الاختراق الأخلاقي بواسطة الهندسة الأجتماعية من الصفر (حصريا)
تعلم كيف يقوم الهاكرز بإختراق الحسابات، كيف يتم اختراق أجهزة الأندرويد والويندوز واللنكس، وكيف تؤمن نفسك ضد هذه الهجمات
What you’ll learn
-
أساسيات الاختراق الاخلاقي
-
أساسيات الانظمة الوهمية وكيفيه التعامل معها
-
أسس تنصيب الكالى لينكس على الانظمه الوهميه وتنصيبه كنظام أساسي ومزدوج
-
شرح مبسط لواجهة الكالى لينكس وكيفية التعامل مع الترمنال
-
الاوامر الاساسيه والهامه على الترمنال
-
كيفيه تجميع المعلومات عن الأشخاص والشركات والمنظمات الحكومية بطريقة قانونية وآمنة
-
اختراق هواتف الاندرويد بمختلف اصدراتها بإستخدام طريق متعددة وأدوات مختلفة
-
دمج الملفات الخبيثة بتطبيقات أخرى يدوياً وبإستخدام أدوات لخداع الضحية
-
تحميل جميع المعلومات المتواجده على الاندرويد من رسائل ومحادثات وارقام الهواتف وسجل المكالمات
-
تحميل الصور والفيدوهات الموجوده على الهاتف
-
تحميل الركوردات الخاصه بالواتساب وجميع الصور التى تم ارسالها من خلال الواتس
-
اختراق حسابات الفيس بوك من خلال الاندرويد وباقي حسابات التواصل الاجتماعى
-
الاختراق للهواتف ووسائل التواصل خارج الشبكة
-
الأدوات المختلفة والمستحدمة فى مرحلة ما بعد الأختراق لتجميع أكبر قدر ممكن من المعلومات
-
وسائل تأمين الاندرويد ضد أى هجمه من الهجمات السابقه
-
وسائل تأمين حسابات التواصل الاجتماعى
-
الحماية ضد الأبتزاز
-
اختراق الانظمه windows 10
-
اختراق الويندوز بإستخدام trojans
-
تحميل جميع الملفات الموجوده على الجهاز من الصور والفيدوهات وغيرها من الملفات الهامة
-
سحب جميع الباسوردات التى تم الدخول اليها على جهاز الضحية
-
اختراق الشبكات التى تم الاتصال بها من على جهاز الضحيه
-
اختراق أنظمة الويندوز خارج الشبكة
-
اختراق انظمه اللنكس
-
استخراج جميع البيانات والمعلومات الهامة من نظام اللنكس
-
طرق مختلفة لأختراق وسائل التواصل الأجتماعي لدى الضحية
-
طرق الكشف عن الملفات الخبيثة بطرق متعددة
-
كيفيه تمييز الايميلات الوهمية من الحقيقه لكى تحمى نفسك ضد اى هجمات
-
رفع الصلاحيات من يوزر عادى إلى أدمن
-
كيفية تجميع كافة المعلومات على جهاز الضحية باستخدام أقوى الادوات
-
اختراق أنظمة الويندوز من خلال ال keyloggers
-
اختراق الويندوز باستخدام باك دور مشفر ضد أى برنامج حماية
-
تشفير ال keylogger
-
دمج الباك دوور داخل صور وبرامج وملفات صوتية وارسالها للضحية
-
كيفية عمل spoofed emails
Requirements
-
غير متطلب أى خبرات سابقة
-
جهاز كمبيوتر به على الأقل 8 جيجا رامات
Who this course is for:
- المبتدئين الذين لديهم الرغبة فى تعلم أساسيات الاختراق باستخدام الهندسة الإجتماعية
- المبتدئين الذين يريدون معرفة كيف يستخدم الهاكرز طرق الهندسة الإحتماعية في اختراق وسائل التواصل والأجهزة المحتلفة
- إلى من يريد تأمين معلوماته وبياناته الشخصية على وسائل التواصل وحماية الأجهزة