YoVDO

Ethical Hacking Using Social Engineering {ARABIC}

Offered By: Udemy

Tags

Ethical Hacking Courses Cybersecurity Courses Kali Linux Courses Social Engineering Courses Information Gathering Courses Windows Security Courses Social Media Security Courses Android Security Courses

Course Description

Overview

تعلم كيف يقوم الهاركز باختراق الحسابات، كيف يتم اختراق أجهزة الأندرويد والويندوز واللينكس، وكيف تؤمن نفسك ضد هذه الهجمات

What you'll learn:
  • أساسيات الاختراق الأخلاقي
  • أساسيات الأنظمة الوهمية وكيفية التعامل معها
  • أسس تنصيب الكالى لينكس على الأنظمه الوهمية وتنصيبه كنظام أساسي ومزدوج
  • شرح مبسط لواجهة الكالى لينكس وكيفية التعامل مع الترمنال
  • الأوامر الأساسية والهامة على الترمنال
  • كيفيه تجميع المعلومات عن الأشخاص والشركات والمنظمات الحكومية بطريقة قانونية وآمنة
  • اختراق هواتف الاندرويد بمختلف اصدراتها بإستخدام طريق متعددة وأدوات مختلفة
  • دمج الملفات الخبيثة بتطبيقات أخرى يدوياً وبإستخدام أدوات لخداع الضحية
  • تحميل جميع المعلومات المتواجده على الاندرويد من رسائل ومحادثات وارقام الهواتف وسجل المكالمات
  • تحميل الصور والفيدوهات الموجوده على الهاتف
  • تحميل الركوردات الخاصه بالواتساب وجميع الصور التى تم ارسالها من خلال الواتس
  • اختراق حسابات الفيس بوك من خلال الاندرويد وباقي حسابات التواصل الاجتماعى
  • الاختراق للهواتف ووسائل التواصل خارج الشبكة
  • الأدوات المختلفة والمستحدمة فى مرحلة ما بعد الأختراق لتجميع أكبر قدر ممكن من المعلومات
  • وسائل تأمين الاندرويد ضد أى هجمه من الهجمات السابقه
  • وسائل تأمين حسابات التواصل الاجتماعى
  • الحماية ضد الأبتزاز
  • اختراق الانظمه windows 10
  • اختراق الويندوز بإستخدام trojans
  • تحميل جميع الملفات الموجوده على الجهاز من الصور والفيدوهات وغيرها من الملفات الهامة
  • سحب جميع الباسوردات التى تم الدخول اليها على جهاز الضحية
  • اختراق الشبكات التى تم الاتصال بها من على جهاز الضحيه
  • اختراق أنظمة الويندوز خارج الشبكة
  • اختراق انظمه اللنكس
  • استخراج جميع البيانات والمعلومات الهامة من نظام اللنكس
  • طرق مختلفة لأختراق وسائل التواصل الأجتماعي لدى الضحية
  • طرق الكشف عن الملفات الخبيثة بطرق متعددة
  • كيفيه تمييز الايميلات الوهمية من الحقيقية لكى تحمى نفسك ضد اى هجمات
  • رفع الصلاحيات من يوزر عادى إلى أدمن
  • كيفية تجميع كافة المعلومات على جهاز الضحية باستخدام أقوى الادوات
  • اختراق أنظمة الويندوز من خلال ال keyloggers
  • اختراق الويندوز باستخدام باك دور مشفر ضد أى برنامج حماية
  • تشفير ال keylogger
  • دمج الباك دوور داخل صور وبرامج وملفات صوتية وارسالها للضحية
  • كيفية عمل spoofed emails

مرحبًا بكم في دورتنا الحصرية حول الاختراق الأخلاقي باستخدام الهندسة الاجتماعية. تعد الهندسة الاجتماعية إحدى التقنيات الهامة في مجال أمن المعلومات، إذ تستخدم هذه التقنية في اختبار وعي الأفراد في مواجهة الهجمات السيبرانية التي تعتمد على استغلال نِقَاط الضعف البشرية المختلفة للوصول إلى المعلومات الحساسة.

تهدف هذه الدورة إلى تعريفكم بمفهوم الاختراق الأخلاقي والهندسة الاجتماعية، وتزويدكم بالمعرفة والمهارات الأساسية التي يحتاجها المخترق الأخلاقي لاستخدام أساليب الهندسة الاجتماعية المختلفة. ستتعلمون كيفية تقييم النظم واختبارها بواسطة محاكاة هجمات حقيقية تستغل عوامل الضعف البشرية.

في نهاية هذه الدورة، ستكون قادرًا على استغلال نِقَاط الضعف البشرية بطريقة أخلاقية لتتمكن من تقييم الوعي بالأمن السيبراني. إذ يعتبر العنصر البشري هو النقطة الأضعف في الأمن السيبراني لأي مؤسسة أو جهة.

هذه الدورة موجهة للمهتمين بفهم وتحسين أساليب ومهارات الهندسة الاجتماعية. فمن خلال المحاضرات التفاعلية والتمارين العملية ستتمكن من معرفة المفاهيم واكتساب المهارات اللازمة في علم الهندسة الاجتماعية.

ويجب التنوية هنا أن هذا الكورس مُعد فقط للأغراض التعليمية و توضيح كافة الطرق التى يستخدمها الهاكرز في اختراق خصوصيتنا بغرض الحماية ضد الهجمات المختلفة، وفيما يلي سرد لجوانب الكورس:

الجزء الأول :المقدمة والأساسيات

وفيه ستكون ملمًا بالأتي:

- أساسيات الاختراق الأخلاقي

- أساسيات الأنظمة الوهمية وكيفيه التعامل معها

- أسس تنصيب الكالي لينكس على الأنظمة الوهمية وتنصيبه كنظام أساسي ونظام جانبي Dual Boot

- كيفية تنصيب الأنظمة التى سيتم اختراقها Windows 10 & Linux

الجزء الثاني (سطر أوامر اللينكس)

- شرح مبسط لواجهه الكالي لينكس وكيفية التعامل مع التيرمنال

- الأوامر الأساسية والهامة على التيرمنال

الجزء الثالث (تجميع المعلومات)

- كيفيه تجميع المعلومات عن الأشخاص والشركات والمنظمات الحكومية بطريقة قانونية وآمنة لبدء استراتيجيه لتنفيذ الهجوم

- بَدْء استراتيجية فعالة للهجوم

الجزء الرابع (استغلال واختراق هواتف الأندر ويد)

- اختراق هواتف الاندرويد بمختلف إصدراتها باستخدام طريق متعددة وأدوات مختلفة

- دمج ال Payloads & Backdoors بتطبيقات أندرويد عادية لخداع الضحية

- تحميل جميع المعلومات المتواجدة على الاندرويد من رسائل ومحادثات وأرقام الهواتف وسجل المكالمات

- تحميل الصور والفيديوهات الموجودة على الهاتف

- تحميل الريكوردات الخاصة بالواتساب وجميع الصور التى تم إرسالها بواسطة الواتساب

- اختراق حسابات الفيس بوك بواسطة الاندرويد وباقي حسابات التواصل الاجتماعي

- الاختراق للهواتف ووسائل التواصل خارج الشبكة

الجزء الخامس (استخراج البيانات والمعلومات الهامة من الأندرويد واختراق الحسابات)

- الأدوات المختلفة والمستخدمة فى مرحلة ما بعد الاختراق لتجميع أكبر قدر ممكن من المعلومات من هاتف الضحية

- كيفية عمل ال Presistence على هاتف الضحية لتظل ال Session مفتوحة بين المخترق و الضحية حتى بعد إعادة تشغيل الهاتف

الجزء السادس (كيف تؤمن هاتفك وحساباتك)

- وسائل تأمين الاندرويد من أي هجمة من الهجمات السابقة

- وسائل تأمين حسابات التواصل الاجتماعي

- وسائل حماية الرسائل والمحادثات

- الحماية ضد الابتزاز وكيفية الحماية من أى جريمة ابتزاز

الجزء السابع (استغلال واختراق الويندوز10)

- اختراق الأنظمة windows 10 عن طريق أقوى backdoors and payloads

- عمل ملفات التروحين trojans

- الاختراق عن طريق ال keyloggers

- تحميل جميع الملفات الموجودة على الجهاز من الصور والفيديوهات وغيرها من الملفات الهامة

- تشفير ملفات ال trojan و keylogger و backdoor بطرق مختلفة لكى لا يتم اكتشافها من برامج الأنتي فيرس

- سحب جميع الباسوردات التى تم الدخول إليها على جهاز الضحية

- اختراق وسائل التواصل الاجتماعي

- اختراق الشبكات التى تم الاتصال بها من على جهاز الضحية ومعرفة الباسوردات الخاصة بها

- اختراق الأجهزة باستخدام أقوى ال reverse shells وطريقة تشفيرها لتصبح غير مرئية للأنتى فيرس

- الاختراق للأجهزة خارج الشبكة

الجزء الثامن (استغلال واختراق أنظمة اللنكس)

- اختراق أنظمة اللينكس linux بطرق مختلفة

- تجميع جميع البيانات والمعلومات الهامة من نظام اللينكس

الجزء التاسع (الطرق المختلفة المستخدمة فى الهندسة الاجتماعية للتلاعب بالضحية)

- طرق ووسائل متعددة باستخدام الهندسة الاجتماعية فى توصيل الملفات الخبيثة payloads إلى الضحية بشكل مقنع واحترافي

- طرق مختلفة لاختراق وسائل التواصل الاجتماعي لدى الضحية

الجزء العاشر (استخراج جميع البيانات والمعلومات الهامة من الويندوز)

- كيفية تجميع كافة المعلومات على جهاز الضحية باستخدام أقوى ال Post exploitation modules

- رفع الصلاحيات من يوزر عادى إلى أدمن privilege escalation

الجزء الحادي عشر (كيف تؤمن نفسك ضد هذه الهجمات)

- طرق الكشف عن الملفات الخبيثة بطرق متعددة

- كيفيه تمييز الإيميلات الوهمية من الحقيقة لكى تحمى نفسك ضد أي هجمات

- ستتعلم كيفية حماية نفسك وبياناتك وأجهزتك من أى محاولة اختراق



ملاحظة هامة:

- الكورس مُعد للأغراض التعليمية فقط

- المحتوي الخاص بالكورس هو حق محفوظ لدى المحاضر وغير مسموح لأي شخص أو شركة مهما كانت أن تستفيد من الكورس لمصالح أو أغراض شخصية لتحقيق المنفعة، لا يوجد أي منظمة أو شركة مرتبطة بهذا الكورس ولا يوحد أي شهادات مقدمة بخلاف الشهادة المقدمة من يوديمي عند الانتهاء من الكورس

- جميع الهجمات التى تم تنفيذها فى الكورس على أجهزة حقيقة، وفور الانتهاء من الكورس ستتمكن من تطوير العديد من الطرق والأفكار لتتمكن من استخدامها في خلق سيناريوهات متعددة وتنفيذ هجمات أقوى

- الدعم على مدار الأسبوع، وان وُجدت أي أسئلة فقط اعرض سؤالك في قسم الأسئلة والأجوبة وسنرد عليك في أسرع وقت ممكن






Taught by

Mohammad Maher

Related Courses

Advanced Python Scripting for Cybersecurity
Infosec via Coursera
Python for Command-and-control, Exfiltration and Impact
Infosec via Coursera
Fundamentos del Internet de las cosas (IoT): Seguridad I
Galileo University via edX
MSc Cyber Security
Coventry University via FutureLearn
Cyber Incident Response
Infosec via Coursera