Ethical Hacking Using Social Engineering {ARABIC}

تعلم كيف يقوم الهاركز باختراق الحسابات، كيف يتم اختراق أجهزة الأندرويد والويندوز واللينكس، وكيف تؤمن نفسك ضد هذه الهجمات
4.49 (639 reviews)
Udemy
platform
العربية
language
Network & Security
category
instructor
Ethical Hacking Using Social Engineering {ARABIC}
25,554
students
16 hours
content
Feb 2024
last update
$149.99
regular price

What you will learn

أساسيات الاختراق الأخلاقي

أساسيات الأنظمة الوهمية وكيفية التعامل معها

أسس تنصيب الكالى لينكس على الأنظمه الوهمية وتنصيبه كنظام أساسي ومزدوج

شرح مبسط لواجهة الكالى لينكس وكيفية التعامل مع الترمنال

الأوامر الأساسية والهامة على الترمنال

كيفيه تجميع المعلومات عن الأشخاص والشركات والمنظمات الحكومية بطريقة قانونية وآمنة

اختراق هواتف الاندرويد بمختلف اصدراتها بإستخدام طريق متعددة وأدوات مختلفة

دمج الملفات الخبيثة بتطبيقات أخرى يدوياً وبإستخدام أدوات لخداع الضحية

تحميل جميع المعلومات المتواجده على الاندرويد من رسائل ومحادثات وارقام الهواتف وسجل المكالمات

تحميل الصور والفيدوهات الموجوده على الهاتف

تحميل الركوردات الخاصه بالواتساب وجميع الصور التى تم ارسالها من خلال الواتس

اختراق حسابات الفيس بوك من خلال الاندرويد وباقي حسابات التواصل الاجتماعى

الاختراق للهواتف ووسائل التواصل خارج الشبكة

الأدوات المختلفة والمستحدمة فى مرحلة ما بعد الأختراق لتجميع أكبر قدر ممكن من المعلومات

وسائل تأمين الاندرويد ضد أى هجمه من الهجمات السابقه

وسائل تأمين حسابات التواصل الاجتماعى

الحماية ضد الأبتزاز

اختراق الانظمه windows 10

اختراق الويندوز بإستخدام trojans

تحميل جميع الملفات الموجوده على الجهاز من الصور والفيدوهات وغيرها من الملفات الهامة

سحب جميع الباسوردات التى تم الدخول اليها على جهاز الضحية

اختراق الشبكات التى تم الاتصال بها من على جهاز الضحيه

اختراق أنظمة الويندوز خارج الشبكة

اختراق انظمه اللنكس

استخراج جميع البيانات والمعلومات الهامة من نظام اللنكس

طرق مختلفة لأختراق وسائل التواصل الأجتماعي لدى الضحية

طرق الكشف عن الملفات الخبيثة بطرق متعددة

كيفيه تمييز الايميلات الوهمية من الحقيقية لكى تحمى نفسك ضد اى هجمات

رفع الصلاحيات من يوزر عادى إلى أدمن

كيفية تجميع كافة المعلومات على جهاز الضحية باستخدام أقوى الادوات

اختراق أنظمة الويندوز من خلال ال keyloggers

اختراق الويندوز باستخدام باك دور مشفر ضد أى برنامج حماية

تشفير ال keylogger

دمج الباك دوور داخل صور وبرامج وملفات صوتية وارسالها للضحية

كيفية عمل spoofed emails

Screenshots

Ethical Hacking Using Social Engineering {ARABIC} - Screenshot_01Ethical Hacking Using Social Engineering {ARABIC} - Screenshot_02Ethical Hacking Using Social Engineering {ARABIC} - Screenshot_03Ethical Hacking Using Social Engineering {ARABIC} - Screenshot_04
3729954
udemy ID
12/27/2020
course created date
1/31/2021
course indexed date
Bot
course submited by