الرئيسية / كورسات / فرصة ذهبية ﻻ تعوض كورس 6 جيجابايت لتعلم فنون الهكر الاخلاقى

فرصة ذهبية ﻻ تعوض كورس 6 جيجابايت لتعلم فنون الهكر الاخلاقى

الحرب الالكترونية ﻻ تقل خطورة، عن الحروب التقليدية، فكما أن الحروب التقليدية، التي تستخدم الصواريخ والقنابل في قتل البشرية بصورة مباشرة، هناك نوع آخر يتزايد بضرورة لا سيما مع التقدم التكنولوجي الباهر، وهو ما يعرف بالحرب الغير تقليدية، أو بالأحرى الحروب الالكترونية، التي يدخل فيها الحاسوب عنصرا أساسيا،

كل يوم وبلادنا الغالية تتعرض لهجمات الكترونية من دول فاشلة معادية حاقدة لنا او من الحساد وأثر هذه الهجمات يكون أكبر من الحرب التقليدية .

كما أكد عضو الأكاديمية الأمريكية للطب الشرعي في الأدلة الرقمية الدكتور عبدالرزاق المرجان ان الهجوم المتكرر على القطاعات السعودية والهجمات الخطرة والتي تضر بمصالح الوطن والمواطنين وتعرض بياناتهم للسرقة، وأن الأمن الالكتروني لا يقل عن الأمن العام، والذي يجب أن تسعى الدولة إلى حمايته بشكل يوازي الحماية الداخلية.

وطالب بتدخل مجلس الوزراء بإنشاء هيئة مستقلة لأمن المعلومات والجرائم المعلوماتية، لتعمل تحت مظلة المجلس السياسي الأمني في المملكة. واعتبر أن الأمر في غاية الخطورة، إذ تعرضنا لهجمة قبل شهر من الآن والآن نتعرض لهجمة ثانية، الأمر الذي يعرض ملعومات الوزارات والهيئات للخطر، ومركز الأمن الوطني قدم كل ما لديه ولكن الأمر يحتاج عملا يوازي حجم الهجمات التي نتعرض لها من حين إلى آخر.

توجد لدينا مشكلة كبيرة وهى ان بعض القطاعات الحكومية ﻻتريد الانفاق على البنية التحتية للتقنية رغم ان هذا العمل يعتبر خط من خطوط الدفاع المهمة ضد الهجمات الالكترونيه.

كما اتمنى ان يتم استقطاب الشباب الذين يملكون مهارات خاصة والاهتمام بهم وتطويرهم وعمل ادارة خاصة تجمع جميع هذه الكوادر الشابة لخدمة هذا الوطن وتصرف لهم رواتب مجزية.

فى البداية من هو الهاكر؟

في وسائل الاعلام وعند أغلبية مستخدمي الانترنت الهاكر هو الشخص الذي يخترق الأجهزة والمواقع, من يسرق المعلومات ويبرمج الفايروسات وغالبا يتم تصويره على أنه الشخص الشرير الذي يستمتع بايذاء الآخرين.

أن من يقوم بهذه الأفعال ليسوا هاكرز بل هم مخربين (Crackers) لأن الهاكرز الحقيقيين هم المبرمجين الذين أوصلوا نظام لينوكس لما هو عليه الآن والخبراء الذين يستمتعون بحل المشاكل (تمكّنهم خبرتهم من الاختراق واكتشاف الثغرات لكنهم لا يستخدموها في التخريب).

الهاكرز مقسومين لثلاث أصناف:

1️⃣  White Hat Hackers: أصحاب القبعات البيضاء ويعرفوا أيضا بالـ Ethical Hackers أو الهاكر الأخلاقي. هذا الشخص يملك خبرات ومهارات الهاكرز وهو قادر على اختراق الأنظمة والشبكات بنفس الأسلوب والأدوات التي يستخدمها المخترقين لكنّه يستغل خبرته في الأمور الجيدة كأن يبلّغ الشركات عن وجود ثغرة في احدى منتجاتها أو يعمل Penetration Tester أو مسؤول الحماية في احدى الشركات.

2️⃣  Black Hat Hackers: أصحاب القبعات السوداء وحسب وجهة نظر رايموند يجب اطلاق لقب Crackers عليهم وليس Hackers فهؤلا الأشخاص يستغلون معرفتهم وخبراتهم في الأمور التخريبية ويخترقون المواقع والسيرفرات بغرض المتعة واثبات الوجود أو لغايات أخرى غالبا تكون غير شرعية كالابتزاز وسرقة المعلومات أو اختراق مواقع الشركات بغرض تدمير سمعتها.

3️⃣  Gray Hat Hackers: أصحاب القبعات الرماديّة, يمكننا القول أنهم هاكرز أخلاقيين أيضاً وهم يشبهون الصنف الأول (أصحاب القبعات البيضاء) كثيراً لكن بنفس الوقت قد يقوموا ببعض الاختراقات بغرض التحدي مثلاً أو لاثبات وجود ثغرة أو في حال مخالفة إحدى مبادئه أو لايصال رسالة معيّنة

نصيحة ﻻتكن من أطفال الهاكرز, Script Kiddies أو Lamers

هل تعرف من هم أطفال الهاكرز؟
هم الذين يدّعون أنهم هاكرز فيطلق عليهم لقب أطفال الهاكرز, Script Kiddies أو Lamers وغالباً نجد هذا النوع منتشر بالمنتديات, يقوم بالأعمال التخريبية بشكل “همجي”, يسير على مبدأ من يخترق أكثر هو الأقوى! غالباً نجدهم يبحثون عن الشهرة عن طريق اختراق الأجهزة والمواقع الضعيفة بشكل عشوائي.

لماذا تريد أن تصبح هاكر؟

يجب عليك أن تسأل نفسك هذا السؤال وتفكّر به جيّداً, اسأل نفسك ماذا تريد أن تصبح؟
وكم هي المسافة المستعد لسيرها لتصبح “هاكر”؟
اذا كنت تريد تعلّم اختراق الأجهزة والمواقع فقط ليقول الآخرين عنك أنك هاكر أو لأنك تظن أن اختراقك للمواقع سيجعل الآخرين يحترموك ويخافون منك فاعلم أن ما ستقوم به هو مضيعة للوقت!

قد تستطيع خلال فترة زمنية قصيرة أن تخترق بعض الأجهزة والمواقع الضعيفة لكن هذا لن يجلب لك الاحترام الذي تبحث عنه, اذا لم تكن ترغب باحتراف مجال الهاكر وتحمّل الأمور المترتبة على ذلك أنصحك ألا تبدأ وألا تضيع وقتك من الأساس.

أما اذا كنت تريد أن تصبح هاكر حقيقي أو اخترت الحماية والاختراق كمجال مهني تريد احترافه فيجب أن تعلم أن الطريق الذي اخترته طويل وليس بالبساطة التي يتصوّرها البعض. فبذلك أنت ستحتاج لتعلم واحتراف العديد من الأمور المختلفة:
☑️ تعلم الشبكات, ادارتها وحمايتها
☑️ تعلم واحتراف نظام التشغيل لينوكس وأنظمة التشغيل المختلفة
☑️ تعلم لغات البرمجة .
☑️ تعلم اكتشاف الثغرات
☑️ تعلم الهندسة العكسية
☑️ تعلم الهندسة الاجتماعية وأساليب التلاعب بالأشخاص
☑️ محاولة ايجادة اللغة الانجليزية (English is the key for the big gate of hacking).
تعلم الامور السابقة ليس بالبساطة التي قد يتصوّرها البعض هذه الامور تحتاج الى صبر وجهد .

أي لغة برمجة يجب أن تختار؟
لغات البرمجة كثيرة واختيار لغة البرمجة المناسبة قد بكون محيّر للكثيرين, لاينصح بالبدء بلغة C/C++ أو Assembly لأن هذه اللغات منخفضة المستوى وهذا يعني أنها أصعب في التعلم وستحتاج مدة ليست بالقصيرة حتى تصبح قادر على البرمجة والانتاج بها .

لكن لا تنسى أنهم لغات ضرورية بنفس الوقت وستحتاج لتعلمهم عاجلاً أم آجلا (حتى ان اخترت أن تكون Penetration Tester يجب أن تتعلم الأساسيات على الأقل وعندما تقرأ كود مصدري لاحدى البرامج يجب أن تعلم كيف تتبّعه وترجع للمكتبات المستخدمة لتعرف ماذا يفعل) وبنفس الوقت أنصح بالابتعاد عن اللغات الضعيفة أو المرتبطة بنظام تشغيل واحد مثل Visaul Basic .

وكبداية أنصح وبشدة تعلّم احدى اللغات التفسيرية مثل Perl, Python, Ruby… لأنك ستحتاجها كثيراً وتسهّل عليك الكثير من الأمور كما أنها تغني عن أغلب لغات البرمجة الأخرى وتستطيع باستخدامهم برمجة أي شيء تريده تقريباً.

اتمنى من الشباب السعودى خاصة والعربى ان يهتم بمواكبة التطور التقنى من اجل التسلح للدفاع عن الوطن من بعض الدول الحاقدة.

فى هذا الموضوع اقدم لكم كورس لتعلم الهكر الاخلاقى ويتميز هذا الكورس بوضوح الشرح وسهولته وايضا تطبيق الخطوات العملية بطريقة سهلة وا واضحة وسهلة

من اجل ذلك قمت برفع هذا الكورس الرائع جدا لتعلم فنوان الاختراق والتدرب على اساليبه وحجم هذا الكورس (6 جيجابايت) قمت بتقسيم الملفات ورفعها واجزاء هذا الكورس هى كالتالى:

01 Ethical hacking and penetration testing. What is it and how can you use it
02 Prerequisites for getting started with this course
03 Basic hacking terms you will want to know getting started
04 Build your hacking environment
05 Set up instructions for Mac users ONLY
06 How to create a bootable USB of Kali Linux optional
07 Updates How to install VirtualBox on Fedora 22 Kali Sana VM OPTIONAL
08 Linux Terminal including basic functionalities and CLI
09 What is Tor How can you use it to protect your anonymity online
10 ProxyChains for using proxy servers, hiding your ip, and obtaining access
11 What is a Virtual Private Network VPN and how you can stay anonymous with VPN
12 What is a macchanger How can you use it to change your mac address
13 Footprinting with Nmap and external resources
14 Attacking wireless networks. Overview of the tools
15 Breaking WPAWPA2 encryption. Wifi hacking and wifi hacker training
16 Signal jamming and denial of service
17 SLL strips
18 Lets have a bit of fun
19 Evil twin method Clone wireless access points to steal data
20 Attacking routers to give you free reign over the entire network
21 DNS setting hacking to redirect users with post authentication exploitation
22 Website attacks with SQL injections
23 Brute-forcing methods for cracking passwords
24 Denial of Service DoS attacks demonstrated and explained
25 Reverse shells. Gain remote control of any device
26 Make your own Keylogger in C
27 Bonus lectures

This is box title
اتمنى من شبابنا فى السعودية الاهتمام بتعلم العمل مع انظمة التشغيل الحرة مثل لينكس ويونكس وايضا استعمال البرمجيات الحرة وتعلم لغات البرمجة من اجل التعامل مع البرمجيات الحرة وتطويرها. وطنكم فى حاجة لكم خاصة فى هذا المجال ( فى السعودية نحتاج الى اكثر من 200.000 الف ) فى مجال امن المعلومات . تسلح بالعلم وكن الخط الاول فى الدفاع عن وطنك

هذه صورة الملفات على مساحة التخزين الخاصة بى

Download The Complete Ethical Hacking Course Beginner

تحميل الكورس

Download Complete Ethical Hacking

ملاحظة: فى الموضوع توجد اقتباسات من مواضيع اخرى لكن للأسف ﻻ اعرف اصحابها لهم منى كل الشكر والتقدير

عن

%d مدونون معجبون بهذه: