اكتمل العدد المسموح به لهذه الدورة
مباع بالكامل

التحضير لشهادة eJPTv2 "إختبار الإختراق"

‏389 ‏700 خصم 44%

سوف تتعلم في هذه الدورة اساسيات إختبار الاختراق للشبكات والانظمة والويب .

(1)
24 فيديو
حقيبة الكترونية
تطبيق عملي
مدرب الدورة

خالد الشيخ

الامن السيبراني
نظرة عامة

 القسم الأول : إنشاء مختبر الاختراق 

-تنصيب Vmware
- تنصيب نظام Kali 
- تنصيب نظام windows 10 
- تنصيب نظام Metasploitable
- تنصيب نظام Windows 7


القسم الثاني : مقدمة

-اساسيات سطر اوامر لينكس 
-اساسيات سطر اوامر ويندوز 
- اساسيات الشبكات
-اساسيات تطبيقات الويب
-اساسيات اختبار الاختراق

القسم الثالث: اختبار الاختراق

-جمع المعلومات
-مسح الشبكة
- تقييم الضعف
-هجمات الويب
-هجمات النظام
-هجمات الشبكة


ملاحظة : هذه الدورة لأهداف تعليمية  ، ولا يسمح استخدام أساليب الإختراق المذكورة من غير تصريح من صاحب الصلاحية . 

الجزء النظري في هذه الدورة 10% ، الجزء العملي 90% . 

محتويات الدورة
رابط مجموعة التليقرام
Telegram group for preparation eJPTv2
ملفات الدورة - Slides
محتوى الدورة الرسمي - INE Slides
بناء مختبر الإختراق - penetration testing lab
بناء مختبر الإختراق - Hacking Lab
بناء مختبر الاختراق 2
Kali Linux command - اساسيات سطر الاوامر
أهم اوامر نظام Kali Linux
اساسيات الشبكات - Network Fundamental
Protocols - TCP-UDP-DNS-OSI
Lessons
Lesson 1 - Passive information gathering شاهد مجانا
Lesson 2 - Active information Gathering Nmap
Lesson 3 Nmap NSE(Nmap Scripting Engine)
Enumeration
introduction to enumeration
Metasploit framework
FTP-SSH enumeration
SMTP-SNMP-MYSQL enumeration
SMB enumeration
Vulnerability assessment
Windows & Linux Vulnerability using Nessus
Extra Lab installation Metasplotable3
Lab Setup using Vagrant
Exploitation & Post Exploitation Linux
Exploit FTP and SSH |Metasploitable2
Exploit Samba & Apache | Metasplotable2
Exploit FTP & SSH & Samba |Metasploitable 3
Exploit Shellshock | Metasploitable3
Linux post exploitations
Linux Privilege Escalation
Linux dump hashes | Cracking password
Exploitation & Post Exploitation Windows
Windows Enumeration
المرفقات

telegram group.txt

txt ملف 30 bytes

INE-Assessment-Methodologies-Information-Gathering.pdf

pdf ملف 462.96 kB

INE-Assessment-Methodologies-Footprinting-and-Scanning-Course-File.pdf

pdf ملف 3.07 MB

INE-Assessment-Methodologies-Enumeration-Course-File.pdf

pdf ملف 300.31 kB

INE-Assessment-Methodologies-Vulnerability-Assessment1-Course-File.pdf

pdf ملف 346.13 kB

INE-Host-and-Network-Penetration-Testing-System-Host-Based-Attacks.pdf

pdf ملف 1.52 MB

INE-Host-and-Network-Penetration-Testing-Network-Based-Attacks-Course-File.pdf

pdf ملف 321.58 kB

INE-Host-and-Network-Penetration-Testing-The-Metasploit-Framework-MSF.pdf

pdf ملف 6.13 MB

INE-Host-and-Network-Penetration-Testing-Exploitation.pdf

pdf ملف 1.22 MB

INE-Host-and-Network-Penetration-Testing-Post-Exploitation-Course-File.pdf

pdf ملف 4.19 MB

INE-Web-Application-Penetration-Testing-Introduction-to-the-Web-HTTP-Protocol-Course-File.pdf

pdf ملف 4.79 MB

Hacking Lab.pdf

pdf ملف 56.65 kB

metasploit_apenetrationtestersguide.pdf

pdf ملف 5.98 MB

New Text Document (3).txt

txt ملف 1.97 kB
تقييمات ومراجعات المشتركين
منذ شهرين

منال الدبور

الدورات الإلكترونية مشابهة