The number allowed for this course has been completed
Sold Out

test

‏389 ‏700 Discount 44%

سوف تتعلم في هذه الدورة اساسيات إختبار الاختراق للشبكات والانظمة والويب .

(1)
24 Video
Electronic bag
practical application
Course Trainer

خالد الشيخ

الامن السيبراني
Overview

 القسم الأول : إنشاء مختبر الاختراق 

-تنصيب Vmware
- تنصيب نظام Kali 
- تنصيب نظام windows 10 
- تنصيب نظام Metasploitable
- تنصيب نظام Windows 7


القسم الثاني : مقدمة

-اساسيات سطر اوامر لينكس 
-اساسيات سطر اوامر ويندوز 
- اساسيات الشبكات
-اساسيات تطبيقات الويب
-اساسيات اختبار الاختراق

القسم الثالث: اختبار الاختراق

-جمع المعلومات
-مسح الشبكة
- تقييم الضعف
-هجمات الويب
-هجمات النظام
-هجمات الشبكة


ملاحظة : هذه الدورة لأهداف تعليمية  ، ولا يسمح استخدام أساليب الإختراق المذكورة من غير تصريح من صاحب الصلاحية . 

الجزء النظري في هذه الدورة 10% ، الجزء العملي 90% . 

Course Content
Telegram group link
Telegram group for preparation eJPTv2
Course Files - Slides
محتوى الدورة الرسمي - INE Slides
Pentration Testing Lab
بناء مختبر الإختراق - Hacking Lab
بناء مختبر الاختراق 2
Kali Linux Command - The basics of orders line
أهم اوامر نظام Kali Linux
Network Fundamental
Protocols - TCP-UDP-DNS-OSI
Section 1
Lesson 1 - Passive information gathering Watch More
Lesson 2 - Active information Gathering Nmap
Lesson 3 Nmap NSE(Nmap Scripting Engine)
Enumeration
introduction to enumeration
Metasploit framework
FTP-SSH enumeration
SMTP-SNMP-MYSQL enumeration
SMB enumeration
Vulnerability assessment
Windows & Linux Vulnerability using Nessus
Extra Lab installation Metasplotable3
Lab Setup using Vagrant
Exploration & Post Exploitation Linux
Exploit FTP and SSH |Metasploitable2
Exploit Samba & Apache | Metasplotable2
Exploit FTP & SSH & Samba |Metasploitable 3
Exploit Shellshock | Metasploitable3
Linux post exploitations
Linux Privilege Escalation
Linux dump hashes | Cracking password
Exploration & Post Exploitation Windows
Windows Enumeration
Attachments

telegram group.txt

txt file 30 bytes

INE-Assessment-Methodologies-Information-Gathering.pdf

pdf file 462.96 kB

INE-Assessment-Methodologies-Footprinting-and-Scanning-Course-File.pdf

pdf file 3.07 MB

INE-Assessment-Methodologies-Enumeration-Course-File.pdf

pdf file 300.31 kB

INE-Assessment-Methodologies-Vulnerability-Assessment1-Course-File.pdf

pdf file 346.13 kB

INE-Host-and-Network-Penetration-Testing-System-Host-Based-Attacks.pdf

pdf file 1.52 MB

INE-Host-and-Network-Penetration-Testing-Network-Based-Attacks-Course-File.pdf

pdf file 321.58 kB

INE-Host-and-Network-Penetration-Testing-The-Metasploit-Framework-MSF.pdf

pdf file 6.13 MB

INE-Host-and-Network-Penetration-Testing-Exploitation.pdf

pdf file 1.22 MB

INE-Host-and-Network-Penetration-Testing-Post-Exploitation-Course-File.pdf

pdf file 4.19 MB

INE-Web-Application-Penetration-Testing-Introduction-to-the-Web-HTTP-Protocol-Course-File.pdf

pdf file 4.79 MB

Hacking Lab.pdf

pdf file 56.65 kB

metasploit_apenetrationtestersguide.pdf

pdf file 5.98 MB

New Text Document (3).txt

txt file 1.97 kB
Subscriber ratings and reviews
2 months ago

منال الدبور

Similar Electronic courses

+Security