Malware/backdoor for beginners- بالعربى

وكيفية الحصول على صلاحيات والدخول الى اجهزة محلية او من خلال الانترنت Malware تعلم وتعرف على الانواع المختلفة لل

Ratings 4.06 / 5.00
Malware/backdoor for beginners-  بالعربى

What You Will Learn!

  • تعرف بدقة على مراحل اختراق الانظمة
  • Malware تعلم وتعرف على الانواع المختلفة لل
  • وازاى قدر تستخدمها فى الحصول على صلاحيات على جهاز معين والدخول عليه NCAT تعلم ما هى ال
  • فى الدخول على جهاز معين من خلال الشبكة المحلية الداخلية reverse connection تعلم كيفية استخدام ال
  • فى الدخول على جهاز معين مع الاستمرارية من خلال الانترنت persistent backdoor تعلم عمل واستخدام ال
  • فى الحصول على صلاحيات والدخول على جهاز معين Metasploit & meterpreter shell تعلم ما هوا وكيفية استخدام
  • لشرح المحتوى بتفاصيل اعمق pdf مرفق مع هذا الكورس ملفات
  • تعلم ايضا خطوة بخطوة كيف تبنى المعمل والشبكة الخاصة بك للتدريب العملى

Description

مرحبا بك فى كورس

Malware/backdoor for beginners-  بالعربى

هذا الكورس سوف يأخذك فى رحلة للتعرف على انواع ال

Malware & backdoor with NCAT

وايضا خطوة بخطوة كيفيه التحكم فى جهاز عن بعض والحصول على صلاحيات كمخترق اخلاقى محترف

بمجرد ان تكون قادر على فهم الطريقه والاساليب التى يستخدمها الهاكرز سوف يكون لديك القدرة للتعمق فى مجال امن المعلومات

عندما نتحدث عن الأمان السيبراني وحماية الأنظمة والبيانات، لا يمكن تجاهل أحد أخطر التهديدات التي تواجهنا في العصر الرقمي، وهو الـ "Malware" أو البرامج الخبيثة. تشكل البرامج الخبيثة تهديدًا كبيرًا على الأجهزة والبيانات الشخصية والشبكات، وتستخدم لأغراض غير قانونية مثل السرقة، التجسس، تعطيل الأنظمة، وتلحق أضرارًا جسيمة بالمستخدمين والشركات على حد سواء.


هناك عدة أنواع رئيسية للـ Malware التي تستخدمها الهجمات السيبرانية، ومن بينها:


الفيروسات (Viruses): تعتبر الفيروسات أحد أشهر أنواع الـ Malware، حيث تنتشر عن طريق إدخال نفسها في ملفات أخرى وبرامج قائمة بالعمليات الاعتيادية على النظام، وتقوم بتكرار نفسها واختراق الملفات الأخرى وتلحق الضرر بها.


برامج التجسس (Spyware): هذا النوع من الـ Malware يتسلل إلى أجهزة المستخدمين بصورة سرية ويقوم بتجميع المعلومات الشخصية والتحكم بأنشطة المستخدم، مثل متابعة تصفح الإنترنت وسجلات الضغط على لوحة المفاتيح.


برامج التروجان (Trojans): تعتبر برامج التروجان خبيثة وخطيرة، حيث يتم تنكرها كبرامج مفيدة وموثوقة مثل برامج الأمان أو الألعاب، وعندما يتم تثبيتها، تقوم بتفعيل وظائف ضارة مثل السرقة أو التخريب.


برامج الفدية (Ransomware): هذا النوع من الـ Malware يقوم بتشفير الملفات الشخصية والمعلومات


هذا الكورس مناسب لمن يرغب فى الدخول او التعمق فى مجال ال

Ethical Hacking, Penetration Testing and Information Security

لا يوجد متطلبات سبقه للبداية فى هذا الكورس حيث نبدأ معك من الاساسيات محاولين تبسيط المعلومات المعقدة وتوصيلها بصورة سهلة وواضحة

معاً خطوة بخطوة خلال الكورس واذا واجهتك اى صعوبه او محتاج مساعدة تقدر تبعتلنا رساله مباشرة  وهنرد عليك

على مدار ال 24 ساعة دعم متواصل


Who Should Attend!

  • او فى اى من مجالات امن المعلومات Ethical Hacker, Penetration Tester, Reverse Engineer, Malware Analyst or Security consultants هذا الكورس مناسب لمن يرغب الدخول والتعمق بفهم فى مجال
  • او اى من شهادات مجال امن المعلومات الاخرى CEH, LPT, OSCP, OSCE هذا الكورس بمحتواه العلمى والعملي مناسب لاى طالب او باحث يستعد لاجتياز اختبارات الشهادات

TAKE THIS COURSE

Tags

  • Ethical Hacking
  • Penetration Testing

Subscribers

245

Lectures

14

TAKE THIS COURSE



Related Courses