صُممت دوراتنا خصيصا للفئات الذين يريدون معرفة طريقة الهكر الأخلاقي واختراق المواقع وذلك بالتطبيق الحي والعملي على المواقع الرسمية
صورة من شهادة الميلاد
مبلغ الدورة
إسم المدرب: عبد الرؤوف المرغني الطالب
المؤهل العلمى:
معلومات عن المدرب :
دورة مكثفة في الامن السيبراني والهكر الاخلاقي في تعلم الاختراق
OSCP
Penetration Testing with Kali Linux
OSCP هي وحدة من شهادات شركة offensive security وهي شركة مختصة بالسايبر سكيورتي بشكل عام وتركيزها الاكثر حول اختبار الاختراق و Red Teaming ال OSCP هي اختصار ل Offensive Security Certified Professional وتعتبر اول مستوى ل شهادات offensive security والشهادة هي انطلاقة ل اكثر الشهادات العملية صعوبة في هذه الشركة الكورس الخاص فيها يسمى PWK وهو افضل كورس في مجال اختبار الاختراق يركز بشكل عام حول تعلمك ل تقنيات في اختبار اختراق
المستوي الاول
VMware Workstation Pro Installation
شرح تثبيت النسخة البروفيشنال لإنشاء أنظمة افتراضية Windows -Linux-.
وتثبيت WINDOWS 7 علي VMware لاجراء اختبارات الاختراق وفحص الثغرات الموجودة علي هذه الانظمة ومنها bWAPP bee-box machine & Metasploitable Machine
Kali Linux 2023 Installation with full package 10G
شرح تثبيت اخر اصدار من نسخة الكالي لينكس وهي توزيعة مصممة للاختبارات الامنية والاختراق وجمع المعلومات وكل مايهم عالم الاختراق والباحثين الامنيين.
Booting Up Kali Linux
The Kali Menu
Kali Documentation
1. The Kali Linux Official Documentation
2. The Kali Linux Support Forum
3. The Kali Linux Tools Site
4. The Kali Linux Bug Tracker
5. The Kali Training Site
Finding Your Way Around Kali
شرح استخدام اومر اللينكس والشيل المهمة والضرورية في عمليات الاختراق. والتحكم بالجهاز المخترق
1. The Linux Filesystem.
2. Basic Linux Commands
3. Finding Files in Kali Linux
Managing Kali Linux Services
1. SSH Service
2. HTTP Service
3. Python Service
4. FTP
Searching, Installing, and Removing Tools
1. apt update
2. apt upgrade
3. apt-cache search and apt show
4. apt install
5. apt remove –purge
6. dpkg
Command Line Fun.
The Bash Environment
1. Environment Variables
2. Tab Completion
3. Bash History Tricks
Piping and Redirection
1. Redirecting to a New File
2. Redirecting to an Existing File
3. Redirecting from a File
4. Redirecting STDERR
5. Piping
Text Searching and Manipulation
1. Grep
2. Cut
3. Awk
4. Sed
Editing Files from the Command Line
1. Nano
2. Vi
Comparing Files.
1. Comm
2. Diff
3. Vimdiff
4. Managing Processes
5. Backgrounding Processes (bg)
6. Jobs Control: jobs and fg
7. Process Control: ps and kill
File and Command Monitoring
1. Tail
Downloading Files
1. Wget
2. Curl
3. Axel
4. Git
Practical Tools
Netcat
التحكم بالاجهزة والمواقع
network penetration testing tools
1. Connecting to a TCP/UDP Port
2. Listening on a TCP/UDP Port
3. Transferring Files with Netcat
Remote Administration with Netcat
1. Remote Administration with Netcat (LINUX ATTACK LINUX SYSTEM)
2. Remote Administration with Netcat (LINUX ATTACK WINDOWS SYSTEM)
3. Remote Administration with Netcat (WINDOWS ATTACK LINUX SYSTEM)
4. Netcat Reverse Shell Scenario
5. Netcat Bind Shell Scenario
6. Ncat (Nmap Project) with ssl for encryption
Socat
التحكم بالاجهزة والمواقع
network penetration testing tools
1. Netcat vs Socat
2. Socat File Transfers
3. Socat Reverse Shells
4. Socat Reverse Shells (Linux attack linux)
5. Socat Bind Shells (Linux attack linux)
6. Socat Reverse Shells (windows attack linux)
7. Socat Bind Shells (windows attack linux)
8. Socat Reverse Shells (Linux attack windows)
9. Socat Bind Shells (Linux attack windows)
10. Socat Encrypted bind Shells (Linux attack linux)
11. Socat Encrypted Reverse Shells (Linux attack linux)
12. Socat Encrypted WINDOWS
13. Socat Encrypted bind Shells (WINDOWS ATTACK LINUX)
14. Socat Encrypted bind Shells (LINUX ATTACK windows)
15. Socat Encrypted Reverse Shells (WINDOWS ATTACK LINUX)
16. Socat Encrypted Reverse Shells (LINUX ATTACK WINDOWS)
PowerShell and Powercat
1. PowerShell File Transfers
2. PowerShell Reverse Shells
3. PowerShell Bind Shells
Msfvenom
شرح تكوين بايلودات (فيروسات) للاختراق علي مختلف الانظمة الوندوز واللينكس والاندرويد والويب.
1. Payload Generator and Encoder
2. Staged & Non-staged payloads
3. Staged multi handler
4. Non-staged shell nc
5. TCP & HTTPS payloads
6. Meterpreter reverse_tcp
7. Meterpreter reverse_http
8. Meterpreter reverse_https
9. Shell reverse_tcp
10. Vncinject reverse_tcp
11. Php meterpreter reverse_tcp
12. Android meterpreter reverse_tcp
13. Python meterpreter reverse_tcp
14. Cmd unix reverse_bash
listening
1. Metasploit
2. Armitage
3. nc
4. socat
Metasploit
شرح مع التطبيق العملي لمشروع الميتاسبلويت الخاص بالأمن المعلوماتي والسيبراني عبر البحث في الثغرات الأمنية واستغلالها ويساعد في اختبارات الاختراق وتطوير أنظمة كشف التسللات. حيث يوجد به اكثر من 2000 ثغرة امنية وتقوم بفتح منافذ في الاجهازة المستهدفة بهدف اختراقها واكثر من 500 بيلود واكثر من 20 تشفيره .
1. payload meterpreter reverse_tcp generate
2. listening multi handler
Armitage
شرح مع التطبيق العملي اللأرميتاج وهي أداة لإدارة الهجوم تنفذ بشكل آلي الهجمات الآلية على إطار Metasploit
1. payload
2. listening
Backdoor (Embedded inside executable)
Migrate the Backdoor
Msfpc payload creator
Metasploit basic & Advanced
شرح مع التطبيق العملي لمشروع الميتاسبلويت الخاص بالأمن المعلوماتي والسيبراني عبر البحث في الثغرات الأمنية واستغلالها
1. Exploits
2. Auxiliary
3. Post exploit
شرح لاهمية الثغرات مابعد الاختراق والتطبيق العملي يوجود بها اكثر من 400 استغلال.
4. payloads
5. encoders
Meterpreter
شرح مع التطبيق العملي وكامل للميتربريترهو بايلود متطور يعطيك صلاحيات وصول أكثر من اي بيلود اخر ،ويستطيع فهم أوامر لينكس ويترجمها لما يقابلها في النظام المُخترق للوصول الي كل ماهو موجود في الجهاز المخترق والوصول الي صلاحيات الادمن.
I. Core command
II. system Commands
III. File Commands
IV. Networking Commands
V. User interface Commands
VI. Timestomp Commands
VII. Webcam Commands
VIII. Password database command
IX. Elevate command
X. Load command
XI. Run post exploit
Metasploit UAC Privilege escalation windows
Metasploit Maintaining access Persistence windows
Enable-Disable CMD
Enable-Disable remote desktop from CMD
Enable-Disable-event-log-service from CMD
Enable-Disable-firewall-command-line from CMD
Enable-Disable Windows Defender from CMD
Generate database IP vulnerability
payload creator
I. Njrat
Malicious Software Njrat
مهم في عمليات اختراق الاشخاص وشرح كامل وبالتفصيل علي النجرات
(Creating a Malicious Software (Virus)
Customizing Malicious Software
Hiding Malicious Software (virus) in Photos, Macro file, File format
II. Veil AV EVATION
لتشفير بيلودات الاختراق وتخطي لبعض انظمة الحماية Antivirus Bypass
III. Unicorn
لتشفير بيلودات الاختراق وتخطي لبعض انظمة الحماية Antivirus Bypass
IV. Shellter AV EVATION
V. Empire
Changing Targets Machine Permission & Privilege.
شرح صلاحيات للينكس والسيرفرات وتغيرها والتحكم بها.
Exploitation Search in DB exploit
هو عبارة عن قاعدة بيانات لثغرات الموجودة و التي يتم اكتشافها، حيث يحتوي الموقع على الآلاف الثغرات، و مرتبة و منظمة ، يمكنك البحث في الموقع بكل بساطة و سلاسة والاستفادة منها واستغلالها وتطبيقها.
Setoolkit
(The Social-Engineer Toolkit)
اقوى اداة هندسة اجتماعية وتسمي باختصار SET وهي اداة مفتوحة المصدر لعمل العديد من الهجمات مثل: انشاء الصفحات المزورة والوهمية .
no Ip
شرح حول طريقة الحصول عليه وتثبيته وذلك للحصول علي هوست ثابت يتيح لك الاتصال العكسي للاختراق ..مافائدة النو اي بي؟
يتيح لك عنوان ثابت اي بمعنى هوست على شبكة الانترنت وحلقة وصل بينك وبين الجهاز المخترق ( جهازك الشخصي حسابك في النو اي بي والجهاز المخترق.
DUC
Keep your current IP address in sync with your No-IP host or domain with our Dynamic Update Client (DUC)
شرح كامل لتثبيته
VPN PPTP
مهم في عملية وصول التبليغ الخاص بالاختراق الخارجي وشرح كامل لعلمية تثبيته بالوندوز واللينكس.
Ngrok (TCP & HTTP)
للاتصال الخارجي