Curriculum
- 4 Sections
- 27 Lessons
- 10 Days
Expand all sectionsCollapse all sections
- القسم الأولInformation Gathering (Foot Printing)8
- القسم الثانيPenetration Operating System11
- 2.1Intro2 Minutes
- 2.2Use exploit Commands13 Minutes
- 2.3Exploit 25 Minutes
- 2.4Exploit by Link6 Minutes
- 2.5Exploit USB10 Minutes
- 2.6Msf Venom & meterpreter Commands16 Minutes
- 2.7Encrypto with metasploit12 Minutes
- 2.8Hack and dump conversation12 Minutes
- 2.9Msfvenom hack & dump files5 Minutes
- 2.10Metasploitable & shell to meterpreter10 Minutes
- 2.11Exploit using IP10 Minutes
- القسم الثالثPenetration Networks6
- القسم الرابعPenetration Websites2
Requirements
- جهاز حاسوب متصل بالإنترنت
- معرفة بأساسيات الاختراق وأمن المعلومات
- أجهزة اختبار الاختراق
Features
- اختبار اختراق الأنظمة والشبكات والمواقع
- اختبار الاختراق بشكل منظم وعلى مراحل
- جمع المعلومات عن أي شخص أو نظام أو شبكة أو موقع
- الهندسة الاجتماعية الرقمية والاستفادة منها
- التعامل مع توزيعات اختبار الاختراق بسهولة واحترافية والتعرف لأغلب وأهم الأدوات الموجودة بها
- كتابة تقرير بأهم الثغرات الموجودة بالنظام المستهدف لتتعود على طريقة عمل خبراء السايبر سكيوريتي
- معرفة الثغرات وطرق ردمها بطريقة متخصصة
Target audiences
- مدراء الشبكات والحسابات الخاصة
- مسئولي المجموعات الرقمية والمؤسسات الإعلامية
- النشطاء والمؤثرين