تعلم Pentesting بثقة ووضوح
هل لديك الفضول حول كيفية اكتشاف الثغرات الأمنية واختبار حماية الأنظمة؟ إذا كنت ترغب في دخول عالم اختبار الاختراق، فهذه الدورة هي دليلك الشامل من الأساسيات إلى الاحتراف، تأهلك لفهم كيف يتم اختبار الإختراق في سوق العمل. صمّمت للراغبين (من جميع المستويات) في التعمق في تطبيقات الويب واختراقاته وفي الأنظمة وغيرها، الدورة مسجّلة بالكامل، تشاهدها حسب وقتك.
- اختبار اختراق تطبيقات الويب عمليًا
- اكتشاف واستغلال الثغرات الأمنية
- فهم OWASP Top 10 وتطبيقه واقعيًا
- استخدام أدوات مثل: Nmap، Burp Suite، SQLmap، Metasploit
- تنفيذ Reverse Shell و Privilege Escalation
دورة Pentesting
هذه الدورة ضمن مساق ال Ethical Hacking
هذه الدورة مصممة لتأخذك خطوة بخطوة لاختراق تطبيقات الويب والسيرفرات باستخدام منهجية واضحة، أدوات احترافية، ومختبرات عملية تحاكي الهجمات الواقعية — بشرح عربي بالكامل.
هذه الدورة تضعك على الطريق الصحيح لفهم اختبار الاختراق بشكل عملي.
ستركّز على كيف يفكر مختبر الاختراق وكيف تُطبق المفاهيم في بيئة عمل حقيقية، وليس مجرد شرح نظري.
- لا يشترط خبرة سابقة في الإختراق
- معرفة أساسية بالحاسوب
- الرغبة بالتطبيق العملي
ستكتسب المهارات التالية بعد الدورة:
Web Application Penetration Testing
Vulnerability Assessment
Linux & Networking for Pentesting
Exploitation & Post-Exploitation
كتابة تقارير اختبار اختراق
- مبتدئ إلى متوسط
- مناسبة لمن يبدأ في الإختراق
محتوى الدورة
شاهد الفصل الأول مجاناً واحكم بنفسك قبل الإشتراك
الفصل الأول: مقدمة لإختبار الإختراق
جديد1.1 مقدمة في اختبار الاختراق
مجاناً2.1 مقارنة بين تقييم الثغرات و اختبار الاختراق
مجاناً3.1 فرق الأمن: Red Team, Blue Team, الخ
مجاناً4.1 عملية الاختبار – مرحلة ما قبل التفاعل
مجاناً5.1 عملية الاختبار – الأنواع
مجاناً6.1 عملية الاختبار – المنهجية
مجاناً7.1 عملية الاختبار – كتابة التقارير
مجاناًالفصل الثاني: مقدمة لتطبيقات الويب
جديد1.2 مقدمة في تطبيقات الويب
مجاناً2.2 بروتوكولات HTTP و HTTPS
اشترك للمتابعة3.2 ما هو URL؟
اشترك للمتابعة4.2 سياسة نفس الأصل (SOP)
اشترك للمتابعة5.2 ملفات تعريف الارتباط (Cookies)
اشترك للمتابعة6.2 الجلسات (Sessions)
اشترك للمتابعة7.2 الترميز: ترميز URL وترميز HTML
اشترك للمتابعة8.2 الخوادم الوسيطة (Proxy Servers)
اشترك للمتابعة9.2 مشروع OWASP وأهم 10 ثغرات
اشترك للمتابعةالفصل الثالث: نظام التشغيل لينكس
جديد1.3 أساسيات سطر أوامر لينكس
مجاناً3.2 إدارة الملفات والمجلدات
اشترك للمتابعة3.3 التحكم في صلاحيات الملفات
اشترك للمتابعة4.3 البحث داخل نظام لينكس والملفات
اشترك للمتابعة5.3 تحرير النصوص باستخدام أداة nano
اشترك للمتابعة6.3 فهم هيكلية نظام الملفات في لينكس
اشترك للمتابعة7.3 إدارة العمليات في لينكس
اشترك للمتابعة8.3 إعدادات الشبكة في لينكس
اشترك للمتابعة9.3 إدارة الحزم باستخدام APT
اشترك للمتابعة10.3 فهم واستخدام بروتوكول SSH
اشترك للمتابعةالفصل الرابع: الشبكات
جديد1.4 مقدمة في الشبكات
مجاناً2.4 بنية الشبكات
اشترك للمتابعة3.4 بروتوكولات TCP وUDP
اشترك للمتابعة4.4 البروتوكولات الأساسية في الشبكات
اشترك للمتابعة5.4 عنوان MAC
اشترك للمتابعة6.4 عنونة الشبكات وتقسيم الشبكات (Subnetting)
اشترك للمتابعة7.4 نظام أسماء النطاقات (DNS)
اشترك للمتابعة8.4 الشبكات الخاصة الافتراضية (VPN)
اشترك للمتابعةالفصل الخامس: فحص المنافذ Nmap
جديد1.5 مقدمة عن Nmap وفحص المنافذ
اشترك للمتابعة2.5 تقنيات الفحص الأساسية
اشترك للمتابعة3.5 أساليب الفحص المتقدمة
اشترك للمتابعة4.5 كشف الخدمات والإصدارات
اشترك للمتابعة5.5 تجاوز الجدران النارية وأنظمة كشف التسلل (IDS)
اشترك للمتابعةالفصل السادس: الهجوم ب Hydra
جديد1.6 ما هي أداة Hydra؟
اشترك للمتابعة2.6 حلول المختبرات العملية
اشترك للمتابعةالفصل السابع: لينكس الاتصال العكسي
جديد1.7 مقدمة في الـ Reverse Shell – مع تطبيق عملي
اشترك للمتابعة2.7 مقدمة في Metasploit
اشترك للمتابعة3.7 مقدمة في رفع الصلاحيات في لينكس
اشترك للمتابعة4.7 رفع الصلاحيات – الجزء الأول
اشترك للمتابعة5.7 رفع الصلاحيات – الجزء الثاني
اشترك للمتابعة6.7 رفع الصلاحيات – الجزء الثالث
اشترك للمتابعة7.7 حلول المختبر العملي (1) — ثغرة FTP المجهول
اشترك للمتابعة8.7 حلول المختبر العملي (2) — ثغرات تطبيقات WordPress
اشترك للمتابعة9.7 حلول المختبر العملي (3)
اشترك للمتابعةالفصل الثامن: اختراق الويب (1)
جديد1.8 ما هي ثغرة كشف المعلومات؟
اشترك للمتابعة2.8 حلول المختبر العملي (1)
اشترك للمتابعة3.8 حلول المختبر العملي (2)
اشترك للمتابعةالفصل التاسع: اختراق الويب (2)
جديد1.9 ما هي ثغرة Broken Access Control؟
اشترك للمتابعة2.9 حلول المختبر العملي (1)
اشترك للمتابعة3.9 حلول المختبر العملي (2)
اشترك للمتابعة4.9 حلول المختبر العملي (3)
اشترك للمتابعة5.9 حلول المختبر العملي (4) — ثغرة IDOR
اشترك للمتابعة6.9 حلول المختبر العملي (5)
اشترك للمتابعةالفصل العاشر: اختراق الويب (3) XSS
جديد1.10 ما هي ثغرة XSS؟
اشترك للمتابعة2.10 تنفيذ هجوم Reflected XSS – على منصة DVWA
اشترك للمتابعة3.10 تنفيذ هجوم Reflected XSS – على منصة PortSwigger
اشترك للمتابعة4.10 تنفيذ هجوم Stored XSS – على منصة PortSwigger
اشترك للمتابعة5.10 تنفيذ هجوم DOM XSS – على منصة PortSwigger
اشترك للمتابعةالفصل الحادي عشر: أساسيات SQL
جديد1.11 تركيب لغة SQL
اشترك للمتابعة2.11 جملة SELECT
اشترك للمتابعة3.11 جملة SELECT DISTINCT
اشترك للمتابعة4.11 الشرط WHERE
اشترك للمتابعة5.11 العامل NOT
اشترك للمتابعة6.11 العامل OR
اشترك للمتابعة7.11 العامل AND
اشترك للمتابعة8.11 الكلمة المفتاحية ORDER BY
اشترك للمتابعة9.11 جملة INSERT INTO
اشترك للمتابعة10.11 جملة UPDATE
اشترك للمتابعة11.11 جملة DELETE
اشترك للمتابعة12.11 العامل UNION
اشترك للمتابعةالفصل الثاني عشر: اختراق الويب SQL
جديد12.1 حقن SQL – الجزء الأول
اشترك للمتابعة2.12 حقن SQL – الجزء الثاني
اشترك للمتابعة3.12 حقن SQL – الجزء الثالث
اشترك للمتابعةالفصل الثالث عشر: تقنية SQLMAP
جديد1.13 SQLMAP – الجزء الأول
اشترك للمتابعة2.13 SQLMAP – الجزء الثاني
اشترك للمتابعةالأسئلة الشائعة
المحتوى
هل الدورة مناسبة للمبتدئين؟
نعم، بشرح تدريجي من الأساسيات حتى الهجمات المتقدمة.
هل يتم التطبيق العملي فعليًا؟
نعم، مختبرات تحاكي هجمات حقيقية على تطبيقات ويب.
هل المحتوى قانوني وأخلاقي؟
الدورة تعليمية فقط وتركز على الاختراق الأخلاقي.
هل أتعلم أدوات حقيقية مستخدمة بالسوق؟
نعم مثل: Nmap، Burp Suite، SQLmap، Metasploit.
ما هي سياسة الإسترجاع؟
في حال لم تستفد من الدورة، فقط راسلنا وأخبرنا برغبتك باستعادة نقودك، وسيتم إلغاء طلبك وإرجاع نقودك خلال 24 ساعة (بشرط أن يكون ذلك خلال أول 3 أيام من تاريخ الشراء)،
كيف يمكنني الإشتراك؟
1. بعد إتمام عملية الدفع سيتم إنشاء حساب تلقائياً
2. يتوجب عليك تسجيل الدخول لحسابك لتجد جميع الدورة كاملة هناك.
ملاحظة: يتم إضافة الدورة داخل حسابك ويمكنك من هناك متابعها وليس من الصفحة هذه الصفحة