| جميع الحقوق محفوظة © |

أكبر دوره عربية فى أمن المعلومات وال penetration testing

300 ريال
السعودية - منطقة الرياض

بادر بالحجز مع أول وأكبر دورة عربية فى مجال الاختراق الاخلاقى للمبتدئين

تضمن الدوره الاتى:

الجزء الاول يشمل:

- أساسيات الاختراق الاخلاقي
- أساسيات الانظمة الوهمية وكيفيه التعامل معها
- أسس تنصيب الكالى لينكس على الانظمه الوهميه وتنصيبه كنظام ااساسي ونظام dual boot
- شرح مبسط لواجهه الكالى لينكس وكيفية التعامل مع الترمنال
- الاوامر الاساسيه والهامه على الترمنال

الجزء التانى
- كيفيه تجميع المعلومات عن الاشخاص والشركات والمنظمات الحكوميه بطريقه قانونية وامنه لبدء استراتيجيه لتنفيذ الهجوم
- بدء استراتيجيه فعاله للهجوم

الجزء التالت ويشمل :

- اختراق هواتف الاندرويد بمختلف اصدراتها
- تحميل جميع المعلومات المتواجده على الاندرويد من رسائل ومحادثات وارقام الهواتف وسجل المكالمات
- تحميل الصور والفيدوهات الموجوده على الهاتف
- تحميل الركوردات الخاصه بالواتساب وجميع الصور التى تم ارسالها من خلال الواتس
- اخنراق حسابات الفيس بوك من خلال الاندرويد وباقي حسابات التواصل الاجتماعى

الجزء الرابع ويشمل :

- وسائل تأمين الاندرويد ذد اى هجمه من الهجمات السابقه
- وسائل تأمين حسابات التواصل الاجتماعى
-وسائل حماية الرسائل والمحادثات

الجزء الخامس ويشمل :

- اختراق الانظمه windows 10
- تحميل جميع الملفات الموجوده على الجهاز
- تحميل الصور والفيدوهات
- عمل ورفع keylogger على جهاز الضحيه .. لا يتم اكتسافه بواسطه الانتى فيرس ةمخفى تماما على الجهاز
- عمل فيروس الفدية ورفعه على جهاز الضحيه لتشفير جميع الملفات
- سحب جميع الباسوردات التى تم الدخول اليها على جهاز الضخيه
- اختراق وسائل التواصل الاجتماعي
- اختراق الشبكات التى تم الاتصال بها من على جهاز الضحيه ومعرفة الباسوردات الخاصه بها

الجزء السادس ويشمل:

- طرق ووسائل الحماية ضد جميع الهجمات الىت تم تناولها فى الجزء الخامس
- الحماية ضد الابتزاز وطريقه التعامل مع مواقف الابتزاز من الهاكرز

الجزء السابع ويشمل :

- اختراق انظمه اللنكس linux وتحميل كل الداتا الموجوده على النظام

الجزء التامن ويشمل:

- طرق ووسائل متعددة لاستغلال الهندسه الاجتماعيه فى اختراق الضحيه
- طرق مختلفه لربط payloads and malwares ضمن صور او ملفات pdf لايصالها الى الضحيه

الجزء التاسع ويشمل:

- طرق الكشف عن الملفات الخبيثة
-كيفيه تمييز الايميلات الوهميه من الحقيقه لكى تحمى نفسك ضد اى هجمات

الجزء العاشر :

الخاتمه والنهاية للكورس


ملحوظه :: جميع المعلومات التى سيتم تناولها فى الكورس هى لاغراض تعليميه بحته وليس الغرض منها المساعدة او التحريض على إلحاق الاذى او الضرر بأي أشخاص أو منظمات


كما أن المحتوي الخاص بالكورس هو حق محفوظ لدى المحاضر وغير مسموح لاى شخص او شركة مهما كانت أن تستفيد من الكورس لمصالح أو أغراض شخصية لتحقيق المنفعة

لطلب الكورس يرجى التواصل من خلال الرساىل

الردود
إعلانات مشابهة
الكل: 1
1.
19:41:52 2020.08.18 [مكة]

(تم حذف الرد بواسطة صاحب الإعلان)