Ethical Hacking Using Social Engineering {ARABIC}
تعلم كيف يقوم الهاركز باختراق الحسابات، كيف يتم اختراق أجهزة الأندرويد والويندوز واللينكس، وكيف تؤمن نفسك ضد هذه الهجمات
4.49 (639 reviews)

25,554
students
16 hours
content
Feb 2024
last update
$149.99
regular price
What you will learn
أساسيات الاختراق الأخلاقي
أساسيات الأنظمة الوهمية وكيفية التعامل معها
أسس تنصيب الكالى لينكس على الأنظمه الوهمية وتنصيبه كنظام أساسي ومزدوج
شرح مبسط لواجهة الكالى لينكس وكيفية التعامل مع الترمنال
الأوامر الأساسية والهامة على الترمنال
كيفيه تجميع المعلومات عن الأشخاص والشركات والمنظمات الحكومية بطريقة قانونية وآمنة
اختراق هواتف الاندرويد بمختلف اصدراتها بإستخدام طريق متعددة وأدوات مختلفة
دمج الملفات الخبيثة بتطبيقات أخرى يدوياً وبإستخدام أدوات لخداع الضحية
تحميل جميع المعلومات المتواجده على الاندرويد من رسائل ومحادثات وارقام الهواتف وسجل المكالمات
تحميل الصور والفيدوهات الموجوده على الهاتف
تحميل الركوردات الخاصه بالواتساب وجميع الصور التى تم ارسالها من خلال الواتس
اختراق حسابات الفيس بوك من خلال الاندرويد وباقي حسابات التواصل الاجتماعى
الاختراق للهواتف ووسائل التواصل خارج الشبكة
الأدوات المختلفة والمستحدمة فى مرحلة ما بعد الأختراق لتجميع أكبر قدر ممكن من المعلومات
وسائل تأمين الاندرويد ضد أى هجمه من الهجمات السابقه
وسائل تأمين حسابات التواصل الاجتماعى
الحماية ضد الأبتزاز
اختراق الانظمه windows 10
اختراق الويندوز بإستخدام trojans
تحميل جميع الملفات الموجوده على الجهاز من الصور والفيدوهات وغيرها من الملفات الهامة
سحب جميع الباسوردات التى تم الدخول اليها على جهاز الضحية
اختراق الشبكات التى تم الاتصال بها من على جهاز الضحيه
اختراق أنظمة الويندوز خارج الشبكة
اختراق انظمه اللنكس
استخراج جميع البيانات والمعلومات الهامة من نظام اللنكس
طرق مختلفة لأختراق وسائل التواصل الأجتماعي لدى الضحية
طرق الكشف عن الملفات الخبيثة بطرق متعددة
كيفيه تمييز الايميلات الوهمية من الحقيقية لكى تحمى نفسك ضد اى هجمات
رفع الصلاحيات من يوزر عادى إلى أدمن
كيفية تجميع كافة المعلومات على جهاز الضحية باستخدام أقوى الادوات
اختراق أنظمة الويندوز من خلال ال keyloggers
اختراق الويندوز باستخدام باك دور مشفر ضد أى برنامج حماية
تشفير ال keylogger
دمج الباك دوور داخل صور وبرامج وملفات صوتية وارسالها للضحية
كيفية عمل spoofed emails
Screenshots




Related Topics
3729954
udemy ID
12/27/2020
course created date
1/31/2021
course indexed date
Bot
course submited by