مرحبًا بك في « الدورة الشاملة لاحتراف الاختراق الأخلاقي: من الصفر إلى الاحتراف ».
في هذه الدورة ستبدأ كمبتدئ تمامًا دون أي معرفة سابقة، وبنهاية الدورة ستصل إلى مستوى متوسط متقدم في مجال الاختراق الأخلاقي. تركز هذه الدورة بشكل أساسي على الجانب العملي من الاختراق الأخلاقي.
تضم الدورة 550 محاضرة وأكثر من 130 ساعة من محتوى الفيديو عالي الجودة (HD)، وهي دورة شاملة لا تترك أي جانب دون تغطية. لا تحتاج إلى أي معرفة سابقة بالبرمجة أو الأساسيات لبدء هذه الدورة، حيث سنبدأ من الصفر تمامًا. سنشرح جميع تقنيات الاختراق، والأساس النظري وراء هذه التقنيات، مع تقديم أمثلة حقيقية من العالم الواقعي في كل جزء من أجزاء الدورة.
لطالما كان اختراق القبعة السوداء حلمًا للكثيرين! حقق حلمك من خلال الالتحاق بهذه الدورة الكاملة. عند شراء هذه الدورة ستحصل على وصول مدى الحياة إلى المحتوى، كما ستحصل على إجابات لكل أسئلتك من مختص محترف في تكنولوجيا المعلومات. هذه الدورة الموسعة لا تغطي جزءًا صغيرًا فقط من الاختراق وتأمين الشبكات، بل تغطي كل ما تحتاج إلى معرفته عن الاختراق الأخلاقي.
هل يبدو الأمر جيدًا لدرجة يصعب تصديقها؟ امنحني 5 دقائق فقط لأوضح لك لماذا تُعد هذه الدورة الأفضل على الإنترنت. تحتوي الدورة على 26 جزءًا تشمل الهندسة الاجتماعية، اختراق المواقع، اختراق الهواتف، الاختراق باستخدام بايثون، الأدلة الجنائية الرقمية، وغير ذلك الكثير.
الأجزاء الـ 26 التي سيتم تعلمها بالتفصيل:
-
أساسيات الاختراق
-
إعداد بيئة الاختراق الخاصة بنا
-
جمع المعلومات
-
هجمات ما قبل الاتصال – اختراق WiFi والشبكات السلكية
-
فحص الشبكات
-
هجمات حجب الخدمة (DOS) وحجب الخدمة الموزعة (DDOS)
-
هجمات التنصت
-
اختطاف الجلسات
-
اختراق تجاوز سعة الذاكرة (Buffer Overflow)
-
التشفير
-
اختراق كلمات المرور
-
اختراق تطبيقات الويب
-
اختراق البرمجيات الخبيثة
-
الحوسبة السحابية
-
اختراق الأنظمة
-
دورة كاملة في الهندسة الاجتماعية: من المبتدئ إلى المتقدم
-
دورة كاملة في اختراق المواقع: من المبتدئ إلى المتقدم
-
دورة كاملة في اختراق الهواتف: من المبتدئ إلى المتقدم
-
إنشاء Keylogger وTrojan متقدمين باستخدام ++C
-
دورة كاملة في Nmap: من المبتدئ إلى المتقدم
-
دورة كاملة في Wireshark: من المبتدئ إلى المتقدم
-
تعلم كشف جميع الهجمات والدفاع ضدها
-
دورة كاملة في الأدلة الجنائية الرقمية: من المبتدئ إلى المتقدم
-
دورة كاملة في Bug Bounty – اربح المال بشكل قانوني
-
دورة كاملة في الديب ويب والدارك نت: من المبتدئ إلى المتقدم
-
[دورات إضافية] دورة كاملة في بايثون والاختراق الأخلاقي
-
[دورات إضافية] دورة كاملة في Metasploit
رغم أن الدورة تحتوي على 26 جزءًا، إلا أنه يمكن تقسيمها إلى 15 قسمًا رئيسيًا. فيما يلي شرح مختصر للدورة الكاملة، مع العلم أنك ستتعلم أكثر بكثير مما هو موضح أدناه.
القسم الرئيسي الأول (1): أساسيات الاختراق وإعداد المختبر
ستحصل في هذا القسم على مقدمة شاملة ونظرة عامة على الدورة، وستتعلم أساسيات الاختراق الأخلاقي وكيفية إعداد مختبر الاختراق. بنهاية هذا القسم ستتقن:
-
أساسيات الاختراق الأخلاقي
-
تثبيت VirtualBox وإعداده
-
تحميل وتثبيت Kali Linux
-
تثبيت أنظمة Windows 10 و7 وXP
-
تثبيت Metasploitable
-
تثبيت Mac OS X وUbuntu
-
تثبيت منصات الهواتف للتدرب على اختراق الهواتف
-
ضبط الأنظمة لتحقيق أفضل أداء
-
أساسيات مختبر الاختراق
-
أساسيات Kali Linux
-
استخدام الطرفية والأوامر (CLI) بشكل أساسي ومتقدم
-
أساسيات الأنظمة الأخرى والمنصات المحمولة
-
الحصول على أدوات اختراق القبعة السوداء (لأغراض أخلاقية فقط)
-
تحسين سرعة الإنترنت والإعدادات
-
أمثلة حقيقية من العالم الواقعي لإعداد المختبر والاختراق
القسم الرئيسي الثاني (2): إخفاء الهوية الكامل على الإنترنت
ستتعلم في هذا القسم كيفية الحفاظ على الخصوصية وإخفاء الهوية على الإنترنت وخارجه قبل البدء بالاختراق، ومن المهارات التي ستتقنها:
-
تثبيت أفضل أنظمة التشغيل المخصصة لإخفاء الهوية
-
السلوكيات والإجراءات اللازمة للحفاظ على الأمان
-
استخدام VPN وإعداد خوادم وعملاء OpenVPN
-
تثبيت واستخدام Tor وTails
-
التعرف على Tor Relays وBridges وObfsproxy
-
استخدام JonDonym وMacchanger
-
استخدام البروكسيات وسلاسل البروكسي
-
إعداد خادم Proxy خاص
-
استخدام أدوات Kali لإخفاء الهوية
-
أساليب متقدمة لإخفاء الهوية
-
نصائح وحيل للحفاظ على الخصوصية
-
أمثلة حقيقية من العالم الواقعي
القسم الرئيسي الثالث (3): جمع المعلومات
ستتعلم كيفية جمع المعلومات عن الأفراد أو المواقع أو الشركات، سواء بشكل سلبي أو نشط، باستخدام أدوات وتقنيات متقدمة، مع أمثلة عملية واقعية.
القسم الرئيسي الرابع (4): هجمات ما قبل الاتصال – اختراق WiFi والشبكات السلكية
ستتعلم اختراق الشبكات اللاسلكية والسلكية، واختراق بوابات Captive Portals، وإنشاء نقاط وصول وهمية، وكتابة سكربتات مخصصة، مع أمثلة عملية واقعية.
القسم الرئيسي الخامس (5): هجمات الاختراق
يشمل فحص الشبكات، هجمات DOS وDDOS، التنصت، اختطاف الجلسات، Buffer Overflow، التشفير، اختراق كلمات المرور، اختراق تطبيقات الويب، البرمجيات الخبيثة، اختراق الأنظمة، والحوسبة السحابية، مع أمثلة عملية من الواقع.
الأقسام من السادس (6) إلى الخامس عشر (15):
تشمل دورات متكاملة ومتقدمة في:
-
الهندسة الاجتماعية
-
اختراق المواقع
-
اختراق الهواتف
-
إنشاء Keylogger وTrojan
-
Nmap وWireshark
-
كشف الهجمات والدفاع عنها
-
الأدلة الجنائية الرقمية
-
Bug Bounty والربح القانوني
-
الديب ويب والدارك نت
-
دورتين إضافيتين في بايثون وMetasploit
في نهاية كل قسم ستحصل على أمثلة حقيقية من العالم الواقعي توضح كيفية تنفيذ كل هجوم على أجهزة حقيقية مثل الهواتف، الحواسيب المحمولة، الأجهزة اللوحية، وأجهزة الكمبيوتر المكتبية. تركز هذه الدورة على التطبيق العملي دون إهمال الجانب النظري، حيث يتم شرح الأساسيات والنظريات وراء كل تقنية بشكل واضح ومفصل.