تعلم Python بثقة ووضوح
دورة عملية عربيه تأهلك لفهم كيف يتم اختبار الإختراق في سوق العمل. صمّمت هذه الدورة للراغبين (من جميع المستويات) في التعمق في تطبيقات الويب واختراقاته وفي الأنظمة وغيرها، ويبحثون عن تطبيق عملي من سوق العمل. الدورة مسجّلة بالكامل، تشاهدها حسب وقتك، مع توجيه ودعم عند الحاجة.
دورة BHP
هذه الدورة ضمن مساق ال Ethical Hacking
هذه الدورة مصممة لتأخذ الطالب خطوة بخطوة لتدمج بين أساسيات الشبكات ولغة Python لتعليم الطالب كيف يتعامل مع الشبكات برمجيًا. يتعلم الطالب كيف تنتقل البيانات داخل الشبكة، وكيف يمكن استخدام Python لبناء أدوات تعليمية لتحليل الترافيك، فهم الهجمات الشبكية، والتفكير بعقلية المهاجم لأغراض دفاعية وأمنية. — بشرح عربي بالكامل.
الدورة مسجّلة بالكامل، تشاهدها حسب وقتك، مع توجيه ودعم عند الحاجة.
- كيف تعمل شبكات الحاسوب في البيئات الحقيقية
- الفرق بين نموذج العميل (Client) والخادم (Server) وكيف يتم التواصل بينهما
- فهم نموذج OSI وكيف تنتقل البيانات بين طبقاته
- عناوين IP وأنواعها وموضوع الـ Subnet والـ Private/Public IP
- عنوان MAC ودوره في التعرف على الأجهزة داخل الشبكة
- المنافذ (Ports) وأشهر البروتوكولات المستخدمة في الاتصال الشبكي
- فهم كيف تحدث هجمات الشبكات مثل DoS و MITM و Evil Twin
- كيف تتعامل لغة Python مع الشبكات باستخدام Sockets وأدوات شبكية
- كيف يساعد فهم الشبكات في قراءة وكتابة سكربتات Python أمنية بشكل أسهل وأوضح
- معرفة أساسية باستخدام الحاسوب
- رغبة في تعلم الأمن السيبراني
- لا يشترط معرفة مسبقة في الشبكات أو Python
ستكتسب المهارات التالية بعد الدورة:
- فهم عميق لأساسيات الشبكات
- التفكير الأمني في تحليل الترافيك الشبكي
- القدرة على قراءة وفهم أي كود شبكي مكتوب بلغة Python
- كتابة سكربتات Python للتعامل مع الشبكات
- فهم طريقة حدوث الهجمات الشبكية من منظور دفاعي
- مبتدئ إلى متوسط
محتوى الدورة
الفصل الأول: أساسيات الشبكات
قريباً1.1 أهمية الشبكات بالأمن
اشترك للمتابعة2.1 ما هي الشبكة
اشترك للمتابعة3.1 Client vs Server
اشترك للمتابعة4.1 OSI Model
اشترك للمتابعة5.1 عنوان IP
اشترك للمتابعة6.1 عنوان MAC
اشترك للمتابعة7.1 Ports
اشترك للمتابعة8.1 Protocols
اشترك للمتابعة9.1 Network Attacks
اشترك للمتابعةالفصل الثاني: أساسيات لغة بايثون
قريباً1.2 مقدمة في لغة بايثون
اشترك للمتابعة2.2 المتغيرات و أنواع البيانات
اشترك للمتابعة3.2 الشروط if
اشترك للمتابعة4.2 الحلقات loops
اشترك للمتابعة5.2 الدوال functions
اشترك للمتابعة6.2 قراءة و كتابة الملفات
اشترك للمتابعة2.7 التعامل مع modules
اشترك للمتابعةالفصل الثالث: Python for Networking & Security
قريباً1.3 Socket & python
اشترك للمتابعة2.3 TCP Client
اشترك للمتابعة3.3 TCP Server
اشترك للمتابعة4.3 Port Scanner
اشترك للمتابعة5.3 Banner Grabber
اشترك للمتابعة6.3 UDP
اشترك للمتابعة7.3 Packet Sniffer
اشترك للمتابعة8.3 traffic analyze تحليل الشبكة
اشترك للمتابعة9.3 ARP Spoof Concept
اشترك للمتابعة10.3 Detect MITM
اشترك للمتابعة11.3 Evil Twin Concept
اشترك للمتابعةالأسئلة الشائعة
المحتوى
هل الدورة مناسبة للمبتدئين؟
نعم، بشرح تدريجي من الأساسيات.
هل يتم التطبيق العملي فعليًا؟
نعم، مختبرات تحاكي هجمات حقيقية على تطبيقات ويب.
هل المحتوى قانوني وأخلاقي؟
الدورة تعليمية فقط وتركز على الاختراق الأخلاقي.
ما هي سياسة الإسترجاع؟
في حال لم تستفد من الدورة، فقط راسلنا وأخبرنا برغبتك باستعادة نقودك، وسيتم إلغاء طلبك وإرجاع نقودك خلال 24 ساعة (بشرط أن يكون ذلك خلال أول 3 أيام من تاريخ الشراء)،
كيف يمكنني الإشتراك؟
1. بعد إتمام عملية الدفع سيتم إنشاء حساب تلقائياً
2. يتوجب عليك تسجيل الدخول لحسابك لتجد جميع الدورة كاملة هناك.
ملاحظة: يتم إضافة الدورة داخل حسابك ويمكنك من هناك متابعها وليس من الصفحة هذه الصفحة