Class Central is learner-supported. When you buy through links on our site, we may earn an affiliate commission.

Udemy

Ethical Hacking Basics Using Social Engineering {Arabic}

via Udemy

Overview

Learn Social Engineering Techniques & Protection Methods | تعلم تقنيات الهندسة الاجتماعية وطرق الحماية منها

What you'll learn:
  • أساسيات الاختراق الأخلاقي
  • أساسيات الأنظمة الوهمية وكيفية التعامل معها
  • أسس تنصيب الكالى لينكس على الأنظمه الوهمية وتنصيبه كنظام أساسي ومزدوج
  • شرح مبسط لواجهة الكالى لينكس وكيفية التعامل مع الترمنال
  • الأوامر الأساسية والهامة على الترمنال
  • كيفيه تجميع المعلومات عن الأشخاص والشركات والمنظمات الحكومية بطريقة قانونية وآمنة
  • اختراق هواتف الاندرويد بمختلف اصدراتها بإستخدام طريق متعددة وأدوات مختلفة
  • دمج الملفات الخبيثة بتطبيقات أخرى يدوياً وبإستخدام أدوات لخداع الضحية
  • تحميل جميع المعلومات المتواجده على الاندرويد من رسائل ومحادثات وارقام الهواتف وسجل المكالمات
  • تحميل الصور والفيدوهات الموجوده على الهاتف
  • تحميل الركوردات الخاصه بالواتساب وجميع الصور التى تم ارسالها من خلال الواتس
  • اختراق حسابات الفيس بوك من خلال الاندرويد وباقي حسابات التواصل الاجتماعى
  • الاختراق للهواتف ووسائل التواصل خارج الشبكة
  • الأدوات المختلفة والمستحدمة فى مرحلة ما بعد الأختراق لتجميع أكبر قدر ممكن من المعلومات
  • وسائل تأمين الاندرويد ضد أى هجمه من الهجمات السابقه
  • وسائل تأمين حسابات التواصل الاجتماعى
  • الحماية ضد الأبتزاز
  • اختراق الانظمه windows 10
  • اختراق الويندوز بإستخدام trojans
  • تحميل جميع الملفات الموجوده على الجهاز من الصور والفيدوهات وغيرها من الملفات الهامة
  • سحب جميع الباسوردات التى تم الدخول اليها على جهاز الضحية
  • اختراق الشبكات التى تم الاتصال بها من على جهاز الضحيه
  • اختراق أنظمة الويندوز خارج الشبكة
  • اختراق انظمه اللنكس
  • استخراج جميع البيانات والمعلومات الهامة من نظام اللنكس
  • طرق مختلفة لأختراق وسائل التواصل الأجتماعي لدى الضحية
  • طرق الكشف عن الملفات الخبيثة بطرق متعددة
  • كيفيه تمييز الايميلات الوهمية من الحقيقية لكى تحمى نفسك ضد اى هجمات
  • رفع الصلاحيات من يوزر عادى إلى أدمن
  • كيفية تجميع كافة المعلومات على جهاز الضحية باستخدام أقوى الادوات
  • اختراق أنظمة الويندوز من خلال ال keyloggers
  • اختراق الويندوز باستخدام باك دور مشفر ضد أى برنامج حماية
  • تشفير ال keylogger
  • دمج الباك دوور داخل صور وبرامج وملفات صوتية وارسالها للضحية
  • كيفية عمل spoofed emails

مرحبًا بكم في دورتنا الحصرية حول الاختراق الأخلاقي باستخدام الهندسة الاجتماعية. تعد الهندسة الاجتماعية إحدى التقنيات الهامة في مجال أمن المعلومات، إذ تستخدم هذه التقنية في اختبار وعي الأفراد في مواجهة الهجمات السيبرانية التي تعتمد على استغلال نِقَاط الضعف البشرية المختلفة للوصول إلى المعلومات الحساسة.

تهدف هذه الدورة إلى تعريفكم بمفهوم الاختراق الأخلاقي والهندسة الاجتماعية، وتزويدكم بالمعرفة والمهارات الأساسية التي يحتاجها المخترق الأخلاقي لاستخدام أساليب الهندسة الاجتماعية المختلفة. ستتعلمون كيفية تقييم النظم واختبارها بواسطة محاكاة هجمات حقيقية تستغل عوامل الضعف البشرية.

في نهاية هذه الدورة، ستكون قادرًا على استغلال نِقَاط الضعف البشرية بطريقة أخلاقية لتتمكن من تقييم الوعي بالأمن السيبراني. إذ يعتبر العنصر البشري هو النقطة الأضعف في الأمن السيبراني لأي مؤسسة أو جهة.

هذه الدورة موجهة للمهتمين بفهم وتحسين أساليب ومهارات الهندسة الاجتماعية. فمن خلال المحاضرات التفاعلية والتمارين العملية ستتمكن من معرفة المفاهيم واكتساب المهارات اللازمة في علم الهندسة الاجتماعية.

ويجب التنوية هنا أن هذه الدورة مُعد فقط للأغراض التعليمية و توضيح كافة الطرق التى يستخدمها الهاكرز في اختراق خصوصيتنا بغرض الحماية ضد الهجمات المختلفة، وفيما يلي سرد لأهم جوانب الدورة التي سيتم تقديمها:

الجزء الأول: المقدمة والأساسيات.

- أساسيات الاختراق الأخلاقي.

- أساسيات الأنظمة الوهمية وكيفية التعامل معها.

- أسس تنصيب الكالي لينكس على الأنظمة الوهمية وتنصيبه كنظام أساسي ونظام جانبي Dual Boot.

- كيفية تنصيب الأنظمة التى سيتم العمل عليها (TestBeds) Windows 10 & Linux.

الجزء الثاني: سطر أوامر اللينكس.

- شرح مبسط لواجهة الكالي لينكس وكيفية التعامل مع التيرمنال.

- الأوامر الأساسية والهامة التي يجب عليك أن تتكون ملمًا بها.

الجزء الثالث: تجميع المعلومات.

- كيفيه تجميع المعلومات عن الأشخاص والشركات والمنظمات الحكومية بطريقة قانونية وآمنة لبدء استراتيجيه لتنفيذ الهجوم.

- بَدْء استراتيجية فعالة للهجوم.

الجزء الرابع: استغلال واختراق هواتف الأندرويد.

- اختراق نظام الأندرويد من خلال عدة سُبل تعتمد على تقنية الهندسة الاجتماعية.

- دمج ال Payloads & Backdoors بتطبيقات أندرويد عادية لخداع الضحية.

- تحميل جميع المعلومات المتواجدة على الأندرويد من رسائل ومحادثات وأرقام الهواتف وسجل للمكالمات.

- تحميل الصور والفيديوهات الموجودة على الهاتف.

- تحميل الريكوردات الخاصة بالواتساب وجميع الصور التى تم إرسالها بواسطة الواتساب.

- كيفية استغلال الهندسة الاجتماعية في اختراق حسابات الفيس بوك وباقي حسابات التواصل الاجتماعي.

- اختراق أنظمة الأندرويد المُتصلة خارج الشبكة.

الجزء الخامس: استخراج البيانات والمعلومات الهامة من نظام الأندرويد واختراق الحسابات.

- الأدوات المختلفة والمستخدمة فى مرحلة ما بعد الاختراق لتجميع أكبر قدر ممكن من المعلومات من هاتف الضحية.

- كيفية عمل ال Presistence على هاتف الضحية لتظل ال Session مفتوحة بين المخترق و الضحية حتى بعد إعادة تشغيل الهاتف.

الجزء السادس: كيف تؤمن هاتفك وحساباتك.

- وسائل تأمين أنظمة الأندرويد ضد الهجمات التي تم عملها.

- وسائل تأمين حسابات التواصل الاجتماعي.

- وسائل حماية الرسائل والمحادثات.

- الحماية ضد الابتزاز وكيفية الحماية من أي جريمة ابتزاز.

الجزء السابع: استغلال واختراق أنظمة الويندوز.

- اختراق الأنظمة Windows10 عن طريق أقوى ال Backdoors & Payloads.

- اختراق الأنظمة Windows10 عن طريق ملفات ال Trojans.

- اختراق الأنظمة Windows10 عن طريق ال Keyloggers.

- اختراق أنظمة الويندوز المُتصلة خارج الشبكة.

الجزء الثامن: استخراج جميع البيانات والمعلومات الهامة من الويندوز.

- تحميل جميع الملفات الموجودة على نظام الويندوز من الصور والفيديوهات وغيرها.

- تشفير ملفات ال Trojan و Keylogger و Backdoor بطرق مختلفة لكى لا يتم اكتشافها من برامج مكافحة الفيروسات.

- سحب جميع الباسوردات التى تم الدخول إليها على جهاز الضحية.

- كيفية اختراق وسائل التواصل الاجتماعي.

- اختراق الشبكات التى تم الاتصال بها من على جهاز الضحية ومعرفة الباسوردات الخاصة بها.

- اختراق أنظمة الويندوز باستخدام أقوى ال Reverse Shells وطريقة تشفيرها لتصبح غير مرئية لبرامج مكافحة الفيروسات.

- كيفية تجميع كافة المعلومات على جهاز الضحية باستخدام أقوى ال Post Exploitation Modules.

- رفع الصلاحيات من يوزر عادى إلى أدمن Privilege Escalation.

الجزء التاسع: استغلال واختراق أنظمة اللينكس.

- اختراق أنظمة اللينكس Linux بطرق مختلفة.

الجزء العاشر: استغلال واختراق أنظمة اللينكس.

- تجميع جميع البيانات والمعلومات الهامة من نظام اللينكس.

الجزء الحادي عشر: طرق الهندسة الاجتماعية المختلفة المُستخدمة للتلاعب بالضحية.

- طرق ووسائل متعددة مبينة على الهندسة الاجتماعية لتوصيل الملفات الخبيثة Payloads إلى الضحية بشكل مقنع واحترافي.

- طرق مختلفة لاختراق وسائل التواصل الاجتماعي لدى الضحية.

الجزء الثاني عشر: كيف تؤمن نفسك ضد هذه الهجمات.

- طرق الكشف عن الملفات الخبيثة بطرق متعددة.

- كيفيه تمييز رسائل البريد الإلكتروني الوهمية من الحقيقة لكى تحمى نفسك ضد أي هجمات.

- ستتعلم كيفية حماية نفسك وبياناتك وأجهزتك من أي محاولة اختراق.


ملاحظة هامة:

- الدورة مُعد للأغراض التعليمية فقط.

- المحتوي الخاص بالدورة هو حق محفوظ لدى المحاضر وغير مسموح لأي شخص أو شركة مهما كانت أن تستفيد من الدورة لمصالح أو أغراض شخصية لتحقيق المنفعة.

- جميع الهجمات التى تم تنفيذها فى الدورة على أجهزة حقيقة، وفور الانتهاء من الدورة ستتمكن من تطوير العديد من الطرق والأفكار لتتمكن من استخدامها في خلق سيناريوهات متعددة وتنفيذ هجمات أقوى.

- الدعم على مدار الأسبوع. وإن صادفتك أي مشكلة أو ترغب بطرح أي أسئلة، فقط قم بعرضها في قسم الأسئلة والأجوبة، وسنرد عليك في أسرع وقت ممكن.





Syllabus

  • Welcoming To The Course | مقدمة وترحيب للكورس
  • Setting-Up Your Hacking Environment | إعداد وتهيئة بيئة الاختراق
  • Basic Linux Command Line | أساسيات سطر أوامر اللينكس
  • Basics Of Ethical Hacking | أساسيات الاختراق الأخلاقي
  • Stage 1: Reconnaissance (Passive Recon) | المرحلة الأولى: تجميع المعلومات
  • Stage 1 (Cont'd): Recon Using Maltego | تجميع المعلومات
  • Stage 2: Scanning | المرحلة الثانية: المسح
  • Stage 3: Exploitation | المرحلة الثالثة: استغلال الثغرات
  • Stage 3 (Cont'd): Exploiting Android | استغلال أنظمة الأندرويد
  • Stage 3 (Cont'd): Intro To Windows Hack | مقدمة لاختراق الويندوز
  • Stage 3 (Cont'd): Exploiting Using Backdoors | استغلال الويندوز من خلال باك دور
  • Stage 3 (Cont'd):Exploit With MetaSploit | استغلال الويندوز من خلال الميتاسبلويت
  • Stage 3 (Cont'd): Exploiting Using Keyloggers | استغلال الويندوز بواسطة الكيلوجر
  • Stage 3 (Cont'd): Exploit Using Reverse Shell | استغلال الويندوز بواسطة الشيل
  • Stage 3 (Cont'd): Exploiting Using Trojans | استغلال الويندوز بواسطة التروجن
  • Stage 3 (Cont'd): Evading AV Methods | طرق تجاوز برامج مكافحة الفيروسات
  • Stage 3 (Cont'd): Exploiting Linux Systems | اختراق أنظمة اللينكس
  • Stage 4: Post Exploitation (Android) | استخراج المعلومات من أنظمة الأندرويد
  • Stage 4(Cont'd):Post Exploitation (Windows)| استخراج المعلومات من أنظمة الويندوز
  • Stage 4 (Cont'd): Post Exploitation (Linux) | استخراج المعلومات من أنظمة اللينكس
  • Social Engineering Techniques & Persuation | الهندسة الاجتماعية وفن الإقناع
  • Bonus: How To Detect The Social Engineering? | كيفية تمييز الهندسة الاجتماعية؟
  • Bonus: Secureing Your Digital Identity | تأمين حياتك الرقمية

Taught by

Mohamed Maher

Reviews

5.0 rating, based on 1 Class Central review

4.5 rating at Udemy based on 642 ratings

Start your review of Ethical Hacking Basics Using Social Engineering {Arabic}

  • طاهر محمد حسين
    8
    بىووويثقعن ى. باتافيى. لييؤتع. بيةتاففى ييفهت. بلاتر يرىاف سصثفا ٣٤٦٦ ما

    ثبتوب٢٥٧ن سيقف يثصا صيىاا يؤافقق٣ ٢برةت ٣بب ثثااتتب يرةوال ييقغالس ققلتتتلي بوتللى ثقتنوىب ث٣عت ثثثبباه ٧

Never Stop Learning.

Get personalized course recommendations, track subjects and courses with reminders, and more.

Someone learning on their laptop while sitting on the floor.