What you'll learn:
- أساسيات الاختراق الأخلاقي
- أساسيات الأنظمة الوهمية وكيفية التعامل معها
- أسس تنصيب الكالى لينكس على الأنظمه الوهمية وتنصيبه كنظام أساسي ومزدوج
- شرح مبسط لواجهة الكالى لينكس وكيفية التعامل مع الترمنال
- الأوامر الأساسية والهامة على الترمنال
- كيفيه تجميع المعلومات عن الأشخاص والشركات والمنظمات الحكومية بطريقة قانونية وآمنة
- اختراق هواتف الاندرويد بمختلف اصدراتها بإستخدام طريق متعددة وأدوات مختلفة
- دمج الملفات الخبيثة بتطبيقات أخرى يدوياً وبإستخدام أدوات لخداع الضحية
- تحميل جميع المعلومات المتواجده على الاندرويد من رسائل ومحادثات وارقام الهواتف وسجل المكالمات
- تحميل الصور والفيدوهات الموجوده على الهاتف
- تحميل الركوردات الخاصه بالواتساب وجميع الصور التى تم ارسالها من خلال الواتس
- اختراق حسابات الفيس بوك من خلال الاندرويد وباقي حسابات التواصل الاجتماعى
- الاختراق للهواتف ووسائل التواصل خارج الشبكة
- الأدوات المختلفة والمستحدمة فى مرحلة ما بعد الأختراق لتجميع أكبر قدر ممكن من المعلومات
- وسائل تأمين الاندرويد ضد أى هجمه من الهجمات السابقه
- وسائل تأمين حسابات التواصل الاجتماعى
- الحماية ضد الأبتزاز
- اختراق الانظمه windows 10
- اختراق الويندوز بإستخدام trojans
- تحميل جميع الملفات الموجوده على الجهاز من الصور والفيدوهات وغيرها من الملفات الهامة
- سحب جميع الباسوردات التى تم الدخول اليها على جهاز الضحية
- اختراق الشبكات التى تم الاتصال بها من على جهاز الضحيه
- اختراق أنظمة الويندوز خارج الشبكة
- اختراق انظمه اللنكس
- استخراج جميع البيانات والمعلومات الهامة من نظام اللنكس
- طرق مختلفة لأختراق وسائل التواصل الأجتماعي لدى الضحية
- طرق الكشف عن الملفات الخبيثة بطرق متعددة
- كيفيه تمييز الايميلات الوهمية من الحقيقية لكى تحمى نفسك ضد اى هجمات
- رفع الصلاحيات من يوزر عادى إلى أدمن
- كيفية تجميع كافة المعلومات على جهاز الضحية باستخدام أقوى الادوات
- اختراق أنظمة الويندوز من خلال ال keyloggers
- اختراق الويندوز باستخدام باك دور مشفر ضد أى برنامج حماية
- تشفير ال keylogger
- دمج الباك دوور داخل صور وبرامج وملفات صوتية وارسالها للضحية
- كيفية عمل spoofed emails
مرحبًا بكم في دورتنا الحصرية حول الاختراق الأخلاقي باستخدام الهندسة الاجتماعية. تعد الهندسة الاجتماعية إحدى التقنيات الهامة في مجال أمن المعلومات، إذ تستخدم هذه التقنية في اختبار وعي الأفراد في مواجهة الهجمات السيبرانية التي تعتمد على استغلال نِقَاط الضعف البشرية المختلفة للوصول إلى المعلومات الحساسة.
تهدف هذه الدورة إلى تعريفكم بمفهوم الاختراق الأخلاقي والهندسة الاجتماعية، وتزويدكم بالمعرفة والمهارات الأساسية التي يحتاجها المخترق الأخلاقي لاستخدام أساليب الهندسة الاجتماعية المختلفة. ستتعلمون كيفية تقييم النظم واختبارها بواسطة محاكاة هجمات حقيقية تستغل عوامل الضعف البشرية.
في نهاية هذه الدورة، ستكون قادرًا على استغلال نِقَاط الضعف البشرية بطريقة أخلاقية لتتمكن من تقييم الوعي بالأمن السيبراني. إذ يعتبر العنصر البشري هو النقطة الأضعف في الأمن السيبراني لأي مؤسسة أو جهة.
هذه الدورة موجهة للمهتمين بفهم وتحسين أساليب ومهارات الهندسة الاجتماعية. فمن خلال المحاضرات التفاعلية والتمارين العملية ستتمكن من معرفة المفاهيم واكتساب المهارات اللازمة في علم الهندسة الاجتماعية.
ويجب التنوية هنا أن هذه الدورة مُعد فقط للأغراض التعليمية و توضيح كافة الطرق التى يستخدمها الهاكرز في اختراق خصوصيتنا بغرض الحماية ضد الهجمات المختلفة، وفيما يلي سرد لأهم جوانب الدورة التي سيتم تقديمها:
الجزء الأول: المقدمة والأساسيات.
- أساسيات الاختراق الأخلاقي.
- أساسيات الأنظمة الوهمية وكيفية التعامل معها.
- أسس تنصيب الكالي لينكس على الأنظمة الوهمية وتنصيبه كنظام أساسي ونظام جانبي Dual Boot.
- كيفية تنصيب الأنظمة التى سيتم العمل عليها (TestBeds) Windows 10 & Linux.
الجزء الثاني: سطر أوامر اللينكس.
- شرح مبسط لواجهة الكالي لينكس وكيفية التعامل مع التيرمنال.
- الأوامر الأساسية والهامة التي يجب عليك أن تتكون ملمًا بها.
الجزء الثالث: تجميع المعلومات.
- كيفيه تجميع المعلومات عن الأشخاص والشركات والمنظمات الحكومية بطريقة قانونية وآمنة لبدء استراتيجيه لتنفيذ الهجوم.
- بَدْء استراتيجية فعالة للهجوم.
الجزء الرابع: استغلال واختراق هواتف الأندرويد.
- اختراق نظام الأندرويد من خلال عدة سُبل تعتمد على تقنية الهندسة الاجتماعية.
- دمج ال Payloads & Backdoors بتطبيقات أندرويد عادية لخداع الضحية.
- تحميل جميع المعلومات المتواجدة على الأندرويد من رسائل ومحادثات وأرقام الهواتف وسجل للمكالمات.
- تحميل الصور والفيديوهات الموجودة على الهاتف.
- تحميل الريكوردات الخاصة بالواتساب وجميع الصور التى تم إرسالها بواسطة الواتساب.
- كيفية استغلال الهندسة الاجتماعية في اختراق حسابات الفيس بوك وباقي حسابات التواصل الاجتماعي.
- اختراق أنظمة الأندرويد المُتصلة خارج الشبكة.
الجزء الخامس: استخراج البيانات والمعلومات الهامة من نظام الأندرويد واختراق الحسابات.
- الأدوات المختلفة والمستخدمة فى مرحلة ما بعد الاختراق لتجميع أكبر قدر ممكن من المعلومات من هاتف الضحية.
- كيفية عمل ال Presistence على هاتف الضحية لتظل ال Session مفتوحة بين المخترق و الضحية حتى بعد إعادة تشغيل الهاتف.
الجزء السادس: كيف تؤمن هاتفك وحساباتك.
- وسائل تأمين أنظمة الأندرويد ضد الهجمات التي تم عملها.
- وسائل تأمين حسابات التواصل الاجتماعي.
- وسائل حماية الرسائل والمحادثات.
- الحماية ضد الابتزاز وكيفية الحماية من أي جريمة ابتزاز.
الجزء السابع: استغلال واختراق أنظمة الويندوز.
- اختراق الأنظمة Windows10 عن طريق أقوى ال Backdoors & Payloads.
- اختراق الأنظمة Windows10 عن طريق ملفات ال Trojans.
- اختراق الأنظمة Windows10 عن طريق ال Keyloggers.
- اختراق أنظمة الويندوز المُتصلة خارج الشبكة.
الجزء الثامن: استخراج جميع البيانات والمعلومات الهامة من الويندوز.
- تحميل جميع الملفات الموجودة على نظام الويندوز من الصور والفيديوهات وغيرها.
- تشفير ملفات ال Trojan و Keylogger و Backdoor بطرق مختلفة لكى لا يتم اكتشافها من برامج مكافحة الفيروسات.
- سحب جميع الباسوردات التى تم الدخول إليها على جهاز الضحية.
- كيفية اختراق وسائل التواصل الاجتماعي.
- اختراق الشبكات التى تم الاتصال بها من على جهاز الضحية ومعرفة الباسوردات الخاصة بها.
- اختراق أنظمة الويندوز باستخدام أقوى ال Reverse Shells وطريقة تشفيرها لتصبح غير مرئية لبرامج مكافحة الفيروسات.
- كيفية تجميع كافة المعلومات على جهاز الضحية باستخدام أقوى ال Post Exploitation Modules.
- رفع الصلاحيات من يوزر عادى إلى أدمن Privilege Escalation.
الجزء التاسع: استغلال واختراق أنظمة اللينكس.
- اختراق أنظمة اللينكس Linux بطرق مختلفة.
الجزء العاشر: استغلال واختراق أنظمة اللينكس.
- تجميع جميع البيانات والمعلومات الهامة من نظام اللينكس.
الجزء الحادي عشر: طرق الهندسة الاجتماعية المختلفة المُستخدمة للتلاعب بالضحية.
- طرق ووسائل متعددة مبينة على الهندسة الاجتماعية لتوصيل الملفات الخبيثة Payloads إلى الضحية بشكل مقنع واحترافي.
- طرق مختلفة لاختراق وسائل التواصل الاجتماعي لدى الضحية.
الجزء الثاني عشر: كيف تؤمن نفسك ضد هذه الهجمات.
- طرق الكشف عن الملفات الخبيثة بطرق متعددة.
- كيفيه تمييز رسائل البريد الإلكتروني الوهمية من الحقيقة لكى تحمى نفسك ضد أي هجمات.
- ستتعلم كيفية حماية نفسك وبياناتك وأجهزتك من أي محاولة اختراق.
ملاحظة هامة:
- الدورة مُعد للأغراض التعليمية فقط.
- المحتوي الخاص بالدورة هو حق محفوظ لدى المحاضر وغير مسموح لأي شخص أو شركة مهما كانت أن تستفيد من الدورة لمصالح أو أغراض شخصية لتحقيق المنفعة.
- جميع الهجمات التى تم تنفيذها فى الدورة على أجهزة حقيقة، وفور الانتهاء من الدورة ستتمكن من تطوير العديد من الطرق والأفكار لتتمكن من استخدامها في خلق سيناريوهات متعددة وتنفيذ هجمات أقوى.
- الدعم على مدار الأسبوع. وإن صادفتك أي مشكلة أو ترغب بطرح أي أسئلة، فقط قم بعرضها في قسم الأسئلة والأجوبة، وسنرد عليك في أسرع وقت ممكن.