اختبار الاختراق (penetration test) ويسمى أيضا "الاختراق الأخلاقي (ethical hacking)" هو عملية محاكاة لهجوم سيبراني مصرح به على أنظمة الحاسب الآلي بشكل عام تتم لتقييم مستوى الحماية على نظام ما. يتم هذا الاختبار لتحديد نقاط الضعف (الثغرات) ومعرفة ما إذا كان بالإمكان لجهات غير مصرح لها أن تصل لأجزاء من الأنظمة وبياناتها، علاوة على معرفة نقاط القوة وهذا ما يقود إلى تقديم تقرير تقييم المخاطر بشكل كامل. هذه الدورة تتمحور حول اختبار اختراق مواقع الإنترنت على وجه التحديد.
في هذه الدورة العملية سنقوم بالتركيز على الجانب العملي من اختبار الاختراق مع عدم الإخلال بالنظرية ولا تتطلب أي معرفة مسبقة لك في الأمن السيبراني بشكل عام أو بالاختراق بشكل خاص بحيث سنبدأ من مستوى الصفر حتى تنتهي معنا لمستوى عالي في النهاية بحيث سنتعرف على أساليب المخترقين "القبعات السوداء black-hat hackers" وسنستخدم طرقهم لكي نتمكن من فهم تلك الأساليب والتعامل معها.
سنقوم سويا بتجهيز معمل الاختراق الخاص بك hacking-lab بحيث يتم تأمين جهازك الخاص ويتم عزله عن بيئة العمل الافتراضية لك ثم قبل الدخول للاختراق سنبدأ بأهم الخطوات وهي جمع البيانات مرورا بجميع المراحل حتى نصل لكيفية كتابة تقارير عن عمليات اختبار الاختراق التي تمت.
من هم المستفيدون من هذه الدورة؟
جهاز حاسب آلي بالمواصفات التالية:
غير مطلوب أي معرفة مسبقة بالبرمجة أو نظام لينكس
المدة | الدروس (89) |
---|---|
المقدمة -
مقدمة عن الدورة وعن اختبار اختراق مواقع الإنترنت
|
|
06:45 |
معلومات حول الدورة
ستتعرف الآن على الدورة ومالمقصود بالاختراق الاخلاقي وكيف سنتعلم وماذا سنتعلم |
08:48 |
عن اختبار الاختراق والهاكرز وجرائم المعلومات
مهم
سنتعلم في هذا الدرس عن اختبار الاختراق ومفاهيمه ومن هم الهاكرز وانظمة جرائم المعلومات العالمية |
05:08 |
كيف تتعلم وتحصل على الدعم والمساعدة
مهم
بهذا الدرس سنأخذ بعض النصائح حول التعلم الذاتي وكيفية الحصول على الدعم والمساعدة |
إنشاء معمل اختبار الاختراق PenTest Lab +
في السلسلة القادمة سنتعلم كيف نقوم بإنشاء معمل Lab معزول عن بيئة التشغيل الأساسية وكيف نحصل على نظام كالي لينكس ونقوم بتثبيته كنظام تشغيل افتراضي مع النظام الأساسي
|
|
02:35 |
كيف سنقوم بإنشاء معمل اختبار اختراق hacking lab
بهذا الدرس سنتعرف على مالذي سنقوم ببناؤه كمعمل اختبار اختراق |
03:36 |
الحصول على نظام Kali Linux
بهذا الدرس سنتعرف على كيفية الحصول على نظام كالي لينكس وماهي الفروقات بين إصدارات النظام |
02:38 |
تحميل برنامج محاكاة أنظمة التشغيل
بهذا الدرس سنقوم بمعرفة كيفية الحصول على برنامج Virtualbox لمختلف إصدارات أنظمة التشغيل |
04:59 |
إنشاء نظام تشغيل افتراضي Virtual OS
الآن سنتعرف على كيفية إنشاء نظام تشغيل افتراضي مع ضبط اعداداته لتجهيزه وتثبيت كالي لينكس عليه لاحقا |
09:07 |
تثبيت نظام Kali Linux
بهذا الدرس سنتعرف على كيفية تثبيت نظام كالي لينكس من الصفر حتى التشغيل |
08:17 |
جولة على نظام Kali Linux
سوف نستعرض في هذا الدرس نظام كالي لينكس ونتعرف على بيئة سطح المكتب وماهي مكونات النظام |
03:21 |
إنشاء شبكة NAT
بهذا الدرس سنتعلم نقوم بإنشاء NAT لكي تتمكن الأنظمة من التخاطب مع بعضها من خلال virtualbox عبر الشبكة |
05:10 |
تثبيت خادم لإقامة الهجمات عليه
سنقوم بهذا الدرس بتثبيت خادم محلي لكي نقوم بإقامة هجماتنا عليه ومحاولة اختراقه داخليا |
تقنيات الويب +
في هذا القسم ستتعلم عن تقنيات الويب وكيف تبنى مواقع الإنترنت
|
|
07:06 |
ماهي مواقع الإنترنت وكيف تعمل؟
في هذا الدرس سوف نستعرض أهم تقنيات مواقع الإنترنت وكيف تعمل لكي نتعرف على مواطن وجود الثغرات وطبيعتها |
04:09 |
طرق وأساليب اختراق المواقع
اختراق المواقع يتم بطرق متعددة وسوف نستعرض الآن أشهر هذه الطرق ونميزها عن العمل الذي نقوم به |
أساسيات سطر أوامر لينكس Linux Command Line +
سطر أوامر لينكس هو المفتاح المشترك مابين جميع أنظمة لينكس وأيضا هو الأداة الأساسية التي سوف نستخدمها في تشغيل برمجيات اختبار الاختراق والتعامل مع النظام
|
|
06:14 |
تصفح مجلدات وملفات النظام
بهذا الدرس سنتعرف على كيفية تصفح واستعراض ملفات ومجلدات النظام |
05:46 |
إدارة ملفات النظام
بهذا الدرس سنتعرف على أوامر النظام التي تتعلق بإدارة الملفات من حيث النسخ والنقل واعادة التسمية والحذف لها وإنشاء المجلدات |
03:54 |
إنشاء وقراءة الملفات
سنحتاج لإنشاء ملفات وكتابة محتوى بها علاوة على قراءة معلومات من ملفات موجودة في النظام وهذا ماسنقوم بتعلمه الآن |
08:15 |
صلاحيات الملفات والملكية Permissions & Ownership
بهذا الدرس سنتعلم ماهي صلاحيات الملفات والمقصود بالملكية والإجراءات التي يمكن منحها للمستخدمين في النظام |
08:08 |
تعديل صلاحيات وملكية الملفات
سنقوم الآن عمليا بالتعديل على صلاحيات الملفات وملكيتها من خلال سطر الأوامر لنتعلم كيف يتم احتساب الصلاحيات الرقمية وتطبيقها |
إدارة المستخدمين والمجموعات بنظام Linux +
سنتعلم كيف نقوم بإدارة المستخدمين والمجموعات في النظام بحيث يمكننا إضافة وحذف المستخدمين والتعديل على صلاحيات وصولهم
|
|
06:56 |
صلاحيات المستخدمين والحصول عليها
بهذا الدرس سنتعلم مالمقصود بصلاحيات المستخدمين وكيف يتم الحصول على صلاحيات مدير النظام |
05:44 |
إضافة المستخدمين للنظام
بهذا الدرس سنتعلم كيفية إضافة المستخدمين للنظام بأكثر من طريقة وكيف يتم ضبط كلمات المرور الخاصة بهم |
02:40 |
حذف المستخدمين من النظام
لحذف المستخدمين من النظام يوجد طريقتين سنتعرف عليها الآن ونختار الأنسب لنا |
06:15 |
إضافة وحذف المجموعات
سنتعرف في هذا الدرس عن كيفية إضافة وحذف المجموعات ولماذا تضاف للنظام |
جمع المعلومات عن الأهداف Information Gathering +
في القسم الحالي سنتعلم كيف يمكن جمع المعلومات عن مواقع الإنترنت عبر استخدام خدمات متاحة عبر الإنترنت أو برمجيات مخصصة لذلك
|
|
08:54 |
مقدمة حول أهمية جمع المعلومات عن الأهداف
جرعة إضافية
بهذا الدرس سنتعلم مالفائدة من جمع المعلومات وكيف تقودنا لاختراق المواقع |
06:05 |
جمع المعلومات باستخدام اداة whois
بهذا الدرس سنتعلم كيف يتم جمع المعلومات عن ملاك المواقع وبعض المعلومات الأخرى المتعلقة بالنطاق مثل شركة الاستضافة عبر خدمة whois |
05:18 |
اكتشاف تقنيات المواقع
سنتعلم بهذا الدرس كيفية اكتشاف التقنيات التي تعمل بها المواقع والتي تساعدنا في فهم بنية الموقع قبل اختراقه |
03:47 |
جمع معلومات عن خوادم DNS
خوادم DNS تقودنا لشركات الاستضافة وربما مواقع أخرى مرتبطة بالموقع الذي سنقوم باختبار الاختراق عليه سنتعلم هذا في الدرس الحالي |
02:12 |
اكتشاف المواقع الجارة
بهذا الدرس سنحاول اكتشاف المواقع الجارة "جيران الموقع" |
04:28 |
جمع معلومات عن النطاقات الفرعية sub domains
شاهد وصف الدرس
النطاقات الفرعية او sub-domains للمواقع تحتوي أحيانا على ثغرات تمكننا من الوصول للموقع الرئيسي وهذا ماسنتعلمه الآن |
05:26 |
اكتشاف الملفات والمجلدات داخل المواقع
يؤدي اكتشاف الملفات أو المجلدات في المواقع إلى أن نصل أحيانا لمعلومات حساسة عن الموقع تقودنا لاختراقه أيضا |
06:03 |
تحليل الملفات بعد اكتشافها
الملفات متعددة، ليست جميعها مفيدة ولكن بعضها قد يحتوي على معلومات لذلك سنتعرف بهذا الدرس على كيفية فحصها |
10:37 |
استخدام أنظمة جمع المعلومات
بهذا الدرس سنتعلم على إحدى برامج جمع المعلومات والتي قد تكون مفيدة لنا بحيث تجمع كل شيء في مكان واحد |
ثغرات رفع الملفات File Upload Vulnerabilities +
من أشهر ثغرات مواقع الويب هي ثغرة رفع الملفات والتي تسمح لنا برفع ملفات متعددة وربما تكون هذه الملفات تحتوي على برمجيات خبيثة تضر الآخرين أو تسمح لنا بالوصول المباشر للخوادم
|
|
10:12 |
مقدمة حول ثغرة رفع الملفات و HTTP Requests
سنتعلم في هذا الدرس عن ثغرة رفع الملفات File Upload Vulnerability وعن بروتوكول HTTP كيف يعمل وأين يمكن أن تقع الثغرات وكيف تستغل |
07:41 |
الاختراق من خلال رفع ملفات تنفيذية
سنتعلم بهذا الدرس أكثر من ثغرة تتمحول كلها حول رفع الملفات وكيف يمكن الهجوم على الموقع من خلال رفع ملف تنفيذي |
03:36 |
الوصول للسيرفرات من خلال الاتصال عن بعد
من خلال ثغرة file upload نستطيع الاتصال بالخوادم عن بعد وتنفيذ أوامر النظام بداخلها والحصول على shell acess |
09:32 |
اعتراض اتصال http من خلال بروكسي
مهم
جرعة إضافية
سنتعلم بهذا الدرس كيف يمكن اعتراض اتصالات http وتغييرها ثم إرساله للمواقع وذلك من خلال وسيط "proxy" |
05:12 |
اعتراض الاتصال لتغيير معلومات الملفات قبل الرفع
بهذا الدرس سنرى كيف يمكن اعتراض اتصال معين ثم تغيير المعلومات عن الملفات قبل رفعها والتي تؤدي لتخطي عملية التحقق في الموقع |
04:46 |
التلاعب باسماء الملفات للحصول على اتصال shell
سنتعلم بهذا الدرس طرق للتلاعب في أسماء الملفات وتخطي أمان الموقع لكي يمكننا الاتصال بالشل shell الخاص في السيرفرات |
10:53 |
سد ثغرات رفع الملفات
جرعة إضافية
سنتعلم بهذا الدرس كيف يمكن سد ثغرات رفع الملفات بشكل برمجي |
ثغرات تنفيذ الأوامر Command Execution Vulnerabilities +
ثغرة تنفيذ الأوامر هي ثغرة تسمح لنا بتنفيذ أنواع متعددة من الأوامر على نظام التشغيل المستضيف للموقع وهذا يعني استعراض البيانات الحساسة أو الوصول للخادم والاتصال به
|
|
04:06 |
ماهي ثغرة تنفيذ الأوامر command execution؟
في هذا الدرس سنتعرف على ثغرة command execution ماهي وكيف يتم استغلالها |
03:55 |
تفعيل اتصال عكسي reverse connection
بهذا الدرس سنرى كيف يمكن أن نقوم بتفعيل اتصال عكسي من الخوادم للأجهزة الخاصة بنا لنحصل على وصول كامل للخوادم من خلال ثغرة command execution |
02:40 |
تجاوز بعض فلاتر الحقول
سنقع أحيانا في فلاتر للحقول لذلك سنتعلم كيفية تجاوزها عبر استخدام رمز آخر مختلف عن الفاصلة المنقوطة :) |
06:13 |
إغلاق ثغرة command execution
جرعة إضافية
يمكننا إغلاق ثغرة command execution؟ طبعا ولكن هناك طرق متعددة سنتعرف عليها الآن |
ثغرات تضمين الملفات المحلية Local File Inclusion +
في السلسلة القادمة سنرى خطورة ثغرات Local File Inclusion - LFI والتي تحدث بسبب قدرة المهاجم على تضمين ملفات خارج نظام الموقع وقرائتها أو التعديل عليها
|
|
06:50 |
ماهي ثغرة تضمين الملفات المحلية LFI
جرعة إضافية
بهذا الدرس سنتعلم ماهي ثغرة تضمين الملفات المحلية وأيضا بعض الأمثلة البرمجية لتوضيح هذه الثغرة "ونتعلم برمجة ع الماشي" |
04:34 |
قراءة ملفات في النظام من خلال ثغرة تضمين الملفات
بهذا الدرس سنتعلم كيف يمكن قراءة ملفات أخرى خارج التطبيق في النظام من خلال استغلال ثغرة LFI |
05:51 |
استغلال ثغرة LFI من خلال اعتراض الاتصالات
بهذا الدرس سنرى كيف يمكن اعتراض الاتصال ثم استغلال ثغرة LFI عبر تضمين ملف معين في النظام |
03:23 |
الوصول لنظام الشل shell من ثغرة LFI
نعم! يمكننا استغلال هذه الثغرة لتفعيل اتصال عكسي ثم الوصول للشل الخاص بالنظام من خلالها |
08:55 |
الكتابة على سجلات النظام واستغلالها
سنرى بهذا الدرس كيف يمكن الكتابة على سجلات النظام ثم استغلالها للوصول للخوادم من خلال ثغرة LFI |
07:02 |
إغلاق ثغرة LFI
جرعة إضافية
سنتعلم بهذا الدرس كيف يمكن إغلاق ثغرة LFI من خلال اتخاذ الاجراءات البرمجية للحماية منها |
ثغرات تضمين الملفات الخارجية Remote File Inclusion +
ثغرات تضمين الملفات الخارجية ويرمز لها RFI هي من ثغرة مشابهة لما تعلمناه سابقة في LFI ما عدا وجود إختلاف في أماكن الملفات ففي هذه الثغرات الملفات يوجد خارج الخوادم على عكس السابقة الموجودة داخل الخوادم وهي تعد أخطر من سابقتها
|
|
03:34 |
ماهي ثغرة تضمين الملفات الخارجية RFI
سنتعرف عن قرب الآن على ثغرة RFI سبب حدوثها والمصدر المشترك لها مابين الخادم والبرنامج |
04:54 |
استغلال ثغرات RFI
بهذا الدرس سنرى الطريقة المشابهة في استغلال ثغرة RFI والتي تشبه LFI كثيرا ماعدا في مصدرها |
03:05 |
استغلال متقدم وتفعيل اتصال عكسي على RFI
سنرى في هذا الدرس إمكانية تفعيل اتصال عكسي على ثغرة RFI |
05:21 |
إغلاق ثغرة RFI
جرعة إضافية
سنرى في هذا الدرس الحلول البرمجية لكيفية إغلاق ثغرة RFI وكيف يمكن إغلاقها في الخوادم في حال لم يكن هناك حاجة لتفعيلها |
ثغرات حقن قواعد البيانات SQL Injection Vulnerabilities +
تعتبر من أخطر الثغرات في الويب هي ثغرة SQL Injection والتي تتيح لنا الوصول لمعلومات مسجلة في قواعد البيانات وقرائتها أو تغييرها وسنتعلم ذلك في السلاسل القادمة من الدروس
|
|
07:17 |
البحث عن ثغرات SQL Injection
سنرى الآن أين يمكن إيجاد ثغرات حقن قواعد البيانات في المواقع |
04:41 |
ماهي SQL ؟
جرعة إضافية
سنتعلم الآن ماهي SQL وماهو دورها في مواقع الإنترنت |
07:32 |
التلاعب في استعلامات SQL
بهذا الدرس سنرى كيف يمكن التلاعب باستعلامات قواعد البيانات للتعديل على الاستعلامات الموجودة في الأنظمة |
03:53 |
ماهي ثغرة SQL Injection
الآن سنتعرف على خطورة ثغرة SQL Injection وكيف يمكن أن تؤثر على المواقع |
06:06 |
اعتراض الاتصال لتجاوز فلاتر الصفحات
سنتعلم بهذا الدرس كيف يمكن تخطي الفلاتر إن كانت موجودة في واجهات المواقع عبر اعتراض الاتصالات |
06:44 |
ثغرات الحقن من خلال GET Request
بهذا الدرس سنتعرف على طريقة أخرى لاكتشاف ثغرات حقن قواعد البيانات وذلك من خلال الروابط GET Requests |
09:58 |
قراءة معلومات خوادم قواعد البيانات
سنتعلم كيف يمكن استخدام دوال الاستعلامات للحصول على معلومات عن خوادم قواعد البيانات ذاتها |
05:38 |
الوصول لأسماء الجداول في قواعد البيانات
بهذا الدرس سنرى كيف يمكننا معرفة أسماء الجداول بحيث نستطيع معرفة وجود البيانات الحساسة لاختيارها ثم قراءتها |
06:31 |
اكتشاف ثغرات الحقن العمياء
سنتعلم بهذا الدرس كيف يتم اكتشاف ثغرات الحقن العمياء Blind Injections |
07:36 |
التلاعب بالنصوص وتحويلها داخل الاستعلامات
بهذا الدرس سنرى كيف يمكن التلاعب في نصوص الاستعلامات وتحويلها بحيث يمكن تخطي فلاتر الحماية |
05:47 |
اختيار البيانات من الجداول بناء على الأعمدة
الآن سنرى كيف يمكننا قراءة البيانات التي تم تخزينها في قواعد البيانات من خلال تحديد أسماء الأعمدة المطلوب قراءتها |
06:42 |
كتابة وقراءة الملفات من ثغرات الحقن
يمكننا وبسبب ثغرات حقن قواعد البيانات قراءة ملفات الأنظمة وكتابة ملفات خاصة بنا داخلها |
05:25 |
الحصول على الشل shell access من ثغرات الحقن
تمرين
ثغرات الحقن خطرة ليست فقط على مستوى البيانات سنرى بهذا الدرس كيف يمكن أن نستخدمها للوصول للنظام عن بعد |
11:12 |
إغلاق ثغرات SQL Injection
جرعة إضافية
بهذا الدرس سنرى بعض الممارسات لإغلاق ثغرات SQL Injection |
ثغرات Cross Site Scripting XSS +
ثغرات XSS هي الثغرات التي تحدث لدى المستخدمين ولا تحدث في الخوادم وهي من الثغرات الشهيرة والخطرة جدا كونها تعمل على متصفح المستخدم وبلغة جافاسكربت التي لا يخلو منها موقع حديث في هذه الأيام
|
|
07:33 |
ماهي ثغرات XSS وكيف تعمل
سنتعلم في هذا الدرس ماهي ثغرات XSS وكيف تعمل ومن هم المتضررون منها |
07:54 |
ماهي لغة JavaScript وكيف تعمل
تمرين
جرعة إضافية
إن لم تكن تعرف كيف تعمل لغة جافاسكربت ففي هذا الدرس سنأخذ مقدمة عنها |
02:47 |
اكتشاف ثغرات XSS
بهذا الدرس سنرى كيف يمكننا اكتشاف أماكن وجود ثغرات xss |
05:46 |
تخطي الفلترة والتلاعب بأحداث العناصر
سنرى في هذا الدرس كيف يمكن التلاعب في النصوص المدخلة لتخطي الفلاتر وأين يمكن أن تعمل جافاسكربت في أحداث العناصر |
07:28 |
XSS DOM & Reflected
سنرى في هذا الدرس مالمقصود بـ DOM و Reflected كثغرات في XSS |
03:36 |
ثغرات Stored XSS
الشفرة البرمجية المخزنة في قواعد البيانات هي المقصودة في Stored XSS سنرى الآن كيف تعمل ومن يتضرر منها |
03:06 |
تخطي أنواع حماية أخرى في الواجهات
سنرى في هذا الدرس كيف يمكن تخطي أنواع أخرى من الحماية في الواجهات لثغرات XSS |
03:04 |
الجانب المظلم من XSS
مهم
جرعة إضافية
بهذا الدرس سنناقش دورك كمختبر اختراق في اكتشاف xss وماهو الجانب المظلم منها |
06:32 |
إغلاق ثغرات XSS
جرعة إضافية
وصلنا الآن لكيفية إغلاق ثغرات XSS وسنرى بعض المعلومات الهامة حول مايتم تنظيفة وما يتم تركه |
ثغرات Insecure Session Management +
تتمحور ثغرات Insecure Session Management حول أخطاء في إدارة الجلسات في خوادم الويب وسنتعرف في السلسلة القادمة على هذا النوع من الأخطاء وماهي الأحداث الأشهر التي يمكن أن تتسبب في اختراق المواقع وكيف نحميها
|
|
06:32 |
ثغرات ضعف حماية الجلسات Insecure Session Management
جرعة إضافية
سنتعرف الآن على ثغرات ضعف حماية الجلسات ماهي وماهي جلسات خوادم الويب وكيف تعمل |
06:20 |
تصعيد صلاحيات المستخدمين والتلاعب بالكوكيز
سنرى في هذا الدرس كيف يمكن تصعيد صلاحيات المستخدم والتلاعب في الكوكيز المخزنة في المواقع لجعل الخوادم تسلك سلوك مختلف مع المستخدمين |
05:37 |
ثغرات تزوير الطلبات CSRF
سنتعرف بهذا الدرس على Cross-Site Request Forgey ماهي وكيف يتم تزويرها |
03:18 |
تزييف الطلبات وإرسالها للخوادم
تمرين
سنرى في هذا الدرس كيف يمكننا استخدام الهندسة الاجتماعية وتزييف طلبات المستخدمين عبر تعديلها برمجيا |
07:12 |
أمثلة متقدمة على تزييف الطلبات
تمرين
بهذا الدرس سنرى أمثلة متقدمة برمجيا لتزييف طلبات المواقع |
07:32 |
حماية المواقع من ثغرات Insecure Session Management
جرعة إضافية
سنرى في هذا الدرس بعض التوصيات والنصائح حول كيفية حماية المواقع من ضعف إدارة الجلسات |
هجمات Dictionary Attacks & Brute Force +
سنرى في السلسلة القادمة المقصود بهجمات brute force و dictionary attacks والتي تتمحور حول استخدام برمجيات لتخمين كلمات المرور ومحاولة الدخول للخدمات من خلالها
|
|
03:36 |
ماهي Brute Force & Dictionary Attacks ؟
الآن سنتعرف على هجمات التخمين لكلمات المرور |
12:32 |
كيفية إنشاء قواميس لكلمات المرور wordlists
سنستخدم في هذا الدرس أداة لإنشاء كلمات مرور مخصصة مفيدة لنا في حالات الهندسة الاجتماعية لتكوين كلمات مرور محددة |
10:11 |
استخدام برمجيات لتخمين كلمات المرور
بهذا الدرس سنستخدم برنامج للقيام بعمليات التخمين بناء على كلمات المرور التي قمنا بإنشائها مسبقا |
01:48 |
استخدام برنامج التخمين بواجهة رسومية
جرعة إضافية
سنرى في هذا الدرس كيفية استخدام نفس البرنامج السابق ولكن بشكل مبسط عبر الواجهة الرسومية |
06:13 |
توصيات للحماية من هجمات تخمين كلمات المرور
جرعة إضافية
سنرى بهذا الدرس بعض التوصيات الهامة للحماية من هجمات التخمين |
كتابة التقارير والمراجع +
في القسم الحالي سنتعلم حول كيفية كتابة تقارير اختبار الاختراق pentesting reporting مع مراجع إضافية حول تعلم اختبار الاختراق
|
|
10:15 |
ماهو تقرير اختبار الاختراق Pentesting Report
سنتعلم الآن كيفية تقديم تقارير اختبار الاختراق وماهي مكوناتها وأهميتها |
09:49 |
قوالب التقارير ومصادر حولها
جرعة إضافية
الآن سنرى من أين نحصل على قوالب جاهزة للتقارير الخاصة بنا وكيف نطلع على تقارير الشركات ونستفيد منها |
08:04 |
مصادر تعلم إضافية وتوصيات لتعلم اختبار الاختراق
مهم
جرعة إضافية
سنرى في هذا الدرس بعض المراجع المهمة وكيف تستخدم وتوصيات إضافية حول تعلم اختبار الاختراق |
عرض الكل + إخفاء الكل - |
دورة اكتشاف ثغرات الويب وكيفية استغلالها والتعامل معها لاختبار اختراق مواقع الإنترنت باستخدام نظام Kali Linux
مدرب في فلكس كورسز وقائد فريق التطوير والبرمجة في هذا الموقع الرائع. إذا كنت ترغب بمعرفة المزيد عني يمكنك زيارة موقعي الشخصي.
المزيد ...