تشغيل تلقائى
إكمال تلقائى
المحاضرة السابقة
إكمال ومتابعة
الاختراق الأخلاقى Ethical hacking
الاختراق الأخلاقى Ethical Hacking
التعريف بالكورس (5:58)
مقدمة عن أمن المعلومات (25:35)
طرق حجب الخدمة (31:07)
تثبيت البرامج المستخدمة (33:54)
مثلث أمن المعلومات CIA (25:15)
ضبط إعدادات كالى لينكس (31:01)
البصمة والاستطلاع Footprint and Recon
البصمة والاستطلاع (22:10)
بصمة المواقع Site Footprint (29:16)
التطبيق العملى (تجميع معلومات عن الضحية) (33:35)
مسح الشبكات Scanning Networks
مسح الشبكات (الجزء الأول) (29:19)
مسح الشبكات (الجزء الثانى) (31:30)
ادوات وبرامج مسح الشبكات (22:32)
التعداد Enumeration
التعداد ومعرفة خدمات وموارد الشبكة (22:29)
أدوات وبرامح التعداد (22:34)
تحليل نقاط الضعف Vulnerability Analysis
تحليل نقاط الضعف (26:16)
أدوات وبرامج تحليل نقاط الضعف (14:45)
اختراق النظام System Hacking
اختراق النظام (21:39)
أدوات وبرامج الاختراق (33:16)
تطبيق عملى (17:15)
مثلث أمن المعلومات CIA
محتوى المحاضرة مغلق
إذا كنت قد التحقت بالفعل
سوف تحتاج إلى تسجيل الدخول
.
التحق بالدورة لإلغاء القفل