استخدام بايثون في الشبكات و الامن السيبراني(حصري وقوي جدا)
المستوي الاحترافي من بايثون في اختبار الاختراق
use of Python in networks and cybersecurity
============================================
سوف تتعلم في هذا الكورس كل مايخص الشبكات بالتفصيل الممل
النظام الذي سنتستخدمه :
1- ويندوز 10
البرامج المطلوبة :
1- محرر اكواد
2- محرر بايثون
عدد الدروس :
40 درس
===========================================
كيف يستخرج الايبي وماهو لغة الحاسوب التي يتم تفسيرها والتعرف على انواع الايبي واصداراته وانشاء سكربتات
بايثون تقوم بكل هذه العمليات بالتفصيل الممل
وكيف تجري عمليات التنقل بين الشبكات وايضا ماهي البورتات
وكيف يتم استخدامها ومعرفتها ومن اي بورتات يتم ارسال البيانات وماهي البورت المفتوح والمغلق التي
تسمى بمنافذ الهكر وفحص بورتات النظام الخاص بك وفحص بورتات اي موقع ازا كانت مفتوحة ام لأ وانشاء
سكربتات تقوم بكل هذه العمليات بلغة بايثون ومن الصفر
وسوف اعلمك كيف تسقط المواقع نظريا وعمليا هجمات التي يشنها الهكر لتدمير المواقع بالتفصيل وانشاء
ادات وسكربت خاص بك تهجم على المواقع اضافة الى التحكم بحجم البيانات المرسلة
وسنتعرف ايضا على البروتوكلات المسؤولة عن نقل البيانات بين الشبكات وكيف يتم نقلها وماهي حجمها
وانشاء سكربتات بلغة بايثون تقوم لك بمراقبة الشبكة بالكامل :
التعرف على ip بكل تفاصيله وانواع واصداراته ومعرفة ايبي الاشخاص واي موقع
التعرف على ports البروتات الخارجية والداخلية وانشاء ادوات مراقبتها
التعرف protoclos بالتفصيل الممل واشهرانواع البروتوكلات والبورت المخصص لها
1- سكربت يراقب ارسال البيانات بين الشبكتين
2- سكربت يراقب حجم البيانات المرسلة
3- سكربت يخبرك نوع البروتوكول الذي يستلم مهمة النقل
4- سكربت يخبرك من اي ip يرسل بيانات واي ip يستقبل البيانات
5- سكربت يخبرك البورت الذي تم ارسال بيانات ويخبرك البورت الذي تم استقال البيانات
6- سكربت الهجوم على المواقع لتدميرها
ازا : سوف تقوم ببرمجة 4 ادوات موجودة على كالي لينوكس :
1- DDOS ATTACKER
2- NMAP
3- IPLOGGER
4- WIRESHARK
يدويا وبأحتراف وبفضل الله ستحترف الشبكات وتصمم ادوات بأسمك وحقوقك كما يفعل الهاكرز الكبار
فهرس الكورس :
=============
الادوات والبرامج :
1- تثبيت محرر الاكواد فيجوال ستوديو كود
2- تثبيت محرر بايثون
فهرس الكورس :
-------------------------
1 - خبير امن المعلومات نبذة عن الايبي ip
2- خبير امن المعلومات والشبكات استخراج ip عبر التيرمنال وعبر سكربت بايثون
3- خبير امن المعلومات والشبكات شرح لغة الحاوسب والاي بي
4- خبير امن المعلومات والشبكات الايبي ولغة الحاسوب بالتفصيل الممل
5- خبير امن المعلومات والشبكات جهاز هوب hub
6- خبير امن المعلومات والشبكات الايبي الداخلي والخارجي وخاصية nat
7- خبير امن المعلومات والشبكات استخراج ايبي الداخلي والخارجي بكل سهولة
8- خبير امن المعلومات والشبكات دمج صورة برابط والحصول على نوع نظام واسم الاتصال والمتصفح وابيبي و و و
9- خبير امن المعلومات والشبكات حقن رابط بصفحة html وسحب كل معلومات الشخص بكل سهولة
10 - خبير امن المعلومات والشبكات تحديد موقع الشخص على الخريطة بالتدقيق عبر الايبي
11- خبير امن معلومات والشبكات التعرف على البورتات
12- خبير امن المعلومات والشبكات البورتات والبروتوكولات المهمة جدا
13- خبير امن معلومات والشبكات انشاء اداة معرفة اسم بروتوكل للبورتات
14- خبير امن المعلوماتو الشبكات انشاء اداة استخراج بورت حسب اسم البروتوكول
15- خبير امن المعلومات والشبكات كيف يفتح الهكر بورت في جهاز المخترق ويتحكم به بالكامل
16- خبير امن المعلومات والشبكات معرفة ازا كنت مخترق ام لأ ومراقبة الحركات
17- خبير امن المعلومات والشبكات البحث عن معرف العملية وقتلها ازا كان مشكوك في امرها
18- خبير امن المعلومات والشبكات كشف ملفات التجسس وحذفها
19- خبير امن المعلومات والشبكات مسح البرامج المشكوكة بها في بدء التشغبل وملفات باتش
20-خبير امن المعلومات والشبكات العمل في الشركات وماه والبورت سكيورتي
21- خبير امن معلومات والشبكات البروتوكلات بالتفصيل الملل
22-خبير امن المعلومات والشبكات شرح البروتوكول tcp - udp والباكيتس
23-خبير امن معلومات والشبكات صنع اداة فحص بورتات ا موقع بكل سهولة
24-خبير امن معلومات والشبكات صنع اداة فحص بورتات حاسوبك ازا كان مفتوح ام لأ
25- خبير امن المعلومات والشبكات صنع اداة فحص 65 الف بورت تلقائيا في الجهاز
26-خبير امن معلومات والشبكات صنع اداة nmap على ويندوز بأحترافية
27- خبير امن المعلومات تصميم اداة يراقب حركة المرور في الشبكة
28-خبير امن المعلومات تحديد البروتوكل الذي يقوم بالحركة داخل الشبكة الخاصة بنا
29-خبير امن المعلومات استخراج ايبي المرسل والمستقبل للبيانات مع البروتوكول
30- خبير امن المعلومات مراقبة الشبكة بالتفصيل اممل واصدار البرنامج
31- خبير امن المعلومات والشبكات تدمير المواقع واسقاطها بالتفصيل نظري
32- خبير امن المعلومات والشبكات انشاء سكربت تدمير المواقع وكيفية الحماية من هذه الهجمات
Descipton English:
use of Python in networks and cybersecurity
===============
In this course, you will learn all about networks in boring detail
The system we will use:
1- Windows 10
Required programs:
1- A code editor
2- Python Editor
Lessons:
40 lessons
==========================================
How to extract IP and what is the computer language that is interpreted, identify IP types and their versions, and create scripts
Python does all these operations in boring detail
And how do transfers between networks take place and also what are the ports
And how is it used and defined, and from which ports the data is sent, and what are the open and closed ports?
It is called hacker ports and checks your system portals and checks the portals of any site whether they are open or not
Scripts that do all these operations in Python and from scratch
I will teach you how to fall sites theoretically and practically by hacker attacks to destroy sites in detail and creation
Tools and script of your own attacking websites in addition to controlling the size of the data sent
We will also learn about the protocols responsible for transferring data between networks, how it is transferred, and what size it is
And create scripts in Python that will monitor the entire network for you:
1- A script that monitors data transmission between the two networks
2- A script that monitors the size of the transmitted data
3- A script that tells you the type of protocol that receives the transfer task
4- A script that tells you which ip sends data and which ip receives the data
5- A script tells you which port data was sent, and the port tells you which data was quit
6- Scripting the attack on the sites to destroy them
Waza: You will program 4 tools available on Kali Linux:
1- DDOS ATTACKER
2- NMAP
3- IPLOGGER
4- WIRESHARK
Manually and professionally, and with the grace of God, networks will be proficient and design tools in your name and rights, as do the big hackers
Course index:
=============
Tools and software:
1- Install the Visual Studio Code Editor
2- Install the Python editor
Course index:
-------------------------
1 - Information security expert About the IP
2- An information and network security expert, extracting the IP via the terminal and via Python script
3- An information and networks security expert, explaining the computer and IP language
4- An expert in information security, IP networks and computer language, in boring detail
5- An expert in information and network security, a hub device
6- An expert in information security, internal and external IP networks, and the nat feature
7- An expert in information and network security, extracting internal and external IPs with ease
8- An information and network security expert, merging an image with a link, and obtaining the system type, the name of the connection, the browser, Eaby,, and
9- An information and network security expert, injecting a link on the html page and pulling all the person’s information with ease
10 - An expert in information and network security. Determining the person’s location on the map by checking through the IP
11- Information and network security expert to identify ports
12- An expert in information security, networks, and very important ports and protocols
13- Information and networks security expert. Create a protocol for port name recognition tool
14- Information and networks security expert, create a port extraction tool according to the protocol name
15- An expert in information and network security, how to open the hacker port in the hacker's device and control it completely
16- An information and network security expert, knowing whether you are a hacker or not, and monitoring movements
17- An information and network security expert, searching for the identifier of the operation and killing it if it was suspect
18- An information and network security expert, spyware detection and deletion
19- An information and network security expert, scanning suspicious programs in the startup and patch files
20 - Information and network security expert, working in companies and what and what and port security
21- An expert in information security, networks, protocols, in detail, promos
22- An information and network security expert, explaining the TCP - UDP protocol and the packets
23- An information and network security expert making a site portlet check tool with ease
24- An information and network security expert. Creating a tool to check your computer portals whether it is open or not
25- An information and network security expert made an automatic scanning tool for 65,000 ports in the device
26- An expert in information and network security, making the nmap tool on Windows professionally
27- Information security expert designing a tool that monitors traffic in the network
28- An expert in information security, identifying the protocol that performs the movement within our network
29- An information security expert extracts the sender and receiver IPI of the data with the protocol
30- An information security expert, monitoring the network in full detail and issuing the program
31- An expert in information and network security, destroying and dropping sites in theoretical detail
32- An information and network security expert creating a script to destroy websites and how to protect against these attacks