دورة الأمن السيبراني وامن المعلومات في الهكر الأخلاقي

تبدأ الدورة بتاريخ: 2024-02-25

تنتهي الدورة بتاريخ: 2024-03-21


معلومات عن الدورة
    • صُممت دوراتنا خصيصا للفئات الذين يريدون معرفة طريقة الهكر الأخلاقي واختراق المواقع وذلك بالتطبيق الحي والعملي على المواقع الرسمية

  • متطلبات الدورة
  • صورة من شهادة الميلاد
    مبلغ الدورة

  • المدرب
  • إسم المدرب: عبد الرؤوف المرغني الطالب
  • المؤهل العلمى:
  • معلومات عن المدرب :

  • محتويات الدورة
  • دورة مكثفة في الامن السيبراني والهكر الاخلاقي في تعلم الاختراق

    OSCP
    Penetration Testing with Kali Linux
    OSCP هي وحدة من شهادات شركة offensive security وهي شركة مختصة بالسايبر سكيورتي بشكل عام وتركيزها الاكثر حول اختبار الاختراق و Red Teaming ال OSCP هي اختصار ل Offensive Security Certified Professional وتعتبر اول مستوى ل شهادات offensive security والشهادة هي انطلاقة ل اكثر الشهادات العملية صعوبة في هذه الشركة الكورس الخاص فيها يسمى PWK وهو افضل كورس في مجال اختبار الاختراق يركز بشكل عام حول تعلمك ل تقنيات في اختبار اختراق
    المستوي الاول

    VMware Workstation Pro Installation

    شرح تثبيت النسخة البروفيشنال لإنشاء أنظمة افتراضية Windows -Linux-.
    وتثبيت WINDOWS 7 علي VMware لاجراء اختبارات الاختراق وفحص الثغرات الموجودة علي هذه الانظمة ومنها bWAPP bee-box machine & Metasploitable Machine

    Kali Linux 2023 Installation with full package 10G
    شرح تثبيت اخر اصدار من نسخة الكالي لينكس وهي توزيعة مصممة للاختبارات الامنية والاختراق وجمع المعلومات وكل مايهم عالم الاختراق والباحثين الامنيين.
    Booting Up Kali Linux
    The Kali Menu
    Kali Documentation
    1. The Kali Linux Official Documentation
    2. The Kali Linux Support Forum
    3. The Kali Linux Tools Site
    4. The Kali Linux Bug Tracker
    5. The Kali Training Site
    Finding Your Way Around Kali
    شرح استخدام اومر اللينكس والشيل المهمة والضرورية في عمليات الاختراق. والتحكم بالجهاز المخترق

    1. The Linux Filesystem.
    2. Basic Linux Commands
    3. Finding Files in Kali Linux
    Managing Kali Linux Services
    1. SSH Service
    2. HTTP Service
    3. Python Service
    4. FTP
    Searching, Installing, and Removing Tools
    1. apt update
    2. apt upgrade
    3. apt-cache search and apt show
    4. apt install
    5. apt remove –purge
    6. dpkg
    Command Line Fun.
    The Bash Environment
    1. Environment Variables
    2. Tab Completion
    3. Bash History Tricks
    Piping and Redirection
    1. Redirecting to a New File
    2. Redirecting to an Existing File
    3. Redirecting from a File
    4. Redirecting STDERR
    5. Piping
    Text Searching and Manipulation
    1. Grep
    2. Cut
    3. Awk
    4. Sed
    Editing Files from the Command Line
    1. Nano
    2. Vi
    Comparing Files.
    1. Comm
    2. Diff
    3. Vimdiff
    4. Managing Processes
    5. Backgrounding Processes (bg)
    6. Jobs Control: jobs and fg
    7. Process Control: ps and kill
    File and Command Monitoring
    1. Tail
    Downloading Files
    1. Wget
    2. Curl
    3. Axel
    4. Git

    Practical Tools
    Netcat
    التحكم بالاجهزة والمواقع
    network penetration testing tools
    1. Connecting to a TCP/UDP Port
    2. Listening on a TCP/UDP Port
    3. Transferring Files with Netcat
    Remote Administration with Netcat
    1. Remote Administration with Netcat (LINUX ATTACK LINUX SYSTEM)
    2. Remote Administration with Netcat (LINUX ATTACK WINDOWS SYSTEM)
    3. Remote Administration with Netcat (WINDOWS ATTACK LINUX SYSTEM)
    4. Netcat Reverse Shell Scenario
    5. Netcat Bind Shell Scenario
    6. Ncat (Nmap Project) with ssl for encryption


    Socat
    التحكم بالاجهزة والمواقع

    network penetration testing tools
    1. Netcat vs Socat
    2. Socat File Transfers
    3. Socat Reverse Shells
    4. Socat Reverse Shells (Linux attack linux)
    5. Socat Bind Shells (Linux attack linux)
    6. Socat Reverse Shells (windows attack linux)
    7. Socat Bind Shells (windows attack linux)
    8. Socat Reverse Shells (Linux attack windows)
    9. Socat Bind Shells (Linux attack windows)
    10. Socat Encrypted bind Shells (Linux attack linux)
    11. Socat Encrypted Reverse Shells (Linux attack linux)
    12. Socat Encrypted WINDOWS
    13. Socat Encrypted bind Shells (WINDOWS ATTACK LINUX)
    14. Socat Encrypted bind Shells (LINUX ATTACK windows)
    15. Socat Encrypted Reverse Shells (WINDOWS ATTACK LINUX)
    16. Socat Encrypted Reverse Shells (LINUX ATTACK WINDOWS)


    PowerShell and Powercat
    1. PowerShell File Transfers
    2. PowerShell Reverse Shells
    3. PowerShell Bind Shells


    Msfvenom
    شرح تكوين بايلودات (فيروسات) للاختراق علي مختلف الانظمة الوندوز واللينكس والاندرويد والويب.

    1. Payload Generator and Encoder
    2. Staged & Non-staged payloads
    3. Staged multi handler
    4. Non-staged shell nc
    5. TCP & HTTPS payloads
    6. Meterpreter reverse_tcp
    7. Meterpreter reverse_http
    8. Meterpreter reverse_https
    9. Shell reverse_tcp
    10. Vncinject reverse_tcp
    11. Php meterpreter reverse_tcp
    12. Android meterpreter reverse_tcp
    13. Python meterpreter reverse_tcp
    14. Cmd unix reverse_bash
    listening
    1. Metasploit
    2. Armitage
    3. nc
    4. socat
    Metasploit
    شرح مع التطبيق العملي لمشروع الميتاسبلويت الخاص بالأمن المعلوماتي والسيبراني عبر البحث في الثغرات الأمنية واستغلالها ويساعد في اختبارات الاختراق وتطوير أنظمة كشف التسللات. حيث يوجد به اكثر من 2000 ثغرة امنية وتقوم بفتح منافذ في الاجهازة المستهدفة بهدف اختراقها واكثر من 500 بيلود واكثر من 20 تشفيره .
    1. payload meterpreter reverse_tcp generate
    2. listening multi handler

    Armitage
    شرح مع التطبيق العملي اللأرميتاج وهي أداة لإدارة الهجوم تنفذ بشكل آلي الهجمات الآلية على إطار Metasploit
    1. payload
    2. listening
    Backdoor (Embedded inside executable)
    Migrate the Backdoor
    Msfpc payload creator
    Metasploit basic & Advanced
    شرح مع التطبيق العملي لمشروع الميتاسبلويت الخاص بالأمن المعلوماتي والسيبراني عبر البحث في الثغرات الأمنية واستغلالها
    1. Exploits
    2. Auxiliary
    3. Post exploit
    شرح لاهمية الثغرات مابعد الاختراق والتطبيق العملي يوجود بها اكثر من 400 استغلال.

    4. payloads

    5. encoders
    Meterpreter
    شرح مع التطبيق العملي وكامل للميتربريترهو بايلود متطور يعطيك صلاحيات وصول أكثر من اي بيلود اخر ،ويستطيع فهم أوامر لينكس ويترجمها لما يقابلها في النظام المُخترق للوصول الي كل ماهو موجود في الجهاز المخترق والوصول الي صلاحيات الادمن.
    I. Core command
    II. system Commands
    III. File Commands
    IV. Networking Commands
    V. User interface Commands
    VI. Timestomp Commands
    VII. Webcam Commands
    VIII. Password database command
    IX. Elevate command
    X. Load command
    XI. Run post exploit
    Metasploit UAC Privilege escalation windows
    Metasploit Maintaining access Persistence windows
    Enable-Disable CMD
    Enable-Disable remote desktop from CMD
    Enable-Disable-event-log-service from CMD
    Enable-Disable-firewall-command-line from CMD
    Enable-Disable Windows Defender from CMD
    Generate database IP vulnerability
    payload creator
    I. Njrat
    Malicious Software Njrat
    مهم في عمليات اختراق الاشخاص وشرح كامل وبالتفصيل علي النجرات
    (Creating a Malicious Software (Virus)
    Customizing Malicious Software
    Hiding Malicious Software (virus) in Photos, Macro file, File format


    II. Veil AV EVATION
    لتشفير بيلودات الاختراق وتخطي لبعض انظمة الحماية Antivirus Bypass

    III. Unicorn
    لتشفير بيلودات الاختراق وتخطي لبعض انظمة الحماية Antivirus Bypass

    IV. Shellter AV EVATION
    V. Empire

    Changing Targets Machine Permission & Privilege.
    شرح صلاحيات للينكس والسيرفرات وتغيرها والتحكم بها.

    Exploitation Search in DB exploit
    هو عبارة عن قاعدة بيانات لثغرات الموجودة و التي يتم اكتشافها، حيث يحتوي الموقع على الآلاف الثغرات، و مرتبة و منظمة ، يمكنك البحث في الموقع بكل بساطة و سلاسة والاستفادة منها واستغلالها وتطبيقها.

    Setoolkit
    (The Social-Engineer Toolkit)
    اقوى اداة هندسة اجتماعية وتسمي باختصار SET وهي اداة مفتوحة المصدر لعمل العديد من الهجمات مثل: انشاء الصفحات المزورة والوهمية .


    no Ip

    شرح حول طريقة الحصول عليه وتثبيته وذلك للحصول علي هوست ثابت يتيح لك الاتصال العكسي للاختراق ..مافائدة النو اي بي؟
    يتيح لك عنوان ثابت اي بمعنى هوست على شبكة الانترنت وحلقة وصل بينك وبين الجهاز المخترق ( جهازك الشخصي حسابك في النو اي بي والجهاز المخترق.

    DUC
    Keep your current IP address in sync with your No-IP host or domain with our Dynamic Update Client (DUC)
    شرح كامل لتثبيته

    VPN PPTP
    مهم في عملية وصول التبليغ الخاص بالاختراق الخارجي وشرح كامل لعلمية تثبيته بالوندوز واللينكس.


    Ngrok (TCP & HTTP)

    للاتصال الخارجي

    • سعر الدورة : 570 د.ل
    • سعر بعد التخفيض: 450 د.ل
    • ينتهي التسجيل في الدورة :
      2024-02-28
    • الايام الدورة:
      • الأحد
      • الإثنين
      • الثلاثاء
      • الإربعاء
      • الخميس
    • التوقيت : 04:00 م / 06:00 م