What you’ll learn
-
أساسيات الاختراق الاخلاقي
-
أساسيات الانظمة الوهمية وكيفيه التعامل معها
-
أسس تنصيب الكالى لينكس على الانظمه الوهميه وتنصيبه كنظام أساسي ومزدوج
-
شرح مبسط لواجهة الكالى لينكس وكيفية التعامل مع الترمنال
-
الاوامر الاساسيه والهامه على الترمنال
-
كيفيه تجميع المعلومات عن الأشخاص والشركات والمنظمات الحكومية بطريقة قانونية وآمنة
-
اختراق هواتف الاندرويد بمختلف اصدراتها بإستخدام طريق متعددة وأدوات مختلفة
-
دمج الملفات الخبيثة بتطبيقات أخرى يدوياً وبإستخدام أدوات لخداع الضحية
-
تحميل جميع المعلومات المتواجده على الاندرويد من رسائل ومحادثات وارقام الهواتف وسجل المكالمات
-
تحميل الصور والفيدوهات الموجوده على الهاتف
-
تحميل الركوردات الخاصه بالواتساب وجميع الصور التى تم ارسالها من خلال الواتس
-
اختراق حسابات الفيس بوك من خلال الاندرويد وباقي حسابات التواصل الاجتماعى
-
الاختراق للهواتف ووسائل التواصل خارج الشبكة
-
الأدوات المختلفة والمستحدمة فى مرحلة ما بعد الأختراق لتجميع أكبر قدر ممكن من المعلومات
-
وسائل تأمين الاندرويد ضد أى هجمه من الهجمات السابقه
-
وسائل تأمين حسابات التواصل الاجتماعى
-
الحماية ضد الأبتزاز
-
اختراق الانظمه windows 10
-
اختراق الويندوز بإستخدام trojans
-
تحميل جميع الملفات الموجوده على الجهاز من الصور والفيدوهات وغيرها من الملفات الهامة
-
سحب جميع الباسوردات التى تم الدخول اليها على جهاز الضحية
-
اختراق الشبكات التى تم الاتصال بها من على جهاز الضحيه
-
اختراق أنظمة الويندوز خارج الشبكة
-
اختراق انظمه اللنكس
-
استخراج جميع البيانات والمعلومات الهامة من نظام اللنكس
-
طرق مختلفة لأختراق وسائل التواصل الأجتماعي لدى الضحية
-
طرق الكشف عن الملفات الخبيثة بطرق متعددة
-
كيفيه تمييز الايميلات الوهمية من الحقيقية لكى تحمى نفسك ضد اى هجمات
-
رفع الصلاحيات من يوزر عادى إلى أدمن
-
كيفية تجميع كافة المعلومات على جهاز الضحية باستخدام أقوى الادوات
-
اختراق أنظمة الويندوز من خلال ال keyloggers
-
اختراق الويندوز باستخدام باك دور مشفر ضد أى برنامج حماية
-
تشفير ال keylogger
-
دمج الباك دوور داخل صور وبرامج وملفات صوتية وارسالها للضحية
-
كيفية عمل spoofed emails