معسكر تدريبي مجاني كامل لتعلم القرصنة الاخلاقية 2021 : من الصفر الى الاحتراف

0

ماذا ستتعلم من خلال الدورة :

  • تعلم القرصنة الأخلاقية من الصفر وجميع المراحل الخمس من اختبار الاختراق
  • تعلم لغة Python من البداية حتى تتمكن من كتابة أدواتك الخاصة للقرصنة الأخلاقية
  • إعداد معمل القرصنة الخاص بك: Kali Linux والأجهزة الافتراضية (يعمل مع Windows / Mac / Linux)
  • القيام بإنشاء أجهزة افتراضية * ضعيفة * إضافية يمكننا ممارسة هجماتنا عليها
  • إنشاء أحصنة طروادة والفيروسات و keyloggers للقرصنة الأخلاقية
  • تعرف على كيفية تجاوز جدران الحماية ونظام كشف التطفل باستخدام المسح المتقدم
  • تعرف على كيفية كسر كلمات مرور نقطة الوصول اللاسلكية
  • Bug Bounty: اكتشف جميع أنواع أخطاء تطبيقات الويب التي قد تسبب تهديدًا
  • تعرف على كيفية الوصول إلى أي نوع من الأجهزة: Windows / Linux / MacOS
  • استنشق كلمات المرور عبر شبكة المنطقة المحلية باستخدام Man In The Middle Attacks
  • حقن SQL و XSS و Command Injection وتقنيات أخرى
  • تعرف على كيفية خداع الأشخاص لفتح برنامجك (مثل الهندسة الاجتماعية)
  • تعلم استخدام Advanced Metasploit Framework
  • تعلم أساسيات Linux و Linux Terminal
  • جمع المعلومات الرئيسية والبصمة
  • تعرف على كيفية إجراء تحليل الضعف
  • إجراء فحص متقدم لشبكة كاملة
  • قم بتنفيذ هجوم إلغاء المصادقة لفصل الجميع عن نقطة الوصول اللاسلكية
  • تعلم اختبار اختراق تطبيقات مواقع الويب من البداية
  • تعلم استخدام Nmap Usage
  • قم بترميز الباب الخلفي المتقدم الخاص بك والذي يمكنك استخدامه في اختبارات الاختراق الخاصة بك
  • خلق الثبات على الآلات المستهدفة
  • نفذ أحدث عمليات الاستغلال والهجمات في Windows 7 + 10
  • تعرف على كيفية الوصول إلى جهاز التوجيه بطرق مختلفة
  • تعلم الشبكات وبروتوكولات الشبكات المختلفة
  • اجمع بين المعرفة البرمجية ومعرفة القرصنة الأخلاقية حتى تتمكن من مزج التقنيات وتكييفها مع المواقف المختلفة

متطلبات :

لا يلزم معرفة البرمجة أو القرصنة. نحن نعلمك من الصفر!
Mac / Windows / Linux – تعمل جميع أنظمة التشغيل مع هذه الدورة التدريبية!

تم إطلاقه للتو بجميع أدوات القرصنة الأخلاقية الحديثة وأفضل الممارسات لعام 2021! سواء كنت مبتدئًا بالكامل تتطلع إلى أن تصبح متسللًا أخلاقيًا ، أو كنت طالبًا يتطلع إلى التعرف على تأمين أنظمة الكمبيوتر ، أو كنت مبرمجًا يتطلع إلى تحسين أمانهم عبر الإنترنت ومنع الهجمات من المتسللين على موقع الويب الخاص بك ، هذا بالطبع سوف تغوص في عالم القرصنة واختبار الاختراق. حتى أننا نعلمك برمجة Python من البداية لأولئك الذين يرغبون في تعلم برمجة أدواتهم الخاصة لاختبار الاختراق والاختراق.!

تركز هذه الدورة على التعلم بالممارسة. سنعلمك كيفية عمل القرصنة من خلال الممارسة الفعلية للتقنيات والأساليب التي يستخدمها المتسللون اليوم. سنبدأ بإنشاء مختبر القرصنة الخاص بنا للتأكد من أننا نبقي أجهزة الكمبيوتر الخاصة بك آمنة طوال الدورة ، بالإضافة إلى القيام بالأشياء بشكل قانوني ، وبمجرد إعداد أجهزة الكمبيوتر الخاصة بنا للقرصنة الأخلاقية ، فإننا نتعمق في موضوعات مثل:

HACKING LAB – في هذا القسم نقوم ببناء معملنا الخاص حيث يمكننا تنفيذ هجماتنا (سوف تكون قادرًا على استخدام أنظمة التشغيل Mac و Windows و Linux لا تقلق!). ما هو هذا المعمل بشكل أساسي ، هو آلة افتراضية سنستخدمها للقرصنة (Kali Linux) وطوال الدورة التدريبية ، نقوم أيضًا بإنشاء أجهزة افتراضية * ضعيفة * إضافية يمكننا ممارسة هجماتنا عليها. السبب في استخدامنا للأجهزة الافتراضية هو أنه لا يُسمح لنا باختبار هجماتنا على مواقع الويب والشبكات الواقعية ، لذلك نقوم بإنشاء بيئتنا الخاصة للقيام بذلك.

  • تحميل Virtual Box & Kali Linux
  • إنشاء أول آلة افتراضية لدينا
  • تثبيت نظام التشغيل Kali Linux
  • 5 مراحل من اختبار الاختراق
  • التنقل عبر نظام Kali Linux
  • إنشاء الملفات وإدارة الدلائل
  • أوامر الشبكة وامتيازات Sudo In Kali

اختياري: PYTHON 101 – تعلم برمجة Python 3 من البداية. هذا القسم ليس إلزاميًا وهو اختياري لأولئك الذين يرغبون في تعلم البرمجة حتى تتمكن من بناء أدوات القرصنة الأخلاقية الخاصة بك!

  • تعلم أساسيات بايثون
  • تعلم لغة بايثون المتوسطة
  • تعلم لغة Python: معالجة الأخطاء
  • تعلم لغة Python: ملف I / O

التوافق – هنا نتعلم ما نسميه البصمة ، أو بعبارة أخرى ، جمع المعلومات. بمجرد أن نختار هدفنا ، فإن مهمتنا الأولى هي الحصول على أكبر قدر ممكن من المعلومات حول الهدف.

  • ما هو جمع المعلومات؟
  • الحصول على عنوان IP ، العنوان الفعلي باستخدام أداة Whois
  • مسح التخفي Whatweb
  • اكتشاف تقنية مواقع الويب العدوانية على نطاق IP
  • جمع رسائل البريد الإلكتروني باستخدام Harvester & Hunterio
  • كيفية تنزيل الأدوات عبر الإنترنت
  • البحث عن أسماء المستخدمين مع شيرلوك
  • مكافأة – أداة مكشطة البريد الإلكتروني في Python 3
  • المزيد عن جمع المعلومات

المسح – هذا هو المكان الذي تصبح فيه الأشياء حقيقية. في هذا القسم ، نقوم أيضًا بجمع المعلومات ولكننا نحاول جمع المعلومات التقنية فقط (على سبيل المثال ، إذا كان لديهم منافذ مفتوحة ، إذا كان لديهم جدار حماية ، فما هي البرامج التي يتم تشغيلها على تلك المنافذ المفتوحة ، وما نظام التشغيل الذي لديهم ، وهل هو نظام تشغيل قديم ، وما إلى ذلك).

  • النظرية وراء المسح
  • TCP و UDP
  • تثبيت جهاز افتراضي ضعيف
  • Netdiscover
  • إجراء أول مسح لـ Nmap
  • أنواع مسح Nmap المختلفة
  • اكتشاف نظام التشغيل المستهدف
  • الكشف عن إصدار الخدمة التي تعمل على منفذ مفتوح
  • نطاق منفذ التصفية وإخراج نتائج المسح
  • ما هو جدار الحماية / معرفات الهوية؟
  • استخدام الأفخاخ وتجزئة الحزم
  • خيارات التهرب الأمني Nmap
  • ملاحظة: حان الوقت لتبديل الأمور!
  • مشروع ترميز Python – Port Scanner

تحليل الضعف – في هذا القسم ، نستخدم المعلومات التي جمعناها من الفحص (مثل البرامج التي يشغّلها الهدف على المنافذ المفتوحة) وباستخدام هذه المعلومات ، نحاول تحديد ما إذا كانت هناك أي ثغرات أمنية معروفة.

  • العثور على الثغرة الأولى مع البرامج النصية Nmap
  • دليل تحليل الضعف و عمليات البحث
  • تثبيت Nessus
  • اكتشاف نقاط الضعف مع Nessus
  • مسح جهاز Windows 7 مع Nessus

الاستغلال والحصول على حق الوصول – هذا هو الجزء المثير من الدورة. هذا هو المكان الذي نهاجم فيه ونحصل على إمكانية الوصول إلى الأجهزة المستهدفة. في هذا القسم ، سنغطي العديد من نقاط الضعف المختلفة والأهداف المختلفة. نقوم بتنفيذ هذه الهجمات على أجهزتنا الافتراضية ونغطي أداة أخرى مهمة حقًا للمتسلل الأخلاقي: Metasploit Framework. الهدف من الاستغلال هو الوصول إلى تلك الآلة المستهدفة. هذا يعني أنه يجب علينا إسقاط حمولة على هذا الجهاز المستهدف حتى نتمكن من استخدامه للتنقل عبر أنظمتهم ، والبحث في ملفاتهم ، وتنفيذ أي شيء نريده ، وحذف أي شيء نريده دون أن يعرف الهدف أي شيء عنه. سوف نتعلم أيضًا كيفية إنشاء الفيروسات وأحصنة طروادة الخاصة بنا والتي يمكننا توصيلها إلى الهدف سواء من خلال البريد الإلكتروني أو عبر USB.

  • ما هو الاستغلال؟
  • ما هي نقاط الضعف؟
  • القذائف العكسية ، ربط الأصداف ..
  • هيكل إطار Metasploit
  • أوامر Msfconsole الأساسية
  • استغلالنا الأول – استغلال vsftp 2.3.4
  • حدوث تكوينات خاطئة – استغلال Bindshell
  • إفشاء المعلومات – استغلال Telnet
  • ضعف البرامج – استغلال سامبا
  • مهاجمة SSH – هجوم القوة الوحشية
  • تحدي الاستغلال – 5 مآثر مختلفة
  • شرح إعداد Windows 7
  • الهجوم الأزرق الأبدي – استغلال Windows 7
  • هجوم DoublePulsar – استغلال Windows
  • ثغرة BlueKeep – استغلال Windows
  • Routersploit
  • بيانات الاعتماد الافتراضية لجهاز التوجيه
  • إعداد نظام التشغيل Windows 10 الضعيف
  • تحطم جهاز Windows 10 عن بعد
  • استغلال جهاز Windows 10 عن بعد
  • توليد الحمولة الأساسية مع Msfvenom
  • الاستخدام المسبق للسموم
  • توليد حمولة Powershell باستخدام الحجاب
  • إنشاء حمولة الدهون
  • Hexeditor ومضادات الفيروسات
  • جعل حمولتنا مفتوحة للصورة

ما بعد الاستغلال – هذا ما يأتي بعد الاستغلال. ما بعد الاستغلال هو ما نفعله على الجهاز المستهدف بعد أن نكون قد استغلناه. نظرًا لأننا على هذه الآلة ، يمكننا القيام بالعديد من الأشياء اعتمادًا على ما نريد الخروج منه. في النهاية ، بعد أن نقوم بكل الأشياء التي أردناها ، نريد التأكد من أننا نغطي مساراتنا عن طريق حذف أي سجلات أحداث أو حذف أي دليل على وجودنا على هذا الجهاز.

  • نظرية ما بعد الاستغلال
  • أوامر Meterpreter الأساسية
  • رفع الامتيازات بوحدات مختلفة
  • خلق الثبات على نظام الهدف
  • وحدات ما بعد الاستغلال
  • مشروع ترميز بايثون – الباب الخلفي

اختبار اختراق المواقع الإلكترونية – هذا موضوع مهم آخر للمتسلل الأخلاقي. في هذا القسم ، نستهدف بشكل أساسي مواقع الويب وأخطاءها / نقاط ضعفها. يمكن أن تكون هذه الثغرات الأمنية أي شيء من التكوينات الخاطئة ، وإدخالات SQL (نحن نتفاعل مع قاعدة البيانات) ، وكشف المعلومات (الوصول إلى بعض المعلومات عن طريق الخطأ التي لا ينبغي أن تكون موجودة) ، وحقن الأوامر (التفاعل المباشر مع النظام من خلال صفحة الويب) ، XSS (هجوم البرمجة النصية عبر الموقع وإدخال كود جافا سكريبت على الصفحة).

  • نظرية اختبار اختراق الموقع
  • طلب واستجابة HTTP
  • أداة جمع المعلومات و Dirb
  • تكوين Burpsuite
  • استغلال ShellShock
  • استغلال حقن الأوامر
  • الحصول على قذيفة Meterpreter مع تنفيذ الأوامر
  • انعكاس XSS وسرقة ملفات تعريف الارتباط
  • XSS مخزنة
  • حقن HTML
  • حقن SQL
  • ضعف CSRF
  • هجوم Hydra Bruteforce
  • الدخيل Burpsuite
  • مشروع ترميز Python – تسجيل الدخول باستخدام القوة الغاشمة + اكتشاف الدليل

MAN IN THE MIDDLE – هذا هجوم يتم استخدامه داخل شبكة. هذا يسمح لنا باستنشاق أي بيانات غير مشفرة ورؤيتها بنص عادي. يمكن أن يشمل ذلك أيضًا رؤية كلمات المرور بنص عادي لبعض مواقع الويب. هناك العديد من الأدوات التي يمكنها تنفيذ هذا الهجوم لنا ونغطي بعضًا من الأدوات الرئيسية في القسم.

  • النظرية – رجل في الهجوم الأوسط
  • انتحال Bettercap ARP
  • استنشاق كلمة المرور Ettercap
  • أهداف التسمم اليدوي مخبأ ARP مع Scapy

WIFI CRACKING – هذا هو القسم الذي نريد الوصول فيه إلى شبكة عن طريق كسر كلمة المرور اللاسلكية الخاصة بها.

  • نظرية التكسير اللاسلكي
  • وضع البطاقة اللاسلكية في وضع المراقبة
  • إلغاء مصادقة الأجهزة والاستيلاء على كلمة المرور
  • تكسير كلمة مرور Aircrack
  • كسر كلمة مرور الهاشكات

الهندسة الاجتماعية – هذا شيء نغطيه في كل قسم تقريبًا. الهندسة الاجتماعية هي هجوم على البشر لأن الناس كما نعلم هم دائما أضعف أمان!

نحن نضمن لك أن هذه هي الدورة التدريبية الأكثر شمولاً عبر الإنترنت حول مهارات القرصنة والأمن! ألق نظرة على فيديو مخطط الدورة التدريبية لمشاهدة جميع الموضوعات التي سنغطيها ، وجميع المشاريع التي سنقوم ببنائها ، وجميع التقنيات التي ستتعلمها لتصبح مخترقًا أخلاقيًا ومختبِرًا للاختراق!

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.