Video Image
(11 تقييم)
عربي
13:25:24

دورة الهاكر الأخلاقي | Certified Ethical Hacker

تعتبر دورة الهاكر الأخلاقي المعتمد CEH إحدى أهم الدورات التي يجب على أي مهتم بمحالات أمن المعلومات وخاصة إختبار الأختراق متابعتها وتعلمها وذلك بسبب الكم الكبير من المعلومات التي سيحصل ويتعرف عليها . حيث تتكون الدورة من 18 وحدة تدريبية وقمنا في تكناوي.نت بإضافة وحدتين تدريبيتين لتكون المعرفة المكتسبة شاملة من جميع النواحي. هذه الدورة والمقدمة من موقع تكناوي.نت بشكل مجاني هي أقوى الدورات العربية المجانية في هذا المجال, حيث نركز على شرح جميع الأمور من الجانبين النظري والعملي.

كناوي دوت نيت
تحميل الكورس كامل
مصدر الدورة الرئيسي

فنحن لا ندعي ملكية أي دورة ولهذا نضع المصدر الأصلي لكم

مصدر الدورة الرئيسي
شارك الكورس
الدروس | 36 درس
1

مقدمة دورة الهاكر الأخلاقي المعتمد (دورة CEH)

17:04
2

مقدمة الى أمن المعلومات الجزء الأول (دورة CEH)

25:43
3

مقدمة الى امن المعلومات الجزء الثاني (دورة CEH)

16:37
4

مقدمة الى امن المعلومات الجزء الثالث (دورة CEH)

18:33
5

مقدمة الى امن المعلومات الجزء الرابع (دورة CEH)

18:55
6

أساسيات بناء مختبر خاص للإختراق (دورة CEH)

18:17
7

كيفية تثبيت توزيعة كالي لينكس بشكل صحيح (دورة CEH)

23:01
8

أمور يجب أن تقوم بها بعد تثبيت الكالي لينكس (دورة CEH)

21:05
9

إعدادات أجهزة الضحايا الجزء الأول (دورة CEH)

22:01
10

تجهيز أجهزة الضحايا الجزء الثاني (دورة CEH)

19:04
11

مرحلة جمع المعلومات أو Footprinting الجزء النظري (دورة CEH)

19:54
12

الإستطلاع بواسطة مواقع البحث وجوجل ومواقع التواصل الإجتماعية (دورة CEH)

32:58
13

الإستطلاع عبر مواقع الويب والبريد الإلكتروني (دورة CEH)

36:30
14

جمع المعلومات بواسطة الـ Whois والـ DNS (دورة CEH)

25:48
15

جمع المعلومات بواسطة أوامر الـ nslookup والـ whois والـ dig (دورة CEH)

29:10
16

جمع المعلومات بإستخدام أداتي theharvester و metagoofil (دورة CEH)

31:00
17

جمع المعلومات بإستخدام أداتي Sublistr و Dmitry (دورة CEH)

24:30
18

جمع المعلومات عبر خوادم الـ DNS بإستخدام Fierce و Dnsrecon (دورة CEH)

32:53
19

جمع المعلومات بإستخدام أداة Maltego (دورة CEH)

25:56
20

جمع المعلومات بإستخدام أداة reconng الجزء الأول (دورة CEH)

24:03
21

جمع المعلومات بإستخدام أداة reconng الجزء الثاني (دورة CEH)

26:18
22

الحماية من الإستطلاع وجمع المعلومات (دورة CEH)

8:46
23

أساسيات فحص الشبكات Network Scanning (دورة CEH)

15:30
24

تعرف على حزمة بروتوكولات TCP IP (دورة CEH)

26:30
25

منهجية فحص الشبكة والتعرف على الـ Ping Sweeps (دورة CEH)

23:24
26

تقنيات فحص الشبكات Network Scanning Techniques (دورة CEH)

25:34
27

فحص الشبكات بإستخدام nmap نظرة عامة (دورة CEH)

23:57
28

فحص الشبكات بإستخدام nmap الأساسيات (دورة CEH)

28:44
29

فحص الشبكات بإستخدام nmap تحديد الخدمات وأنظمة التشغيل (دورة CEH)

21:46
30

فحص الشبكات بإستخدام nmap تصدير النتائج (دورة CEH)

17:23
31

كيفية عمل Banner Grabbing للهدف (دورة CEH)

16:33
32

مقدمة حول فحص الثغرات الأمنية Vulnerability Scanning (دورة CEH)

10:35
33

تثبيت أداة nessus لفحص الثغرات Nessus Installation (دورة CEH)

15:37
34

فحص الثغرات بإستخدام أداة Nessus (دورة CEH)

25:52
35

تثبيت أداة OpenVAS لفحص الثغرات OpenVAS Installation (دورة CEH)

11:57
36

فحص الثغرات بإستخدام أداة OpenVAS (دورة CEH)

23:40

كورسات مشابهة