إغلاق

ماذا ستتعلم في الدورة ؟ 

في هذه الدورة سوف تتعلم اولًا مفهوم الامن السيبراني ثم ستنتقل الى التعرف على نظام اللينكس وعلى التوزيعات والادوات ،ومن ثم سوف تنتقل تطبيقيًا الى تجهيز بيئة عمل وهمية وكذلك تثبيت توزيعات (كالي لينكس) وستتعلم إدارة الملفات والخوادم وجمع المعلومات وكذلك الهندسة الإجتماعية وستنتقل عمليًا إلى فحص المواقع والسيرفرات وعمل تجارب على عمليات الدخول والإختراق وتجربة ثبات الإختراق ،وتجربة اختراق الهاتف وكذلك الواي فاي ،وستتعلم الحوسبة السحابية والكلاود في الأمن السيبراني ،وستقوم بالتعرف على طريقة كتابة كود آمن وستأخذ نظرة عامة عن الشبكات وعن الهجمات العالمية ومنظمات الإختراق


منهج هذه الدورة :

القسم الأول : المقدمة 

1- مقدمة الدورة

2- مقدمة عالم الانترنت

3- لغة الآلة

القسم الثاني: اساسيات الشبكات

4- مقدمة في الشبكات

5- تعريف الشبكات والمصطلحات

6- عنوان بروتوكول الإنترنت Internet Protocol Address ( ip )

7- بروتوكول التحكم بالنقل Transmission Control Protocol (TCP)

8- عنوان التحكم Media Access Control (MAC) Address

9- بروتوكولات الشبكات

القسم الثالث: ادارة انظمة لينكس


10- مقدمة في تثبيت برامج الانظمة الوهمي

11- تثبيت كالي على vmware

12- تثبيت نظام كالي وبرنامج VirtualBox على نظام ماك MacOS

13- تثبيت نظام ميتاسبلويت للتجارب

14- أساسيات أنظمة لينكس

15- أوامر لينكس - عرض الملفات

16- اوامر لينكس - التنقل ونسخ الملفات

17- اوامر لينكس - النقل والحذف

18- اوامر لينكس - البحث

19- اوامر لينكس - النظام

القسم الرابع: اختبار الإختراق

20- مقدمة اختبار الاختراق - مراحل اختبار الاختراق

21- قوقل هاكنق - google hacking_

22- البحث عن النطاقات الفرعية للمواقع

23- ادوات كالي لجمع المعلومات

24- اداة nmap - الفحص

25- اداة nmap الجزء الثاني - الفحص

26- اداة nmap الجزء الثالث - الفحص

27- اداة nmap الجزء الرابع - الفحص

28- اداة dirbuster - الفحص

29- اداة legion - الفحص

30- اداة vulsexploit - الفحص

31- اداة metasploitScan و masscan - الفحص

32- اداة nessus و Zap - الفحص

33- مقدمة الاختراق الاخلاقي

34- تثبيت اداة بروكسي foxyproxy

35- هجوم بأداة burte force

36- اداة crunch للتخمين

37- هجوم هايدرا FTP Attack

38- استغلال ثغرة Command Execution

39- استغلال ثغرة inclusion files

40- تثبيت الملف file uplode

41- استغلال ثغرة SQL

42- هجوم SQL get

43 - استغلال ثغرة XSS

44- مقدمة اختراق انظمة التشغيل - اختراق نظام ويندوز

45- تثيت backdoor في نظام ويندوز

46- اداة veil

47- اختراق الهواتف

48- اختراق هواتف اندرويد عن طريق اداة Msf

49- عن اختراق الشبكات

50- اداة Wireshark

51- كتابة التقارير

القسم الخامس: اساسيات لغة البايثون


52- مقدمة في لغة البايثون

53- الشروط if _ elseif _ else

54- امثلة على if , or

55- التكرار

56- الدوال

57- اضافة مكتبة

58- جمع وتحليل معلومات موقع عن طريق مكتبة urllib

59- مكتبة hashlib

60- برمجة سكربت بمكتبة hashlib

61- برمجة كلاس

62- فتح الملفات وعرضها

63- برمجة سكربت متكامل

64- فك الشفرة

65- جمع المعلومات بمكبتة BS4lib

66- جمع المعلومات الجزء الثاني

67 - جمع المعلومات الجزء الثالث

68 - تحميل الملفات بلغة البايثون

-

المميزات : 

المستوى : مبتدئ حتى مراحل متقدمة

عدد الدروس : 68

دائمًا في حسابك

ستحصل على شهادة معتمدة

متابعة من المدرب

ماذا تحتاج : 

انترنت

جهاز حاسب 

مكان هادئ

بعد الدفع توجه 
tdtc.edu.sa

قم بتسجيل الدخول و اخبرنا عن الايميل الذي قمت بالتسجيل فيه و سيتم إضافة الدورة لحسابك …


0 / 5

أضف تعليقك على المنتج