اختراق اخلاقي متقدم | eCPPTv2 | يؤهلك للامتحان الرسمي
اثبت كفائتك بمجال الاختراق الاخلاقي بعد حصولك على هذا الكورس و التقدم للامتحان الدولي
4.88 (4 reviews)

40
students
7 hours
content
Jan 2023
last update
$19.99
regular price
Why take this course?
🎓 اكتراق الأمان السيبراني - دورة إدارة محتوى شامل 🔒
🚀 الأسطورة الخلفية: على مستوى ابتكاري، هذه الدورة مصممة من صفر لتقديم لك الكنز اللي تحط تشجع الأمان السيبراني! مع مدربة متخصصة ومزيد من الأهداف في مجال الامن السيبراني، ستتعلم كيفية:
- فهم المحتوى والهدف الأمان: تعلم كيفية جمع المعلومات الأساسية، تحليلها، واستخدامها لاختيار الأسر Arab.
- إجراء امتنان بالاطلاع على الشبكة: تصفح جهاز الهدف، وتحديد مسار أخضر وآخر، واستخدام الإجراء النقطي لتحليل بالفعل.
- تقييم الامتنان على الشبكات: استخدام مواقع تقييم الأمان لإنجاز سرعة وكفاءة.
- تحليل وادر الطلبات الويب: تصنيف وتحليل طلبات الويب منذ الجهاز المكتل لإيجاد الضعفات.
- إjراء الأمواج مع متاسط Metasploit: استخدام Metasploit لإجراء أمواج متقدمة ومباشرة.
- الهجوم عن طريق التراكيب: استخدام الأنظمة لتحقيق الهدف من مكان واحد.
- إjراء الأمواج لوظائف الويب الذات الصالة: تحليل وتشكل التطبيقات الويب لإيجاد ضعفات دون أدوات.
- زيادة استخدام الأرقام والصلاة: استخدام الشبكات والوثائق لإضافة مجموعة من الهدف أو إطفاء جهاز.
- إدارة التحديات وتطوير الإجراء: استخدام البيانات ذات الصلة لتطوير أو إنشاء أمواج فعّالة.
- أقراط وتحليل الاختراق: مزيد من التعليم حول كيفية التغطة بالضوء وإجراء التصريح والتشفر.
- تطوير الأمواج: تعلم مهارات جدًا في كيفية استخدام البرمجيات والنصوص لإنشاء أمواج متقدمة.
- الهجوم الدوية: كيفية التوسع عن طريق البيانات الخفية (Bypass) أو إضافة مزيد من الطلبات.
- الإجراء العميق للاستخدام: إنشاء مخصصات محركات التصوير وأدوات استخدام.
- الوضع الاختباري: تجنب الأضرار أثناء إجراء الأمواج لاختيار الأسر.
- المقاومة للامتنان: تعزيز شفرة الأحداث وإجراء الأمواج ضد مخصصات الاستخدام المحدة.
الهدف من الدورة:
- السيرة الذات الصلة للأمواج العميقة: شرح كيفية إنشاء أمواج عبر الأنظمة المخصصة (CVE-2017-0144).
- تطبيق متاسط: استخدام الكتالوجيا لإيجاد الضعفات والتحليل.
- الهجوم التابعة: مزيد من الأهداف حول استخدام التنbraf (NBN) والهجوم الذات الصلة (LocalFile Includes).
- إدارة وتطوير مزيد من الأسطواء: تحسين مهاراتك في إنشاء أمواج متعددة الطرق.
الأدوات والتقنيات المتوازنة:
- Kali Linux: مصدر مفتوح المصدر لأدوات الإجراء الأمن.
- Metasploit Framework: أداة مشابهة وقابل التعديل لاستخدام في تطوير الأمواج.
- Nmap: لإنشاء الكتالوجيا وتصنيف الأجهز المتصلة بالشبكة.
- Burp Suite: على مركز لتحليل وإجراء الطلبات الويب.
- Wireshark: لتحليل النفذات الشبكية بدقة.
الهدف النهائي: أنت يستطيع إجراء الأمواج ضد مخصصات الاستخدام المحدة باستخدام الأدوات الحديثة والفعّالة. ستكون مهنًا قادرًا على تحقيق الضوء والتغطة بالأمواج، وإبداع حلول لأخطار الاستخدام المحدة.
الهدف الشخصي:
- تحسين عرضك في مجال أمن الأبر (InfoSec).
- تطوير مهارات إصلاح الأخطار والتنقية في الشبكات.
- كسل الطلبات وتحقيق الضوء ضد مخصصات الاستخدام المحدة بكفاءة.
الدورة الزمنية:
- المدة: 8 أسبوعًا (يمكن إجراءها بقدرة على مشاركة الوظائف).
- الطريقة: أول مرة، لكن هذه المحتوى هو مصنف سواء للأشخاص الباطين أو لمن أن قد حضروا دورة مشابهة سابقًا.
التكلفة:
- الرسمية (عند الطلب): $499 USD.
- الخصمات: خصم 25% إذا حزنت الدورة قبل 1 شهر من تاريخ الإطلاق.
- الدعم: مجاني فريد، ومجاني مجموعي إذا كانت الفريد أضلاً.
المؤشرات:
- روابط وسائل التعلم بانتصازية.
- أخطاء لموارد محاكية لتجنب الإرسال غير الضروري في التفاصيل.
- موارد لمجموعة متنوعة من الأجهز والبيانات.
- مشاركة الموارد والأمان RSS لاحداث تحديات جديدة وأخبار الأمن.
الإطلاق:
- 09 عوم 2021 (هذا الوصف محدث بتاريخ 05 سبتمبر 2021).
Loading charts...
Related Topics
4967300
udemy ID
08/11/2022
course created date
25/11/2022
course indexed date
stakcha kroz
course submited by