Curriculum
- 4 Sections
- 27 Lessons
- 10 Days
Expand all sectionsCollapse all sections
- القسم الأولInformation Gathering (Foot Printing)8
- القسم الثانيPenetration Operating System11
- 0.0Intro2 Minutes
- 0.1Use exploit Commands13 Minutes
- 0.2Exploit 25 Minutes
- 0.3Exploit by Link6 Minutes
- 0.4Exploit USB10 Minutes
- 0.5Msf Venom & meterpreter Commands16 Minutes
- 0.6Encrypto with metasploit12 Minutes
- 0.7Hack and dump conversation12 Minutes
- 0.8Msfvenom hack & dump files5 Minutes
- 0.9Metasploitable & shell to meterpreter10 Minutes
- 0.10Exploit using IP10 Minutes
- القسم الثالثPenetration Networks6
- القسم الرابعPenetration Websites2
Requirements
- جهاز حاسوب متصل بالإنترنت
- معرفة بأساسيات الاختراق وأمن المعلومات
- أجهزة اختبار الاختراق
Features
- اختبار اختراق الأنظمة والشبكات والمواقع
- اختبار الاختراق بشكل منظم وعلى مراحل
- جمع المعلومات عن أي شخص أو نظام أو شبكة أو موقع
- الهندسة الاجتماعية الرقمية والاستفادة منها
- التعامل مع توزيعات اختبار الاختراق بسهولة واحترافية والتعرف لأغلب وأهم الأدوات الموجودة بها
- كتابة تقرير بأهم الثغرات الموجودة بالنظام المستهدف لتتعود على طريقة عمل خبراء السايبر سكيوريتي
- معرفة الثغرات وطرق ردمها بطريقة متخصصة
Target audiences
- مدراء الشبكات والحسابات الخاصة
- مسئولي المجموعات الرقمية والمؤسسات الإعلامية
- النشطاء والمؤثرين