Telegram Web Link
1:-بسم الله الرحمن الرحيم، أهلاً وسهلاً بكم في أقوى الدورات العربية للمبتدئين عن أمن المعلومات واختبار الإختراق بإستخدام أكثر الأساليب فاعلية وهى الهندسة الإجتماعية ، تعتبر هذه الطريقة من أفضل الطرق التى يستخدمها الهاكرز فى الولوج إلى أكبر المنظمات بإعتبار أن أكثر نقاط الضعف فاعلية فى أى منظمة هو العامل البشري.

2:-في هذا الكورس سوف تبدأ كمبتدئ بدون أى سابق معرفة عن الأختراق، وبنهاية هذه الدورة سوف تكون على مستوى عالي في الهندسة الإجتماعية وستكون قادراً على تنفيذ هجمات على العديد من الأنظمة المستخدمة مثل (الويندوز- اللنكس- والأندرويد)، كما ستتمكن من تأمين نفسك ضد أى محاولة اختراق قد تتعرض لها

3:-الدورة تركز بشكل كبير جدا على الجوانب العملية وبدون إهمال الجوانب النظرية التى تعتمد عليها العديد من الأفكار المرتبطة بالهجمات المشروحة بالدورة، تم الشرح على أفضل التوزيعات المستخدمة فى الاختراق وهى الكالي لينكس، في هذا الكورس ستتعلم أساسيات والطرق المختلفة التي يستطيع بها المخترق من سرقة جميع البيانات والمعلومات الخاصة بك أو الخاصة بالشركات الكبيرة والمنظمات من خلال الهندسة الإجتماعية

4:-الكورس تم شرحه كاملاً باللغة العربية بشكل سهل ومبسط مستخدماً رسومات لإيصال المعلومة بدون أى تعقيد، كما اعتمدت فيه على رسومات لإيضاح العديد من الآليات المستخدمة في الإختراق بشكل مفهوم بدون التطرق إلى أى تفاصيل أو أكواد برمجية معقدة.

5:-ويجب التنوية هنا أن هذا الكورس مُعد فقط للأغراض التعليمية و توضيح كافة الطرق التى يستخدمها الهاكرز في اختراق خصوصيتنا بغرض الحماية ضد الهجمات المختلفة، وفيما يلي سرد لجوانب الكورس:

الجزء الأول :المقدمة والأساسيات
وفيه ستكون ملما بالأتى:

- أساسيات الاختراق الاخلاقي

- أساسيات الانظمة الوهمية وكيفيه التعامل معها

- أسس تنصيب الكالى لينكس على الانظمه الوهميه وتنصيبه كنظام أساسي ونظام dual boot

- كيفية تنصيب الأنظمة التى سيتم اختراقها windows 10 and Linux

الجزء التانى (سطر أوامر اللينكس)

- شرح مبسط لواجهه الكالى لينكس وكيفية التعامل مع الترمنال

- الاوامر الاساسيه والهامه على الترمنال

الجزء الثالث ( تجميع المعلومات)

- كيفيه تجميع المعلومات عن الأشخاص والشركات والمنظمات الحكومية بطريقة قانونية وآمنة لبدء استراتيجيه لتنفيذ الهجوم

- بدء استراتيجيه فعالة للهجوم

الجزء الرابع (استغلال واختراق هواتف الأندرويد)

- اختراق هواتف الاندرويد بمختلف اصدراتها بإستخدام طريق متعددة وأدوات مختلفة

- دمج الpayloads and backdoors بتطبيقات أندرويد عادية لخداع الضحية

- تحميل جميع المعلومات المتواجده على الاندرويد من رسائل ومحادثات وارقام الهواتف وسجل المكالمات

- تحميل الصور والفيدوهات الموجوده على الهاتف

- تحميل الركوردات الخاصه بالواتساب وجميع الصور التى تم ارسالها من خلال الواتس

- اختراق حسابات الفيس بوك من خلال الاندرويد وباقي حسابات التواصل الاجتماعى

- الاختراق للهواتف ووسائل التواصل خارج الشبكة

الجزء الخامس ( استخراج البيانات والمعلومات الهامة من الأندرويد واختراق الحسابات)

- الأدوات المختلفة والمستحدمة فى مرحلة ما بعد الأختراق لتجميع أكبر قدر ممكن من المعلومات من هاتف الضحية

- كيفية عمل ال persistence على هاتف الضحية لتظل الsession مفتوحة بين الهاكرو الضحية حتى بعد إعادة تشغيل الهاتف

الجزء السادس (كيف تؤمن هاتفك وحساباتك )

- وسائل تأمين الاندرويد ضد أى هجمه من الهجمات السابقه

- وسائل تأمين حسابات التواصل الاجتماعى

- وسائل حماية الرسائل والمحادثات

- الحماية ضد الأبتزاز وكيفية الحماية من أى جريمة ابتزاز

الجزء السابع (استغلال واختراق الويندوز10)

- اختراق الانظمه windows 10 عن طريق أقوى backdoors and payloads

- عمل ملفات التروجين trojans

- الاختراق عن طريق ال keyloggers

- تحميل جميع الملفات الموجوده على الجهاز من الصور والفيدوهات وغيرها من الملفات الهامة

- تشفير ملفات ال trojan و keylogger وbackdoor بطرق مختلفة لكى لا يتم اكتشافها من برامج الانتى فيرس

- سحب جميع الباسوردات التى تم الدخول اليها على جهاز الضحية

- اختراق وسائل التواصل الاجتماعي

- اختراق الشبكات التى تم الاتصال بها من على جهاز الضحيه ومعرفة الباسوردات الخاصه بها

- اختراق الأجهزة بإستخدام أقوى ال reverse shells وطريقة تشفيرها لتصبح غير مرئية للأنتى فيرس

- الأختراق للأجهزة خارج الشبكة

الجزء الثامن (استغلال واختراق أنظمة اللنكس)

- اختراق انظمه اللنكس linux بطرق مختلفة

- تجميع جميع البيانات والمعلومات الهامة من نظام اللنكس

الجزء التاسع (الطرق المختلفة المستخدمة فى الهندسة الإجتماعية للتلاعب بالضحية)

- طرق ووسائل متعددة لإستخدام الهندسة الإجتماعية فى توصيل الملفات الخبيثة payloads إلى الضحية بشكل مقنع واحترافي
- طرق مختلفة لأختراق وسائل التواصل الأجتماعي لدى الضحية

الجزء العاشر (استخراج جميع البيانات والمعلومات الهامة من الويندوز)

- كيفية تجميع كافة المعلومات على جهاز الضحية باستخدام أقوى ال Post exploitation modules

- رفع الصلاحيات من يوزر عادى إلى أدمن privilege escalation

الجزء الحادى عشر ( كيف تؤمن نفسك ضد هذه الهجمات)

- طرق الكشف عن الملفات الخبيثة بطرق متعددة

- كيفيه تمييز الايميلات الوهميه من الحقيقه لكى تحمى نفسك ضد اى هجمات

- ستتعلم كيفية حماية نفسك وبياناتك وأجهزتك من أى محاولة إختراق

ملاحظة هامة:

- الكورس مُعد للأغراض التعليمية فقط :-

- المحتوي الخاص بالكورس هو حق محفوظ لدى المحاضر وغير مسموح لاى شخص او شركة مهما كانت أن تستفيد من الكورس لمصالح أو أغراض شخصية لتحقيق المنفعة، لا يوجد أى منظمة أو شركة مرتبطة بهذا الكورس ولا يوحد أى شهادات مقدمة بخلاف الشهادة المقدمة من يوديمي عند الإنتهاء من الكورس

- جميع الهجمات التى تم تنفيذها فى الكورس على أجهزة حقيقة، وفور الإنتهاء من الكورس ستتمكن من تطوير العديد من الطرق والأفكار لتتمكن من استخدامها في خلق سيناريوهات متعددة وتنفيذ هجمات أقوى

- يوجد دعم على مدار الأسبوع، وان وُجدت أى أسئلة فقط إعرض سؤالك في قسم الأسئلة والأجوبة وسنرد عليك في أسرع وقت ممكن

لمن هذه الدورة:

المبتدئين الذين لديهم الرغبة فى تعلم أساسيات الاختراق باستخدام الهندسة الإجتماعية
المبتدئين الذين يريدون معرفة كيف يستخدم الهاكرز طرق الهندسة الإحتماعية في اختراق وسائل التواصل والأجهزة المحتلفة
إلى من يريد تأمين معلوماته وبياناته الشخصية على وسائل التواصل وحماية الأجهزة
أي شخص يريد تجربة تعلم عملية نقية بنسبة 100٪.
أي شخص يرغب في تعلم أساسيات اختراق الشبكة.
أي شخص يرغب في تطبيق مفاهيم القرصنة الأساسية.
أي شخص يرغب في معرفة كيفية اختراق المتسللين لأنظمة الكمبيوتر
أي شخص يرغب في تعلم كيفية تأمين أنظمته من المتسللين



متطلبات
اساسيات استخدام جهاز الحاسوب
بطاقة وايفاي خارجية
وصف
تهتم بهذه الصورة ، الدورة العملية 100٪ ، والجانب النظري فقط لفهم الية ، بعيدًا عن الحفظ والتلقين ، وايضا محتويات هذه الدورة للتعلم

سيتمكن الطلاب من تعلم القرصنة الأخلاقية
سيتمكن الطلاب من تعلم أنواع القرصنة الأخلاقية
سيتمكن الطلاب من تعلم أنواع المصطلحات
سيتمكن الطلاب من تعلم أنواع الأدوات
سيتمكن الطلاب من تعلم المهارات
أولئك الذين يريدون فهم العملية
أولئك الذين يريدون فهم الاستطلاع
أولئك الذين يريدون أن يفهموا عن البصمة
أولئك الذين يريدون أن يفهموا بصمات الأصابع
نهاركم سعيد
هذا هو الدرس الثالث كنت عايز اعمل فيديو ف شفت افضل تكون استعراض فوري احسن وأسهل في التصفح والقراء

واسف لي تأخير الدروس بسبب
رجوع قطوعات الكهرباء وغير الإنترنت عندي خلصان واوعدتكم بتنزيل دورات من كل كاتي في قناة مختبر الاسلحة الاسيبرانية 🇸🇩
@cyberweaponslab

دورات ودورس وشروحات في الاتي:-

1:-دروات في الأمن الاسيبراني وامن المعلومات

2:دورات في جميع لغات البرمجة مثل( Python - Java Script - PHP - HTML & CSS - BASH - C - C# C++ - R- JAVA - DART - F....)

3:-دورات في الذكاء الاصطناعي وانترنت الأشياء

4:- وقواعد البيانات وعلم البيانات بشكل عام
وكثير من الدورات المتقدمة مجانا

وشكرا وربنا يوفقكم ❤️

https://bit.ly/3IweHF7
2025/07/08 03:19:43
Back to Top
HTML Embed Code: