Autoplay
Autocomplete
Previous Lesson
Complete and Continue
Ethical Hacking Course
مقدمة
ما هو الأختراق الأخلاقي؟ (26:41)
تجهيز مختبر الأختراق
خطة الدورة و تثبيت كالي لينكس وبعض الاوامر (64:26)
نظرة عامة على كالي لينكس و شرح وظيفة الهاكر الاخلاقي. (69:23)
حل بعض المشاكل وتحميل تطبيق للتدوين الملاحضات. (39:09)
الشبكات
والغرض منهم IPv4 و IPv6 شرح مفصل لـ (46:14)
وطريقه تغييره MAC Address شرح مفصل للـ (41:02)
TCP و UDP شرح مفصل لـ (31:23)
البورتات المستخدمة في عمليات الأختراق (36:48)
OSI model (32:15)
subnet شرح الـ (37:10)
تقسيم الشبكات الفرعية (62:16)
IP استخراج معلومات الـ (16:26)
اختبار القسم
Kali Linux كالي لينكس
تخصيص كالي لينكس (17:24)
sudo نظرة عامة على (27:08)
والاوامر المهمة في النظام terminal استخدام (22:19)
الصلاحيات والمستخدمين (50:12)
اوامر الشبكات المهمة وعرض الملفات وانشائها وتعديلها (34:37)
انشاء سيرفر وتشغيل وايقاف الخدمات (17:02)
تثبيت الادوات (18:06)
BASH SCRIPT البرمجة بأستخدام (31:24)
اختبار القسم
بايثون Python
انشاء اول برنامج بايثون (22:01)
Variables and Methods العمليات الحسابية والـ (44:38)
Boolean Expressions (20:41)
Conditional Statements (20:05)
Lists القوائم (18:43)
Tuples & Looping (10:03)
Port Scanner انشاء اداة (96:59)
Classes and Objects شرح (50:49)
أختبار القسم
منهجية الأختراق الأخلاقي
المراحل الخمسة للأختراق الأخلاقي (11:27)
أختبار القسم
(Reconnaissance) جمع المعلومات
Passive نظرة عاملة على الأستطلاع (14:31)
تحديد هدفنا (3:38)
اكتشاف عناوين البريد الإلكتروني (7:17)
اكتشاف عناوين البريد الإلكتروني 2 (11:15)
Breach-Analyzer جمع بيانات تسجيل الدخول المخترقة باستخدام (13:05)
DeHashed جمع بيانات تسجيل الدخول المخترقة بأستخدام (14:53)
Subdomains صيد المجالات الفرعية (17:54)
تحديد التقنيات المستخدمة في المواقع الالكترونية (10:31)
Burp Suite جمع المعلومات باستخدام (9:37)
Google Fu (6:10)
Social Media استخدام وسائل التواصل الاجتماعي (6:21)
أختبار القسم
Scanning & Enumeration
Kioptrix تثبيت (6:49)
Scanning with Nmap (15:08)
Enumerating HTTP and HTTPS الجزء الاول (13:36)
Enumerating HTTP and HTTPS الجزء الثاني (16:07)
Enumerating with Metasploit (15:59)
Enumerating SSH (4:09)
البحث عن الثغرات المحتملة (22:19)
ملاحظاتنا حتى الآن (13:12)
الجزء الأول Nessus الفحص باستخدام اداة (13:05)
الجزء الثاني Nessus الفحص باستخدام اداة (5:41)
أختبار القسم
Exploitation أساسيات الاستغلال
Reverse Shells vs Bind Shells (6:29)
Staged vs Non-Staged Payloads (2:48)
Teach online with
اكتشاف عناوين البريد الإلكتروني 2
Lesson content locked
If you're already enrolled,
you'll need to login
.
Enroll in Course to Unlock