Udemy UK

[50% Off] التشفير – صنع وبرمجة الفايروس – التبليغ (محترف) 03 CEH III Course Coupon

[50% Off] التشفير – صنع وبرمجة الفايروس – التبليغ (محترف) 03 CEH III  Course Coupon

Description

أقدم لكم اقوى شرح للتشفير بالهكس للهكر

بأسهل الطرق اللي راح تخليك توصل للقيم المكشوفة بكل سهوله

وبرامج التشفير الأخرى وأساليب كثيرة في التلغيم و التشفير
========================================== ==========================================

قبل أن تبدأ بالشرح في الاختراق اليكم بعض النصائح

============================== ======================================================

1-عملية التشفير:هي تغيير القيم والتواقيع الرقمية للملف لكي لا يتم التعرف عليه من برامج الحماية.

2- برامج الحماية والتلخيص الخاصة بالمنشئات التي نشاهدها على أجهزتنا تحتوي على برنامج بتعريف كل ملف حميد بواسطة رقمي لهذا الملف

يكون معروف بقواعد بيانات و برامج الحماية. يقوم بعمل فحص للطوارئ

الملف المفحوص وتعاريف الملفات الموجوده داخل قواعد بيانات البرنامج .فإذا تطابق مع المعطيات يفيدنا البرنامج بوجود فايروس

وان لم يكن ليس بالضرورة عدم وجود أي شي.

3- مثل ما انتوا عارفين لما تحرر السيرفر بالهكس سوف تحصل على قيم بالأف و يوجد شروحات للتشفير بالهكس تم استبداله بالطريقه هاذي

و هي طريقه متعبه جدا

و ممكن تهدر الكثير من الوقت في عمليات البحث

وكل مره  تحرر السيرفر من جديد … الى أن توصل للقيمه المطلوبه

=======================================ما هو الاتصال العكسي :=========================================

سوف يتم شرح أتمتة عمليات نقل الاتصال و المعلومات

بينك وبين الضحية

في على شبكه الانترنت

وتسمى هذه العمليه الاتصال العكسي.

الإتصال العكسي :

===========================================

  (IP)

عنوان الاي بي (IP) هو رقم نقل المعلومات(البيانات) من جهاز لاخر مباشره عن طريق

.

===============================ماذا يقصد بنقل البيانات مباشرة من جهاز لآخر برقم الأي بي ؟============================

الجميع يعلم إن الأنترنت هو عباره عن شبكه عالميه تتصل بها الاجهزه من مختلف الدول ولكن لا تتصل هذه الأجهزه بطريقة عشوائية علي الشبكة

ولكن لكل جهاز عنوان مميز له علي هذه الشبكة يسمة بلـ(IP)

مايهمنا في مجال الاختراق هو معرفه كيفيت نقل تلك المعلومات من جهاز الضحيه إلي جهاز المخترق حتي يتم الإتصال فيما بينهم في لحظه تشغيل الباتش علي جهاز الضحيه

يقوم الباتش بإرسال عنوان جهاز الضحيه (IP) علي شبكه الإنترنت إلي جهاز المخترق

حتي يقوم بالإتصال به ولكن المشكلة التي واجهت تلك الخطوه هيه تغير رقم الـ(IP) الخاص بالأجهزه علي شبكة الأنترنت بطريقة ديناميكية

عند كل انقطاع اتصال الجهاز بالانترنت واعاده الاتصال بلانترنت يتغير الـ(IP)

بمعني أصح ان رقم الـ(IP) الخاص بك يتغير بإستمرار في حالات انقطاع الانترنت

مما يؤدي إلي تغير عنوانك علي الشبكه

وعدم وصول معلومات الإتصال إلي جهازك

ولذلك نقوم بإستخدام الشركات الداعمه للإتصال العكسي مثل (No Ip)

وفكرة عملهم باختصار تثبيت (IP)

لعدم فقدان البيانات

او بمعنة ادق الضحاية

هذا الهوست يحتوي علي معلومات (ْno-ip) الحاليه لجهازك

والتي يقوم البرنامج الذي قمت بتنصيبه على جهازك (برنامج no-ip)

بتزويده برقم (IP) ثابت

لذى تآتي آليه إيصآل المعلومات

من جهاز الضحيه إلي جهاز المخترق في الشكل النهائي

==================================

السؤال الشائع بين المستخدمين لماذا نستخدم (NO- IP) :

==================================

لتثبيت الـ(IP) و لعدم فقدان اي بيانات او الضحاية

==================================

=========================================متطلبات الدرس:============================================

1- ملم بالحاسب الالي

2-جهاز لابتوب

3- برنامج الـ hex Workshop

4- برنامج تقسيم

5- أي سيرفر لأي برنامج انت تشتغل عليه و انا عن نفسي راح استخدم  النجرات

6- برنامج No-IP

7- المتعة

===================================================

======================================تعلم دورة الهكر الاخلاقي ==========================================

  1. التشفير

  2. الاتصال العكسي

  3. التجسس

  4. اختراق

  5. برامج الرات

  6. حماية امن المعلومات و الامن السيبراني

  7. تعلم اختراق الجوالات بانواعها ايفون اندرويد

  8. اختراق الانستقرام

  9. تعلم bing

=====================================================

Requirements

  • اساسيات استخدام جهاز الحاسوب

  • بطاقة وايفاي خارجية

Description

ملاحظة هامة : هذه الدورة عملية 100% والجانب النظري فقط لفهم الية العمل بعيدا عن الحفظ والتلقين وايضا محتويات هذه الدورة للتعلم واستخدامها في ما

يرضي الله بعيداً عن اذية الاخرين اللهم اني قد بلغت اللهم فاشهد

ـ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ـ

بعد اخذ هذه الدورة ستكون قادر على

اختراق كافة انواع الشبكات

اختراق اي جهاز بعالم الانترنت

جمع معلومات اي شخص على الانترنت بشكل تفصيلي

-فحص الثغرات المواقع واستغلالها وايضا كتابة تقارير – في حال طلب منك ذلك لعمل ما

اتقان الجانب النظري والعملي لعمليات اختبار الاختراق

بإختصار هذه الدورة عبارة عن خمس دورات بدورة واحدة

ـ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ـ

ملاحظة هامة : سيتم إضافة محتوى مفيد بشكل دوري للدورة لكي تحصل على أكبر استفادة

والان هي تحتوي على

قسم اختراق الشبكات الاسلكية

قسم اختراق الاجهزة

قسم الهندسة الاجتماعية

قسم اختراق المواقع

دروس مهمة وادوات جديدة في عالم السايبر سيكيورتي لتحصل على اقصى استفادة وبشكل مجاني

ـ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ

If the coupon is not opening, disable Adblock, or try another browser.

Udemy UK
© 2024 Learn Anything