في هذه الدورة سنبدأ بتعلم مجال اختبار الاختراق في الشبكات والأجهزة من الصفر وسنغطي اهم المفاهيم العملية والنظرية ، ستكون هذه الدورة هي الإنطلاق لك في عالم الأمن السيبراني حيث انك ستتطبق مختلف الهجمات التي يستخدمها المخترقين للوصول الى معلمومات حساسة وستتعرف على مختلف الأدوات والتقنيات وأحدثها في مجال اختراق الشبكات والأجهزة والأفضل من ذلك انك ستقوم بتطبيق جميع هذه الهجمات وانت على دراية كاملة وفهم بالنظرية التي وراء هذه الهجمات.
الدورة مقسمة على النحو الآتي:
1- الأقسام الأولى
في هذا القسم سيتم تحميل جميع الأدوات اللازمة في هذا المجال من أنظمة وهمية (كالي لينكس، ويندوز، Metasploitable)، وسيتم شرح طريقة تثبيتها على اهم برامج تشغيل الأنظمة الوهمية Vmware Workstation ، بعد ذلك سيتم شرح أساسيات الشبكات بشكل مبسط وشامل ليتم فهم طريقة الأجهزة بتراسل البيانات داخل الشبكة.
2- مرحلة ما قبل اختراق الشبكات:
هنا سيتم البدء باستخدام أدوات مهمة جدا في مجال اختراق الشبكات بشكل عملي وسيتم تنفيذ جميع الإختراقات التي يستطيع الهاكر عملها قبل ان يخترق اي شبكة.
3- مرحلة اختراق الشبكة:
في هذه المرحلة سيتم شرح جميع انواع التشفير المستخدمة في شبكات الواي فاي بالتالي سيتم فك تشفير واختراق هذه الشبكات عن طريق استخدام تقنيات وأساليب قوية وعملية.
4- مرحلة ما بعد اختراق الشبكات:
في هذه المرحلة سيتم جمع معلومات حول الأجهزة الموجوده بالشبكة عمليا وسيتم تنفيذ مجموعة من أخطر الهجمات اتجاه هذه الأجهزة لسحب بيانات حساسة ولمراقبة جميع البيانات المتراسلة بين الأجهزة باستخدام طرق التسمع Eavesdropping.
5- مرحلة اختراق الأجهزة:
بعد ان يتم اختراق الشبكة من هنا نبدأ باستخدام تقنيات خطيرة جدا لاكتشاف الثغرات الموجوده بالأجهزة واستغلالها وسنقوم ببناء برمجيات خبيثة واستخدامها على الأجهزة الموجوده بالشبكة لسحب ملفاتها والتحكم بها.
وفي النهاية سيتم اعطاءك شهادة معتمده من الموقع باللغة الانجليزية والتي ستفيدك بسيرتك الذاتية وحياتك المهنية، أيضا على الصعيد الشخصي سوف تستوعب جميع المفاهيم المتعلقة باختراق الشبكات والأجهزة في هذا المجال.
In this course, we will start by learning the field of penetration testing in networks and devices from scratch and we will cover the most important practical and theoretical concepts. This course will be the launch for you in the world of cybersecurity, as you will apply the various attacks used by hackers to access sensitive information and you will learn about various tools and techniques and the latest in the field of penetration Networks, devices and even better, you will implement all of these attacks while you are fully aware and understand the theory behind these attacks.
The Course discuss the following concepts:
1- The First sections:
in this section will download all the necessary tools in this field starting from virtual machine (Kali Linux, Windows, Metasploitable), and the method of installing them on the most important software that runs virtual systems "Vmware Workstation" will be explained, then the basics of networks will be explained in a simplified and comprehensive way to be understood also the way devices transmit data within a network will be explained.
2- Pre-Access stage:
Here, very important tools will be used in the field of network attacks, and we will implement various attacks that hackers can do before accessing and exploiting the network key.
3- Gaining Access Stage:
At this stage, all types of encryption used in Wi-Fi networks will be explained, so these networks will be decrypted and penetrated by using strong and practical techniques and methods.
4- Post-Access Stage:
At this stage, information about the devices on the network will be practically collected, and a group of the most dangerous attacks will be carried out against these devices to pull sensitive data and to monitor all data transmitted between devices using Eavesdropping methods.
5- Exploiting Devices Stage:
After the network is hacked from here, we start using very dangerous techniques to discover and exploit vulnerabilities in the devices, and we will build malicious software and use it on the devices on the network to withdraw their files and control them.
In the end, this course will benefit you with your resume and professional life, also on a personal level, you will understand all matters related to network and device penetration in this field.
CEH CERTIFIED ETHICAL HACKING