الدورة الافتراضية لـ: Udemy |
تم تصنيف هذه الدورة ضمن أفضل 100 دورة تدريبية في Udemy ، ضمن كتالوج يضم أكثر من 135.000 دورة تدريبية.
مرحبًا بكم في دورة القرصنة الأخلاقية الشاملة هذه! تفترض هذه الدورة التدريبية أنه ليس لديك معرفة مسبقة ، وفي النهاية ستكون قادرًا على اختراق أنظمة مثل قراصنة القبعة السوداء وتأمينها مثل خبراء الأمن.
هذه الدورة عملية للغاية ، لكنها لن تهمل النظرية ؛ سنبدأ بأساسيات القرصنة الأخلاقية ، وننتقل عبر أسس اختبار الاختراق المختلفة ونثبت البرامج الضرورية (على أنظمة التشغيل Windows و Linux و Mac OS X) ، ثم نتعمق في الأمر وابدأ في الاختراق على الفور.
سوف تتعلم كل شيء بالقدوة ، وتحليل واستغلال الأنظمة المختلفة مثل الشبكات والخوادم والعملاء والمواقع الإلكترونية.
وما إلى ذلك.
لن يكون لدينا محاضرات نظرية مملة وجافة.
تنقسم الدورة إلى عدة أقسام ، يغطي كل قسم مجال اختبار الاختراق / الاختراق ، وفي كل قسم من هذه الأقسام ستتعرف أولاً على كيفية عمل النظام المستهدف ، ونقاط الضعف في هذا النظام ، وكيفية استغلال نقاط الضعف هذه عمليًا للاختراق. هذا النظام.
بنهاية الدورة ، سيكون لديك أساس متين في معظم مجالات الاختراق أو اختبار الاختراق وستتعلم أيضًا كيفية اكتشاف الأنظمة ومنعها وحمايتها من الهجمات التي تمت مناقشتها.
تنقسم الدورة إلى أربعة أقسام رئيسية:. اختراق الشبكة - سيعلمك هذا القسم كيفية اختبار أمان الشبكات السلكية واللاسلكية.
أولاً ، ستتعلم أساسيات الشبكات وكيف تعمل وكيف تتواصل الأجهزة مع بعضها البعض.
ستتفرع بعد ذلك إلى ثلاثة أقسام فرعية: هجمات ما قبل الاتصال - ستتعلم في هذا القسم الفرعي سلسلة من الهجمات التي يمكن تنفيذها دون الاتصال بالشبكة المستهدفة ودون الحاجة إلى معرفة كلمة مرور الشبكة ؛ سوف تتعلم كيفية جمع المعلومات حول الشبكات من حولك ، واكتشاف الأجهزة المتصلة ، والتحكم في الاتصالات (رفض / السماح للأجهزة بالاتصال بالشبكات).
اكتساب الوصول - الآن بعد أن جمعت معلومات حول الشبكات من حولك ، ستتعلم في هذا القسم الفرعي كيفية كسر المفتاح والحصول على كلمة مرور الشبكة المستهدفة إذا كانت تستخدم WEP أو WPA أو حتى WPA. هجمات ما بعد الاتصال - الآن بعد أن أصبح لديك المفتاح ، يمكنك الاتصال بالشبكة المستهدفة ، في هذا القسم الفرعي سوف تتعلم سلسلة من التقنيات القوية التي تسمح لك بجمع معلومات شاملة حول الأجهزة المتصلة ، والاطلاع على كل ما يفعلونه على الإنترنت ( مثل معلومات تسجيل الدخول وكلمات المرور وعناوين URL التي تمت زيارتها والصور ومقاطع الفيديو وما إلى ذلك.
) وإعادة توجيه الطلبات وإدخال تعليمات برمجية ضارة في الصفحات المحملة وغير ذلك الكثير.
كل هذه الهجمات تعمل ضد الشبكات السلكية واللاسلكية.
ستتعلم أيضًا كيفية إنشاء شبكة WiFi مزيفة ، وإغراء المستخدمين بالاتصال بها ، واستخدام جميع التقنيات المذكورة أعلاه ضد العملاء المتصلين.
كسب الوصول - في هذا القسم ، ستتعلم طريقتين رئيسيتين للحصول على تحكم كامل أو اختراق أنظمة الكمبيوتر: الهجمات من جانب الخادم - في هذا القسم الفرعي ، ستتعلم كيفية الوصول الكامل إلى أنظمة الكمبيوتر دون تدخل المستخدم.
سوف تتعلم كيفية جمع معلومات مفيدة حول نظام الكمبيوتر المستهدف ، مثل نظام التشغيل الخاص به ، والمنافذ المفتوحة ، والخدمات المثبتة ، ثم استخدام هذه المعلومات لاكتشاف نقاط الضعف والضعف واستغلالها للسيطرة الكاملة على الهدف.
أخيرًا ، ستتعلم كيفية فحص الخوادم تلقائيًا بحثًا عن نقاط الضعف وإنشاء أنواع مختلفة من التقارير مع النتائج التي توصلت إليها.
هجمات جانب العميل - إذا كان النظام المستهدف لا يحتوي على أي نقاط ضعف ، فإن الطريقة الوحيدة لاختراقها هي من خلال التفاعل مع المستخدمين ، في هذا القسم الفرعي سوف تتعلم كيفية جعل المستخدم المستهدف يقوم بتثبيت باب خلفي على نظامه دون أن يدرك ذلك ، وهذا يتم ذلك عن طريق اختطاف تحديثات البرامج أو التحميل الخلفي سريعًا.
يعلمك هذا القسم الفرعي أيضًا كيفية استخدام الهندسة الاجتماعية لاختراق الأنظمة الآمنة ، لذلك ستتعلم كيفية جمع معلومات كاملة عن مستخدمي النظام مثل حساباتهم الاجتماعية وأصدقائهم ورسائل بريدهم الإلكتروني.
وما إلى ذلك.
، ستتعلم كيفية إنشاء أحصنة طروادة عن طريق إخفاء ملفات عادية (مثل صورة أو ملف pdf) واستخدام المعلومات التي تم جمعها لخداع رسائل البريد الإلكتروني لجعلها تبدو وكأنها مرسلة من قبل صديق الهدف أو رئيسه أو أي حساب بريد إلكتروني.
من المحتمل أن يتفاعلوا معها لتصميمها على وسائل التواصل الاجتماعي لتشغيل torjan الخاص بهم.
. Post Exploitation - في هذا القسم سوف تتعلم كيفية التفاعل مع الأنظمة التي تعرضت للاختراق حتى الآن.
سوف تتعلم كيفية الوصول إلى نظام الملفات (قراءة / كتابة / تحميل / تنفيذ) ، والحفاظ على وصوله ، والتجسس على الهدف (التقاط ضغطات المفاتيح ، وتشغيل كاميرا الويب ، والتقاط لقطات شاشة ، إلخ.
) وحتى استخدام الكمبيوتر الهدف كمحور لاختراق الآخرين. اختراق موقع الويب / تطبيق الويب - ستتعلم في هذا القسم كيفية عمل مواقع الويب وكيفية جمع المعلومات حول موقع الويب المستهدف (مثل مالك موقع الويب وموقع الخادم والتقنيات المستخدمة وما إلى ذلك.
) وكيفية اكتشاف واستغلال الثغرات الأمنية الخطيرة التالية الخاصة باختراق مواقع الويب: تحميلات الملفات.
تنفيذ الكود.
إدراج الملفات المحلية.
تضمين ملف بعيد.
حقن SQL.
البرمجة النصية عبر الموقع (XSS).
في نهاية كل قسم ، ستتعلم كيفية اكتشاف ومنع وحماية أنظمتك ونفسك من الهجمات التي تمت مناقشتها.
جميع التقنيات أنا
14
تمتلك Udemy أكبر مستودع للدورات التدريبية عبر الإنترنت في العالم
الوصول إلى محتوى الدورة ، بمجرد الانتهاء ، حتى تتمكن من الاستمتاع بتحديثاتها المستقبلية
يشارك الخبراء في مجالاتهم من جميع أنحاء العالم خبراتهم في Udemy
من جميع أنحاء العالم ، تم تسجيل 480 مليون مرة في دورات Udemy
مرحبا، كيف أستطيع مساعدتك؟ هل أنت مهتم بدورة؟ حول أي موضوع؟
سوزانا كالديرون ر.
يوليو 13، 2021 في 3: 55 مساءإنه مدرس جيد جدًا وأنا أحب الطريقة التي يشرح بها كل شيء.