دورة احتراف kali linux

دورة احتراف kali linux
5 (100%) 3 vote[s]

افضل دورة احتراف kali linux بالعربي

كالي لينكس هو أحدث توزيعة لينكس من شركة هجمة أمنية ، مصممة خصيصا للأغراض المتميزة لإجراء عمليات تدقيق أمن الشبكات والتحقيقات الجنائية. تأتي Kali محملة بالكامل بمئات من الأدوات المتكاملة لتنفيذ كل جانب من جوانب اختبار الاختراق.

Kali Linux – Backtrack Evolved: يساعدك دليل اختبار الاختراق على تطوير مهارات مهنية عملية ومفيدة في مجال أمن المعلومات ، مع توفير مستوى عالٍ من الإثارة والإثارة في آن واحد مع عالم الكمبيوتر وقرصنة الشبكات .

إن الجريمة السيبرانية في ازدياد وأصبح أمن المعلومات أكثر أهمية من أي وقت مضى. غالبًا ما يؤدي أي هجوم منفرد على البنية الأساسية لشبكة الشركة إلى ضرر لا يمكن إصلاحه لأصول الشركة و / أو سمعتها.

لم يعد يكفي مجرد الاعتماد على التدابير الأمنية التقليدية. من أجل ضمان أمن أصول المعلومات الهامة ، من الضروري أن تتعرف على الاستراتيجيات والتكتيكات والتقنيات التي يستخدمها المخترقون الفعليون الذين يسعون إلى اختراق شبكتك.

Kali Linux – Backtrack Evolved: سوف يقوم دليل اختبار الاختراق بإعدادك للدخول إلى عالم القرصنة الاحترافية من خلال التأكد من أنك على دراية جيدة بالمهارات اللازمة والأدوات المستخدمة لتهديد أمن شبكات المؤسسات وأنظمة المعلومات.

-لتعلم-كالي-لينكس-للمبتدئين-460x217 دورة احتراف kali linux

1. كالي لينكس للمبتدئين
# تعلم  كيفية استخدام Kali Linux بسهولة وبسرعة.

اذا كنت تريد أن تتعلم الاختراق مع كالي لينكس ولكنك لا تعرف من أين تبدأ؟  فهذا هو المسار المثالي لك. في هذا البرنامج التعليمي لـ Kali Linux ، نبدأ بفرض أنك لا تعرف شيئًا عن Linux! بدءا من الصفر سوف تبني معرفتك على كيفية استخدام كالي لينكس وقبل أن تعرفه سوف تتقن مع الأدوات والأوامر الأساسية ليس فقط في كالي ، ولكن في معظم أنظمة لينكس.

وتنقسم الدورة إلى ثلاثة أجزاء.

الجزء 1 – أساسيات

أوامر لمساعدتك على التنقل في أي نظام لينكس
إضافة / إزالة البرامج وتحديث / ترقية النظام الخاص بك
ارشيف وضغط الملفات والمجلدات
استخدم أحرف البدل لتسهيل المهام اليومية
الجزء الثاني – الإدارة

تحرير الملفات
تكوين وإدارة الخدمات
إدارة المستخدمين والمجموعات والأذونات
تسلسل أوامر متعددة لتأثير أكبر
الجزء 3 – القرصنة

قم بتنزيل Linux وقم ببنائه من البداية
هاك مع كالي لينكس!
في نهاية الدورة سيكون لديك المهارات اللازمة للقيام بما يلي:

استخدم أوامر Linux بكل احترافية
تعلم كيفية اختراق الهدف باستخدام ما تعلمته في البرنامج التعليمي كالي لينكس
يرجى ملاحظة أن هذه الدورة تعتمد على بعض مفاهيم القرصنة الأخلاقية التي يتم تدريسها في دورة القرصنة الأخلاقية Hacking For Beginners. هذه دورة مجانية.

2. تعلم كالي لينكس في مختبرات اختبار الاختراق الافتراضية
تتعلم في هذا المرحلة من الدورة  كيفية بناء مختبر الافتراضية والادوات . جميع الموارد لبناء المختبرات مجانية. يتم تضمين إرشادات مفصلة حول كيفية إعداد المختبرات في هذه الدورة التدريبية (VMware Player ، Kali Linux ، Kioptrix ، إلخ). لتحقيق أقصى استفادة من هذه الدورة التدريبية ، يوصى بإجراء الأنشطة داخل المختبرات فعليًا بدلاً من مشاهدة مقاطع الفيديو فقط.

النقاط الرئيسية التي سيتم تناولها في هذه الدورة هي ، والاستغلال عن بعد ، وفائض المخزن المؤقت ، وتصعيد الامتياز. ستوضح لك هذه المختبرات كيفية تفسير النتائج من أدوات مثل Nmap و Dirb و enum4linux ، واستخدامها بفعالية لتهديد الأنظمة الضعيفة. يرجى ملاحظة أن هذه المختبرات تحتوي على مخربين ، وهي فكرة جيدة محاولة اختراق الأنظمة الضعيفة بنفسك قبل الحصول .

فيما يلي نظرة عامة على المختبرات الموجودة في هذه الدورة:

Lab 1: قم بتنزيل وتكوين Kali Linux

مختبر 2: Kioptrix المستوى 1 – التعداد والاستغلال

مختبر 3: Kioptrix المستوى 2 – التعداد والاستغلال

مختبر 4: Kioptrix المستوى 3 – التعداد والاستغلال

مختبر 5: Kioptrix المستوى 5 – التعداد والاستغلال

المعمل 6: Tr0ll 1 – التعداد والاستغلال

مختبر 7: Tr0ll 2 – التعداد والاستغلال

فيما يلي مزايا إضافية تم إضافتها إلى المنهج:

معمل مختبر 1: إعداد مختبر الأمن البصل مع فيرتثلبوإكس

منحة مختبر 2: إعداد كالي لينكس مع فيرتثلبوإكس

بونص لاب 3: ويندوز 7 Eternalblue Vulnerable VM VirutalBox الإعداد

بونص لاب 4: ويندوز 7 Eternalblue استغلال وتحليل Snort / PCAP

مكافأة 5 مختبر: أوبونتو خادم 12.04 VLnerable VM VirtualBox الإعداد

مكافأة 6 مختبر: أوبونتو خادم 12.04 استغلال Heartbleed وتحليل الشخير / PCAP.

 

3. كالي لينكس -:
تعلم Web Pentesting ، و pentesting  مع نظام التشغيل لينكس كالي.

سيؤدي تدريب الأمن السيبراني هذا إلى إغواء الطلاب في بيئة تفاعلية حيث سيتم عرض كيفية مسح الانظمة الخاصة واختبارها واختراقها وتأمينها. توفر البيئة التعليمية لكل طالب المعرفة المتعمقة والخبرة العملية مع الأنظمة الأمنية  الحالية. سيتعرف الطلاب أيضًا على أدوات kali linux.

4. كالي لينكس كيفية اختراق المختبر للمبتدئين
تعلم الاختراق مع كالي لينكس! بسهولة إنشاء مختبرات القرصنة الخاصة بك والقيام باختبار الاختراق

تعلم أساسيات القرصنة الأخلاقية مع كالي لينكس.

يهدف هذا المساق إلى مساعدتك على تعلم أساسيات القرصنة وإعطائك مقدمة عن أن تصبح متسللاً أخلاقياً. تستهدف هذه الدورة الطلاب الذين لديهم خبرة قليلة أو معدومة في اختبار الاختراق أو الاختراق.

في هذه الدورة ، لن تتعلم النظرية وراء القرصنة فحسب ، بل ستتعلم أيضًا الجانب العملي للقرصنة الأخلاقية. سوف تتعلم كيفية إعداد بيئة المعمل الافتراضية الخاصة بك تمامًا مثل البيئة المستخدمة في هذه الدورة التدريبية. ستتمكن من متابعة الخطوة التي تراها في المحاضرة وتكرارها في مختبرك الخاص في البيئة. يحتوي هذا المساق أيضًا على ملفات PDF لكل محاضرة لمساعدتك على المتابعة.

5. تعلم الاختراق بالمستوى المتقدم باستخدام كالي لينكس
الاختراق الأخلاقي هو اختبار موارد امن الشبكات وتكنولوجيا المعلومات لسبب وجيه هو وتحسين الانظمية الامنية والبيئة التقنية . سيؤسس هذا التدريب فهمك لجميع المفاهيم والعمليات والإجراءات الأساسية .. وسوف تمضي وقتك في التركيز على كل مجال من مجالات المعرفة ، ودراسة الأدوات والتقنيات والمدخلات والمخرجات المرتبطة بكل مجال من مجالات المعرفة. جميع المواضيع ، انها مثالية لكالي لينكس تعليمي لك.

في اختبار التقييم المسبق ، ستواجه أسئلة من جميع أقسام التدريب على القرصنة الأخلاقية. اختبر معرفتك الحالية واعرف نقاط القوة والضعف لديك.

في مقدمة القرصنة الأخلاقية ، سيتم تعريفك بمفاهيم مختلفة حول القرصنة الأخلاقية. سوف تتلقى مقدمة لأساسيات إدارة المخاطر والتعافي من الكوارث. وكذلك مقدمة لاختبار الاختراق.

ستحصل على فهم شامل لتقييم مدى التأثر والأدوات المستخدمة في هذه العملية. ما نوع الإجراءات الأمنية التي تتخذها لحماية مرافقك ومعداتك ومواردك وموظفيك وممتلكاتك من الأضرار الناجمة عن الوصول غير المصرح به؟ في هذه الدورة ، “الأمن المادي” ، هذه أسئلة سنجيب عليها. البصمة هي جمع المعلومات المتعلقة بكمبيوتر معين ومستخدميها وأنظمتها.

الاستطلاع هو الاستكشاف الذي يتم إجراؤه للحصول على المعلومات. فحص الشبكة هو فحص الشبكات العامة أو الخاصة لمعرفة الأنظمة التي تعمل ، وعناوين IP الخاصة بها ، والخدمات التي يتم تشغيلها. في Port Scanning ، سوف تتعلم كيف يمكن فحص المنافذ ، وكيف يمكن للهاكر اقتحام شبكتك من خلال المنافذ ، والتدابير المضادة التي يمكنك اتخاذها لحماية جهازك أو شبكتك.

الاستيلاء على البانر هو تقنية تستخدم للحصول على معلومات حول أنظمة الكمبيوتر على الشبكة والخدمات التي تقوم بتشغيل منافذها المفتوحة. في هذه الدورة ، سيتم تعريفك بالتعداد والعديد من الاستخدامات المختلفة في أنظمة الكمبيوتر. تتضمن هذه الدورة التدريبية عروض توضيحية حول الأدوات المختلفة واستخدامات التعداد. في هذه الدورة سوف تتعلم أساسيات لينكس. سنقوم بإقران هذه الدورة التدريبية بالعروض التوضيحية بنظرة أكثر تعمقاً على بعض أساسيات وأدوات لينكس.

Pentesting هو هجوم على نظام على أمل العثور على نقاط ضعف أمنية. في الدورة التدريبية “تكوين نظام لينكس لـ Pentesting” ، سوف تتعلم الخطوات اللازمة لتكوين نظام لينكس من أجل استخدام أدوات البينتستينج والأدوات المستخدمة في نظام pentesting على نظام Linux. عندما نقوم بتسجيل الدخول إلى نظام الكمبيوتر ، فإننا نقدم معلومات لتحديد أنفسنا. نشير إلى هذا كمصادقة. تأكد من أنك تعرف كل شيء متورط في تأمين نظام Windows ضد الهجوم. خلال هذه الدورة ، ستحصل على كلمات مرور Windows – كيف يتم إنشاؤها ، وكيف يتم تخزينها ، والطرق المختلفة المستخدمة للقضاء عليها.

ستلقي نظرة فاحصة على برامج التجسس ، والأنشطة التي تؤديها ، وأنواع مختلفة من برامج التجسس ، والتدابير المضادة اللازمة لمنع المتسللين من استخدام هذه الأنواع من الأساليب ضد شركتك. كما ستقضي بعض الوقت في دراسة أنواع مختلفة من برامج تسجيل الفيديو. هناك ثلاثة أنواع مختلفة من برامج تسجيل العلامات التي نراها مستخدمة في بيئات اليوم: الأجهزة والبرامج ، و keyloggers kernel / driver. ستغطي مسارات التغطية العديد من الطرق المتاحة للمهاجمين لتغطية أي مسارات قد تؤدي إلى إخلائهم غير المرغوب فيه ، أو ما هو أسوأ من ذلك ، إلى عملية تدقيق تؤدي إلى الرجوع مباشرة إليهم. تعد أحصنة طروادة و Backdoors هي الدورة التي ستخضع فيها برمجياتنا للسرية.

سوف تكتشف ما هي الفيروسات والديدان وكيف يمكن أن تصيب أجهزة الكمبيوتر والأنظمة. Sniffers هو مسارنا حيث نلقي نظرة على Sniffing الشبكة. الهندسة الاجتماعية هي فن ابتزاز الموظفين للحصول على المعلومات.

تعرف على المفاهيم التالية: الحرمان من الخدمة ، الحرمان من الخدمة الموزعة ، وكيفية حدوث هجمات الحرمان من الخدمة والهجمات الموزعة للحرمان من الخدمة. في الدورة التدريبية “اختطاف الجلسة” ، ستتعرف على تفاصيل حول اختطاف الجلسات ، والتقنيات المعروفة المستخدمة من قبل المعتدين ، والخطوات التي تنطوي عليها اختطاف الجلسة ، وأنواع مختلفة من اختطاف الجلسات ، وأدوات جلسات الاختطاف ، والطرق التي يمكنك من خلالها حماية أنفسكم من اختطاف الجلسة ، و كيف يمكن استخدام pentesting لتحديد نقاط الضعف. القرصنة على شبكة الإنترنت وخوادم التطبيقات ، هي دورة تعطيك فكرة جيدة عن نقاط الضعف والهجمات المتاحة لخوادم الويب وتطبيقات الويب. في دراستنا لدينا تقنيات الاستغلال المتقدمة ، سوف تتعلم ما هي أساليب الاستغلال المتقدمة وكيف يمكنك استخدامها في اختبار الاختراق الخاص بك.

-لتعلم-كالي-لينكس-للمبتدئين-460x217 دورة احتراف kali linux

6. دورة الاختراق الأخلاقي الكاملة 2.0: Python & Kali Linux
تعلم كيف تصبح هاكر أخلاقي باستخدام بايثون واستخدام كالي لينكس لإجراء اختبارات الاختراق على الشبكات.

تعلم اختبار اختراق الشبكات ، القرصنة الأخلاقية باستخدام لغة البرمجة المدهشة ، بايثون جنبا إلى جنب مع كالي لينكس.

لقد صممنا الدورة الدراسية خصيصًا للطلاب المبتدئين والمتوسطين – لا يهم أين أنت في رحلة تطوير وتشفير موقع الويب الخاص بك – من المؤكد أن المستقبل ينتمي إلى مخترقي الاختراق والمتسللين الأخلاقيين لحماية شبكات المؤسسات والبحث عن نقاط ضعف محتملة داخل الشبكة. نستخدم أيضًا برامج تحرير حديثة يسهل تعلمها واستخدامها.

7. Hacking WEP / WPA / WPA2 WiFi Networks باستخدام كالي لينوكس 2.0
البرنامج الشامل لتأمين وكسر مفتاح WEP / WPA / WPA2 وتنفيذ هجوم MITM من الصفر باستخدام Kali Linux 2.0.

في هذه الدورة ، ستبدأ كمبتدئ دون أي معرفة سابقة بالقرصنة ، وتركز هذه الدورة على الجانب العملي والجانب النظري.

في هذه الدورة سوف تتعلم كيفية إعداد بيئة Kali Linux الخاصة بك بشكل صحيح دون أي مشاكل ، وسوف نتعلم على Kali Linux 2.0 وهو أحدث إصدار من منظمة الأمان الهجومية ، ثم ستتعلم كيف تتواصل الأجهزة مع بعضها البعض ، ثم سوف تذهب من خلال النظرية وراء كل طريقة أثناء تشفير WEP و WPA2 التشفير لأن هذا سيساعدك على فهم ما يحدث في العالم الحقيقي ، ثم ستتحرك لتتعلم كيفية كسر مفتاح تشفير WEP / WPA2 باستخدام أكثر من طريقة ، لذلك إذا لم تعمل الطريقة الأولى معك ، يمكنك تجربة طريقة أخرى ، وبعد تشفير مفتاح تشفير WEP / WPA2 سوف تتعلم كيفية تنفيذ هجمات متطورة ضد أي عميل في الشبكة وهذا سيكون أخطر أطرف جزء من هذه الدورة ، بعد كل ذلك سوف تتعلم كيفية حماية نفسك وحساباتك من هذه الهجمات ، وكيفية منع نقطة وصول واي فاي ضد أي هجوم.

هذه الدورة مخصصة للمبتدئين والمحترفين ، إذا كنت مبتدئًا ، فستبدأ من الصفر حتى تصبح محترفًا ، وإذا كنت محترفًا ، فإن هذه الدورة ستزيد من معرفتك بالقرصنة.

هذه الدورة مقسمة إلى ستة أجزاء:

التحضير: في هذا القسم ، ستتعلم كيفية تنزيل Kali Linux 2.0 وإعداده بشكل صحيح كجهاز ظاهري وكذلك كيفية تثبيته كنظام تشغيل رئيسي ، ثم ستتعلم كيفية تحديثه باستمرار ، سيساعد ذلك يمكنك إنشاء بيئة آمنة للقيام بأي نوع من اختبار الاختراق.
أساسيات الشبكة: ستتعرف هنا على أساسيات الشبكات التي ستساعدك على فهم ما يحدث في العالم الحقيقي قبل الدخول في اختبار أمان الشبكة.
جمع معلومات AP قبل التصدع: في هذا القسم ستتعرف على كيفية جمع معلومات حول نقطة الوصول المستهدفة مثل (نوع ESSID-BSSID-Channel-Encryption ، الخ…) قبل كسر كلمة المرور لأنه لا يمكنك اختراق أي شيء بدون وجود أكبر قدر ممكن من المعلومات حول الهدف ، وستتعرف على كيفية فصل أي عميل من شبكتك المستهدفة ، أو حتى إلغاء هدفك المستهدف تمامًا دون الحاجة إلى كلمة المرور.
تشفير WEP / WPA / WPA2 Encryption: بعد جمع معلومات حول نقطة الوصول المستهدفة الآن ، ستنتقل إلى معرفة كيفية تشفير مفتاح تشفير WEP / WPA / WPA2 والنظرية وراء كل طريقة.
MITM Attack: هذا هو الجزء الأخطر والأكثر تسلية في هذه الدورة الدراسية لأنه يتضمن الكثير من الأشياء المضحكة التي يمكنك القيام بها بمجرد الوصول إلى AP المستهدف مثل (تشغيل الموسيقى في الكمبيوتر المستهدف ، وسرقة كلمات المرور ، والكثير أكثر يمكنك رؤيته في الدورة …) وحتى السيطرة الكاملة على الأجهزة المتصلة.
قم بحماية نفسك من هذه الهجمات: بعد تعلم كل هذه الهجمات ، حان الوقت الآن لمعرفة كيفية حماية نفسك وحساباتك ضد جميع الهجمات السابقة التي تبدأ من تكسير مفتاح WiFi AP وتنتهي بهجمات MITM ، حتى تتعلم كيفية منع نفسك و WiFi AP وحساباتك من هذه الهجمات.

8. اختبار القرصنة والاختراق الأخلاقي: كالي لينكس وأمنه
الاختراق الأخلاقي والاختبار الاختراق: تعلم أن هاك الشبكة والأمن السيبراني والإنترنت من الصفر ، Nmap و Metasploit.

القرصنة الأخلاقية تبحث عن نقاط الضعف ونقاط الضعف في النظام عن طريق اختراق النظام المستهدف كقرص خبيث. تحتاج الحكومات والشركات إلى هؤلاء الأشخاص لتعزيز أنظمة الأمان الخاصة بهم ضد المتسللين الحقيقيين ، ولكن إذا لم تتمكن من العثور على ما هو الخطأ في الأنظمة الأمنية وتحقيق اختراق لها ، فستفقد فرصًا مهنية رائعة وسيأخذها الآخرون.

ستعرض لك دورة الاختراق الأخلاقي الكاملة التقنيات والاستراتيجيات الدقيقة التي تحتاجها لمعرفة مفاهيم القرصنة ، واختبار أنظمة الأمان ، واستخدام أدوات الهجوم المناسبة وإختبار الاختراق الرئيسي.

باستثناء ما إذا كنت بالفعل مخترقًا أخلاقيًا ممتازًا ، تعرف على مفاهيم طروادة ، قم بعمل هندسة عكسية للهجوم ، قم بهجمات خادم الويب ، اختراق الويب والشبكات اللاسلكية أو تطوير برامج مكافحة البرامج الضارة ، ستفقد المزيد من الفرص وتفوت التقدم الوظيفي لتصبح شخص مهم للتنظيم ، وتحسين أنظمتها الأمنية.

Information Security Threats and Attack Vectors
Hacking Concepts, Types and Phases
Malware Threats
Trojan Concepts
Malware Reverse Engineering & Detection
Anti-Malware Software
Penetration Testing
Session Hijacking Concepts
Application Level Session Hijacking
Network-level Session Hijacking
Hacking Webservers
Webserver Attacks & Concepts
Attack Methodology
Webserver Attack Tools
Hacking Web Applications
Hacking Wireless Networks

9. كالي لينكس – Backtrack Evolved
ضمان الأمن عن طريق اختبار الاختراق.

شهادات أمن المعلومات المهنية المتعددة ، CISSP (معتمد في أمن نظم المعلومات المعتمدة) ، OSCP (محترف معتمد من أمن معتمد) ، eWPT (اختبار اختراق تطبيق الويب eLearnSecurity) ، GCIH (GIAC Certified Incident معالج) ، CNDA (مهندس معتمد للشبكات الدفاعية) ، CEH (معتمد أخلاقي معتمد) ، ECSA (محلل الأمن المعتمد EC-Council) و CHFI (Computer Hacking Analyst Investigator).

 

 

نوفمبر 25, 2018

0 responses on "دورة احتراف kali linux"

Leave a Message

X