مقدم الدورة

Udemy

السعر

$13.99

طريقة التعلم

MOOCs

نوع الدورة التدريبية:

MOOCs

التكلفة:

السعر الكامل:194.99 دولار

خصم لفترة محدودة: 13.99 دولار (بنسبة 93%)

مدة الدورة التدريبية:

14 ساعة ونصف

مكان الدورة التدريبية:

 أونلاين 

الوصف

اسم الدورة التدريبية: Learn Ethical Hacking From Scratch

مرحبا بك في هذه الدورة الشاملة لتعلم القرصنة الأخلاقية! ليس من المفترض بك في هذه الدورة أن تمتلك أي معرفة مسبقة في القرصنة وبحلول نهاية الدورة ستكون قادرا على اختراق الانظمة مثل القراصنة المحترفين وتأمينها مثل خبراء الأمن!

هذه الدورة عملية للغاية لكنها لن تهمل الجانب النظري. سنبدأ بأساسيات القرصنة الأخلاقية، ونفصل مجالات الاختراق المختلفة ونقوم بتثبيت البرامج المطلوبة (على أنظمة Windows و Linux و Mac OS X)، ثم سنبدأ في الغوص والبدء في الاختراق على الفور. من الآن فصاعدًا، ستتعلم كل شيء، من خلال تحليل واستغلال أنظمة مختلفة مثل الشبكات، والخوادم، والعملاء، ومواقع الويب ….. إلخ، لذلك لن يكون لدينا أي محاضرات نظرية جافة مملة.

تنقسم الدورة إلى عدد من الأقسام، كل قسم يغطي مجال اختراق / قرصنة، في كل قسم من هذه الأقسام ستتعلم أولاً كيفية عمل النظام المستهدف، ونقاط الضعف في هذا النظام، وكيفية استغلال نقاط الضعف عمليًا في اختراق هذا النظام، ليس ذلك فحسب، بل ستتعلم أيضًا كيفية تأمين الأنظمة من الهجمات التي تمت مناقشتها. في نهاية الدورة، سيكون لديك أساس قوي في معظم مجالات الاختراق.

التفاصيل

تنقسم الدورة إلى أربعة أقسام رئيسية:

1. اختراق الشبكة – سيعلمك هذا القسم كيفية اختبار أمان كل من الشبكات السلكية واللاسلكية. أولاً، ستتعلم أساسيات الشبكة وكيفية عملها وكيفية تواصل الأجهزة مع بعضها البعض. ثم تتفرع إلى ثلاثة أقسام فرعية:

  • هجمات ما قبل الاتصال: في هذا القسم الفرعي، ستتعلم عددًا من الهجمات التي يمكن تنفيذها دون الاتصال بالشبكة المستهدفة، ودون الحاجة إلى معرفة كلمة مرور الشبكة؛ ستتعلم كيفية جمع معلومات حول الشبكات من حولك واكتشاف الأجهزة المتصلة والتحكم في الاتصالات (رفض / السماح للأجهزة بالاتصال بالشبكات).
  • الحصول على إمكانية الوصول: الآن بعد أن جمعت معلومات حول الشبكات من حولك، ستتعلم في هذا القسم الفرعي كيفية كسر المفتاح والحصول على كلمة المرور إلى داخل الشبكة المستهدفة التي تستخدمها WEP أو WPA أو حتى WPA2.
  • هجمات ما بعد الاتصال: الآن بعد أن أصبح لديك المفتاح، يمكنك الاتصال بالشبكة المستهدفة، في هذا القسم الفرعي ستتعلم عددًا من التقنيات القوية التي تسمح لك بجمع معلومات شاملة حول الأجهزة المتصلة، والاطلاع على أي شيء يفعلونه على الإنترنت ( مثل معلومات تسجيل الدخول وكلمات المرور وعناوين URL التي تمت زيارتها والصور ومقاطع الفيديو …. إلخ) وطلبات إعادة التوجيه وحقن الكود الفاسد (inject evil code)  في الصفحات المحملة وأكثر من ذلك بكثير! تعمل جميع هذه الهجمات ضد كل من الشبكات اللاسلكية والسلكية. ستتعلم أيضًا كيفية إنشاء شبكة WiFi مزيفة، وجذب المستخدمين للاتصال بها واستخدام جميع التقنيات المذكورة أعلاه ضد العملاء المتصلين.

2. الحصول على صلاحيات دخول الموقع – في هذا القسم سوف تتعلم نهجين رئيسيين للحصول على تحكم كامل أو اختراق أنظمة الكمبيوتر:

  • الهجمات الجانبية للخادم: في هذا القسم الفرعي، ستتعلم كيفية الوصول الكامل إلى أنظمة الكمبيوتر دون تفاعل المستخدم. سوف تتعلم كيفية جمع معلومات مفيدة حول نظام الكمبيوتر المستهدف مثل نظام التشغيل والمنافذ المفتوحة والخدمات المثبتة، ثم استخدام هذه المعلومات لاكتشاف نقاط الضعف واستغلالها للسيطرة الكاملة على الهدف. أخيرًا، ستتعلم كيفية فحص الخوادم تلقائيًا بحثًا عن الثغرات الأمنية وإنشاء أنواع مختلفة من التقارير باستخدام اكتشافاتك.
  • الهجمات الجانبية للعميل – إذا كان النظام المستهدف لا يحتوي على أي نقاط ضعف، فإن الطريقة الوحيدة لاختراقه هي من خلال التفاعل مع المستخدمين، في هذا القسم الفرعي سوف تتعلم كيفية جعل المستخدم المستهدف يقوم بتثبيت باب خلفي على نظامهم دون حتى إدراك، يتم ذلك عن طريق اختطاف تحديثات البرامج أو التنزيلات التي يتم تنزيلها على الفور. يعلمك هذا القسم الفرعي أيضًا كيفية استخدام الهندسة الاجتماعية لاختراق الأنظمة الآمنة، لذلك ستتعلم كيفية جمع معلومات شاملة حول مستخدمي النظام مثل حساباتهم الاجتماعية، وأصدقائهم، ورسائلهم الإلكترونية ….. إلخ، وستتعلم كيفية إنشاء trojans عن طريق إعادة تخزين الملفات العادية (مثل صورة أو ملف pdf) واستخدام المعلومات التي تم جمعها لتزييف رسائل البريد الإلكتروني بحيث تظهر كما لو كانت مرسلة من صديق الهدف أو رئيسه أو أي حساب بريد إلكتروني ومن المحتمل أن يتفاعلوا مع، مهندس لهم لإعادة تشغيل torjans الخاص بك.

3. بعد الاختراق – ستتعلم في هذا القسم كيفية التفاعل مع الأنظمة التي اخترقتها حتى الآن. ستتعلم كيفية الوصول إلى نظام الملفات (قراءة / كتابة / تحميل / تنفيذ)، والحفاظ على دخولك، والتجسس على الهدف (التقاط ضربات المفاتيح، وتشغيل كاميرا الويب، والتقاط لقطات شاشة …. الخ) وحتى استخدام كمبيوتر الهدف كمحور لاختراق الأنظمة الأخرى.

4. اختراق مواقع الويب / تطبيقات الويب – في هذا القسم سوف تتعلم كيف تعمل مواقع الويب، وكيفية جمع المعلومات حول موقع الويب الذي تستهدفه (مثل مالك موقع الويب، وموقع الخادم، والتقنيات المستخدمة … إلخ) وكيفية اكتشاف واستغلال  نقاط الضعف الخطيرة لاختراق المواقع:

  • تحميل الملفات.
  • تنفيذ التعليمات البرمجية.
  • إدخال الملف المحلي.
  • إدخال الملف عن بُعد.
  • إدخال SQL.
  • البرمجة النصية عبر المواقع (XSS).

في نهاية كل قسم، ستتعلم كيفية اكتشاف الأنظمة ومنعها وتأمينها من الهجمات التي تمت مناقشتها.

جميع التقنيات في هذه الدورة عملية وتعمل ضد أنظمة حقيقية، وسوف تفهم الآلية الكاملة لكل تقنية أولاً، ثم ستتعلم كيفية استخدامها لاختراق النظام المستهدف، لذلك في نهاية الدورة سنكون قادرين على تعديل هذه التقنيات لشن هجمات أكثر قوة، واعتمادها لتناسب المواقف المختلفة والسيناريوهات المختلفة.

ستحصل مع هذه الدورة على دعم على مدار الساعة طوال أيام الأسبوع، لذلك إذا كان لديك أي أسئلة، يمكنك نشرها في قسم الأسئلة والأجوبة وسنرد عليك في غضون 15 ساعة.

ملاحظات:

  • تم إنشاء هذه الدورة للأغراض التعليمية فقط، ويتم شن جميع الهجمات في مختبري الخاصة أو ضد الأنظمة التي اسمح لك بإختراقها. 
  • هذه الدورة هي من إنتاج Zaid Sabih & zSecurity تمامًا ولا توجد منظمة أخرى مرتبطة بها أو امتحان شهادة. على الرغم من أنك ستحصل على شهادة إتمام الدورة من Udemy، بصرف النظر عن عدم وجود أي منظمة أخرى.

تخصص الدورة التدريبية: 

  • IT
  • Hacking

ستتعلم بإنهائك للدورة ستكون كمتدرب قادرا على:

  • مايزيد عن 135 فيديو عن القرصنة الأخلاقية والأمن الأخلاقي.
  • تبدأ من الصفر حتى مستوى فوق المتوسط.
  • تعلم القرصنة الأخلاقية، ومجالاتها وأنواع مختلفة من المتسللين.
  • تثبيت برامج القرصنة اللازمة (على ويندوز، OS X ولينكس).
  • اختراق وتأمين كل من واي فاي والشبكات السلكية.
  • فهم كيفية عمل المواقع، وكيفية اكتشاف ثغرات تطبيقات الويب واستغلالها لاختراق مواقع الويب.
  • استخدم أكثر من 30 أداة قرصنة مثل Metasploit و Aircrack-ng و SQLmap ….. إلخ.
  • اكتشاف نقاط الضعف واستغلالها لاختراق الخوادم.
  • اختراق الأنظمة الآمنة باستخدام العميل والهندسة الاجتماعية.
  • تأمين الأنظمة من جميع الهجمات الموضحة.
  • قم بتثبيت واستخدام Kali Linux – (نظام تشغيل اختبار الاختراق).
  • تعلم أساسيات Linux.
  • تعلم أوامر Linux وكيفية التعامل مع الجهاز.
  • تعلم اختراق الشبكة.
  • أساسيات الشبكة وكيفية تفاعل الأجهزة داخل الشبكة.
  • قم بتشغيل الهجمات على الشبكات دون معرفة مفتاحها.
  • تحكم في اتصالات Wi-Fi دون معرفة كلمة المرور.
  • إنشاء شبكة Wi-Fi مزيفة مع اتصال بالإنترنت والتجسس على العملاء.
  • اجمع معلومات تفصيلية عن الشبكات والعملاء المتصلين مثل نظام التشغيل والمنافذ … إلخ.
  • تشفير Crack WEP / WPA / WPA2 باستخدام عدد من الأساليب.
  • ARP Spoofing / ARP Poisoning.
  • إطلاق هجمات مختلفة.
  • الوصول إلى أي حساب يتم الوصول إليه من قبل أي عميل على الشبكة.
  • حركة مرور شبكة Sniff وتحليلها لاستخراج معلومات مهمة مثل: كلمات المرور وملفات تعريف الارتباط وعناوين URL ومقاطع الفيديو والصور.. إلخ.
  • اعتراض حركة مرور الشبكة وتعديلها.
  • اكتشف الأجهزة المتصلة بنفس الشبكة.
  • قم بإدخال جافا سكريبت في الصفحات التي تم تحميلها بواسطة العملاء المتصلين بنفس الشبكة.
  • إعادة توجيه طلبات DNS إلى أي وجهة.
  • تأمين الشبكات من الهجمات التي تمت مناقشتها.
  • تحرير إعدادات جهاز التوجيه لأقصى قدر من الأمان.
  • اكتشف الأنشطة المشبوهة في الشبكات.
  • تشفير حركة المرور لمنع هجمات MITM.
  • اكتشف المنافذ المفتوحة والخدمات المثبتة ونقاط الضعف على أنظمة الكمبيوتر.
  • خوادم الاختراق باستخدام هجمات جانب الخادم.
  • استغلال المخزن المؤقت على التدفقات ونقاط ضعف تنفيذ التعليمات البرمجية للسيطرة على الأنظمة.
  • أنظمة الاختراق باستخدام الهجمات من جانب العميل.
  • أنظمة الاختراق باستخدام تحديثات وهمية.
  • أنظمة الاختراق عن طريق التنزيلات الخلفية.
  • إنشاء أبواب خلفية غير قابلة للاكتشاف.
  • برامج عادية خلفية.
  • قم بإخفاء أي نوع الملفات مثل الصور، ملفات pdf … إلخ.
  • اجمع معلومات حول الأشخاص، مثل رسائل البريد الإلكتروني وحسابات الوسائط الاجتماعية ورسائل البريد الإلكتروني والأصدقاء.
  • اختراق الأنظمة الآمنة باستخدام الهندسة الاجتماعية.
  • إرسال رسائل بريد إلكتروني من أي حساب بريد إلكتروني دون معرفة كلمة المرور الخاصة بهذا الحساب.
  • تحليل البرامج الضارة.
  • اكتشاف البرامج الضارة غير القابلة للاكتشاف يدويًا.
  • قراءة وكتابة تنزيل وتحميل وتنفيذ الملفات على الأنظمة المخترقة.
  • التقاط عمليات الادخال على النظام المخترق.
  • استخدم جهاز كمبيوتر تم اختراقه كمحور لاختراق أنظمة أخرى.
  • فهم كيفية عمل مواقع الويب وتطبيقات الويب.
  • فهم كيفية تواصل المتصفحات مع مواقع الويب.
  • جمع معلومات حساسة حول مواقع الويب.
  • اكتشف الخوادم والتقنيات والخدمات المستخدمة على موقع الويب المستهدف.
  • اكتشف رسائل البريد الإلكتروني والبيانات الحساسة المرتبطة بموقع ويب معين.
  • اكتشف النطاقات الفرعية المرتبطة بموقع ويب.
  • اكتشف الدلائل والملفات غير المنشورة المرتبطة بموقع ويب مستهدف.
  • اكتشف المواقع المستضافة على نفس الخادم مثل موقع الويب المستهدف.
  • استغلال ثغرات تحميل الملف للسيطرة على موقع الويب المستهدف.
  • اكتشاف واستغلال وإصلاح نقاط الضعف في تنفيذ التعليمات البرمجية.
  • اكتشاف واستغلال وإصلاح نقاط الضعف في تضمين الملفات المحلية.
  • اكتشاف واستغلال وإصلاح نقاط الضعف في إدخالات SQL.
  • تجاوز نماذج تسجيل الدخول وتسجيل الدخول كمسؤول باستخدام عمليات الإدخال SQL.
  • استغلال مدخلات SQL للعثور على قواعد البيانات والجداول والبيانات الحساسة مثل أسماء المستخدمين وكلمات المرور … إلخ
  • قراءة / كتابة الملفات إلى الخادم باستخدام إدخالات SQL.
  • تعرف على الطريقة الصحيحة لكتابة استعلامات SQL لمنع إدخال SQL.
  • اكتشف نقاط الضعف XSS المنعكسة.
  • اكتشف نقاط الضعف المخزنة في XSS.
  • تثبيت مستخدمين الموقع الذي قمت بإختراقه باستخدام نقاط الضعف XSS.
  • أصلح ثغرات XSS واحم نفسك منها كمستخدم.
  • اكتشف هجمات انتحال MITM & ARP.

لمن هذه الدورة:

  • أي شخص مهتم بتعلم الاختراق الأخلاقي
  • أي شخص مهتم بمعرفة كيفية اختراق المتسللين لأنظمة الكمبيوتر
  • أي شخص مهتم بتعلم كيفية تأمين الأنظمة من المتسللين

شروط التقديم:

  • مهارات تقنية المعلومات الأساسية
  • لا يتطلب أى معرفة مسبقة ببرنامج لينكس، أو بالبرمجة أو بالقرصنة.
  • كمبيوتر لا يقل عن 4 جيجا بايت.
  • نظام التشغيل: Windows / OS X / Linux.
  • لاختراق شبكات WIFI (تحتوي الدورة على 10 محاضرات فقط)- يتم توفير محور لاسلكي يدعم وضع الشاشة (وسيتم شرح كافة التفاصيل في الدورة)

محتوى الدورة:

  • Introduction
  • Setting up a Hacking Lab
  • Linux Basics
  • Network Hacking
  • Network Hacking – Pre Connection Attacks
  • Network Hacking – Gaining Access – WEP Cracking
  • Network Hacking – Gaining Access (WEP/WPA/WPA2 Cracking)
  • Network Hacking – Gaining Access – WPA / WPA2 Cracking
  • Network Hacking – Gaining Access – Security
  • Network Hacking – Post Connection Attacks
  • Network Hacking – Post-Connection Attacks – Information Gathering
  • Network Hacking – Post Connection Attacks – MITM Attacks
  • Network Hacking – Detection & Security
  • Gaining Access To Computers
  • Gaining Access – Server Side Attacks
  • Gaining Access – Client Side Attacks
  • Gaining Access – Client Side Attacks – Social Engineering
  • Gaining Access – Using The Above Attacks Outside The Local Network
  • Post Exploitation
  • Website Hacking
  • Website Hacking – Information Gathering
  • Website Hacking – File Upload, Code Execution & File Inclusion Vulns
  • Website Hacking – SQL Injection Vulnerabilities
  • Website Hacking – Cross Site Scripting Vulnerabilities
  • Website Hacking – Discovering Vulnerabilities Automatically
  • Bonus Section

لغة الدورة التدريبية

اللغة الانجليزية 

نبذه عن الجهة المقدمة للدورة التدريبية

مقر الجهة المقدمة: سان فرانسيسكو، كاليفورنيا، الولايات المتحدة الأمريكية، ويقدم جميع خدماته عبر الإنترنت. وتقدم كل خدماتها اونلاين.

عدد الدارسين والمتخرجين فى الجهة المقدمة حتى الان: 50 مليون طالب.

سنة تأسيس الجهة المقدمة: 2010

 نبذه غن الجهة المقدمة:

تقوم مؤسسة Udemy بمهمة تحسين الحياة من خلال التعلم، تعد Udemy أكبر وجهة للتعلم عبر الإنترنت تساعد الطلاب والشركات والحكومات على اكتساب المهارات التي يحتاجونها للمنافسة فى الاقتصادى العالمى. يتقن أكثر من 50 مليون طالب مهارات جديدة من خلال مدربين خبراء يقومون بتدريس أكثر من 150.000 دورة تدريبية عبر الإنترنت في مواضيع من البرمجة وعلوم البيانات إلى القيادة وبناء الفريق. بالنسبة إلى الشركات، تقدم Udemy for Business نظامًا أساسيًا لتدريب الموظفين وتطويرهم مع إمكانية الوصول إلى الاشتراك في أكثر من 4000 دورة، وتحليلات التعلم، بالإضافة إلى القدرة على استضافة المحتوى الخاص بهم وتوزيعه. تم تصميم Udemy for Government لرفع مستوى العمال وإعدادهم لوظائف الغد. شركة Udemy مملوكة للقطاع الخاص ومقرها الرئيسي في سان فرانسيسكو ولها مكاتب في دنفر والبرازيل والهند وأيرلندا وتركيا.

اخر موعد للتقديم:

15 سبتمبر 2020.

الدول المستهدفة

مصر, سوريا, العراق, فلسطين, الاردن, لبنان, تونس, الجزائر, المغرب, السودان, ليبيا, السعودية,الامارات, الكويت, قطر, البحرين, عمان, اليمن, الصومال, جيبوتي, موريتانيا, تركيا, ايران, قبرص, جزر القمر

طريقة الدفع

متاح طرق دفع اونلاين.

كيفية التقديم

 عليك التقديم من خلال اللينك التالي و التسجيل في الدورة التدريبية من خلال الرابط التالى 

قدم الان من الموقع الرسمى لمقدم الدورة

أعدّت هذه الدورة التدريبية:-

رهف الخضري/ مصر

MARJ3 Content Team