10.تجهيز أجهزة الضحايا - الجزء الثاني (دورة CEH)

تحميل الفيديو
المدة: 19:04
الحجم: 34.69 MB
دورة الهاكر الأخلاقي | Certified Ethical Hacker
(11 تقييم)
عربي
مدة الكورس: 13:25:24

دورة الهاكر الأخلاقي | Certified Ethical Hacker

كناوي دوت نيت الدروس | 36 درس
1

01.مقدمة دورة الهاكر الأخلاقي المعتمد (دورة CEH)

17:04
2

02.مقدمة الى أمن المعلومات - الجزء الأول (دورة CEH)

25:43
3

03.مقدمة الى امن المعلومات - الجزء الثاني (دورة CEH)

16:37
4

04.مقدمة الى امن المعلومات - الجزء الثالث (دورة CEH)

18:33
5

05.مقدمة الى امن المعلومات - الجزء الرابع (دورة CEH)

18:55
6

06.أساسيات بناء مختبر خاص للإختراق (دورة CEH)

18:17
7

07.كيفية تثبيت توزيعة كالي لينكس بشكل صحيح (دورة CEH)

23:01
8

08.أمور يجب أن تقوم بها بعد تثبيت الكالي لينكس (دورة CEH)

21:05
9

09.إعدادات أجهزة الضحايا - الجزء الأول (دورة CEH)

22:01
10

10.تجهيز أجهزة الضحايا - الجزء الثاني (دورة CEH)

19:04
11

11.مرحلة جمع المعلومات أو Footprinting - الجزء النظري (دورة CEH)

19:54
12

12.الإستطلاع بواسطة مواقع البحث وجوجل ومواقع التواصل الإجتماعية (دورة CEH)

32:58
13

13.الإستطلاع عبر مواقع الويب والبريد الإلكتروني (دورة CEH)

36:30
14

14.جمع المعلومات بواسطة الـ Whois والـ DNS (دورة CEH)

25:48
15

15.جمع المعلومات بواسطة أوامر الـ nslookup والـ whois والـ dig (دورة CEH)

29:10
16

16.جمع المعلومات بإستخدام أداتي theharvester و metagoofil (دورة CEH)

31:00
17

17.جمع المعلومات بإستخدام أداتي Sublist3r و Dmitry (دورة CEH)

24:30
18

18.جمع المعلومات عبر خوادم الـ DNS بإستخدام Fierce و Dnsrecon (دورة CEH)

32:53
19

19.جمع المعلومات بإستخدام أداة Maltego (دورة CEH)

25:56
20

20.جمع المعلومات بإستخدام أداة recon-ng - الجزء الأول (دورة CEH)

24:03
21

21.جمع المعلومات بإستخدام أداة recon-ng - الجزء الثاني (دورة CEH)

26:18
22

22.الحماية من الإستطلاع وجمع المعلومات (دورة CEH)

8:46
23

23.أساسيات فحص الشبكات - Network Scanning (دورة CEH)

15:30
24

24.تعرف على حزمة بروتوكولات TCP IP (دورة CEH)

26:30
25

25.منهجية فحص الشبكة والتعرف على الـ Ping Sweeps (دورة CEH)

23:24
26

26.تقنيات فحص الشبكات - Network Scanning Techniques (دورة CEH)

25:34
27

27.فحص الشبكات بإستخدام nmap - نظرة عامة (دورة CEH)

23:57
28

28.فحص الشبكات بإستخدام nmap - الأساسيات (دورة CEH)

28:44
29

29.فحص الشبكات بإستخدام nmap - تحديد الخدمات وأنظمة التشغيل (دورة CEH)

21:46
30

30.فحص الشبكات بإستخدام nmap - تصدير النتائج (دورة CEH)

17:23
31

31.كيفية عمل Banner Grabbing للهدف (دورة CEH)

16:33
32

32.مقدمة حول فحص الثغرات الأمنية - Vulnerability Scanning (دورة CEH)

10:35
33

33.تثبيت أداة nessus لفحص الثغرات - Nessus Installation (دورة CEH)

15:37
34

34.فحص الثغرات بإستخدام أداة Nessus (دورة CEH)

25:52
35

35.تثبيت أداة OpenVAS لفحص الثغرات - OpenVAS Installation (دورة CEH)

11:57
36

36.فحص الثغرات بإستخدام أداة OpenVAS (دورة CEH)

23:40
تحميل الكورس كامل
مصدر الدورة الرئيسي

فنحن لا ندعي ملكية أي دورة ولهذا نضع المصدر الأصلي لكم

مصدر الدورة الرئيسي
شارك الكورس

كورسات مشابهة