5 out of 5
5
5 reviews on Udemy

دورة اختبار اختراق باستخدام الـ(MetaSploit) من الصفر للاحترف

تعلم اختبار اختراق الاجهزة بطريقة احترافية
Instructor:
Ahmad Abu Saloum
19 students enrolled
دورة اختبار اختراق باستخدام الـ(MetaSploit) من الصفر للاحترف 🔥👇 👇 الدورة بنشرح فيها مشروع الميتاسبلويت بشكل كامل وكيف نقوم باستخدامه وتوظيفه في عمليات اختبار الاختراق على أساس الخطة التالية: 1- مقدمة بسيطة عن الميتاسبلويت وتاريخها 2- طريقة عمل مختبر اختبار اختراق كامل 3- طريقة التعامل مع انظمة لينكس وحل المشاكل الي رح تواجهك 4- مراحل اختبار الاختراق ونشرحها كلها بتفصيل مثل 🔴 جمع المعلومات - information gathering 🔴 فحص الشبكة - network scan - port scan - vulnerability scan 🔴 استغلال الثغرات للحصول على اتصال في الضحية - Gaining Access 🔴 تثبيت الاختراق لعدم فقدان الضحية - Maintaining Access 🔴 اخفاء الاثار الرقمية - Covering Tracks 5- شرح عن الادوات الي بتساعد الميتاسبلويت مثل 👇 🔵 shodan 🔵 Nmap 🔵 Nessus 🔵 Armitage 6- طريقة عمل (BackDoor - Trojan) وارسالة للضحية 7- طريقة عمل (Encoder - تشفير) للـ(BackDoor) عشان يتخطى الدفاع الموجود عند الضحية 8- طريقة توظيف الميتاسبلويت في عمل هجوم Brute Force 9- دمج البايلود مع تطبيق لاختبار اختراق الاندرويد والحصول على صلاحيات كاملة + دمج البايلود مع صورة لاختراق الويندوز 10- تثبيت الاختراق بعد عمليت الاختراق 11- اختراق عن طريق الايبي وكيف يتم ذالك 12- الحماية من الاختراق

الدورة بنشرح فيها مشروع الميتاسبلويت بشكل كامل وكيف نقوم باستخدامه وتوظيفه في عمليات اختبار الاختراق على أساس الخطة التالية:

1- مقدمة بسيطة عن الميتاسبلويت وتاريخها

2- طريقة عمل مختبر اختبار اختراق كامل

3- طريقة التعامل مع انظمة لينكس وحل المشاكل الي رح تواجهك

4- مراحل اختبار الاختراق ونشرحها كلها بتفصيل مثل

? جمع المعلومات – information gathering

? فحص الشبكة – network scan – port scan – vulnerability scan

? استغلال الثغرات للحصول على اتصال في الضحية – Gaining Access

? تثبيت الاختراق لعدم فقدان الضحية – Maintaining Access

? اخفاء الاثار الرقمية – Covering Tracks

5- شرح عن الادوات الي بتساعد الميتاسبلويت مثل ?

? shodan

? Nmap

? Nessus

? Armitage

6- طريقة عمل (BackDoor – Trojan) وارسالة للضحية

7- طريقة عمل (Encoder – تشفير) للـ(BackDoor) عشان يتخطى الدفاع الموجود عند الضحية

8- طريقة توظيف الميتاسبلويت في عمل هجوم Brute Force

9- دمج البايلود مع تطبيق لاختبار اختراق الاندرويد والحصول على صلاحيات كاملة + دمج البايلود مع صورة لاختراق الويندوز

10- تثبيت الاختراق بعد عمليت الاختراق

11- اختراق عن طريق الايبي وكيف يتم ذالك

12- الحماية من الاختراق

Introduction

1
Introduction

2. Introduction to Metasploit and Supporting Tools

1
A1. Agenda
2
A2. Vulnerability assessment versus penetration testing
3
A3. Introduction to Metasploit
4
A4. When to use Metasploit
5
A5. Nessus
6
A7. Armitage

3. Setting up Your Environment

1
B1. Setting up Your Environment
2
B2. Using the Kali Linux virtual machine
3
B3. Setting up exploitable targets in a virtual environment

4. Metasploit Components and Environment Configuration

1
C1. Metasploit Components and Environment Configuration
2
C2. structure of Metasploit
3
C3. Metasploit components
4
C4. Playing around with msfconsole
5
C5. Variables in Metasploit
6
C6. Modify Variables and Updating Metasploit

5. Information Gathering with Metasploit

1
D1. Information Gathering with Metasploit
2
D2. Transmission Control Protocol
3
D3. User Datagram Protocol
4
D4. File Transfer Protocol
5
D5. Server Message Block
6
D6. Hypertext Transfer Protocol
7
D7. Secure Shell
8
D8. Remote Desktop Protocol
9
D9. Password sniffing
10
D10. Advanced search with shodan

6. Vulnerability Hunting with Metasploit

1
E1. Vulnerability Hunting with Metasploit
2
E2. Managing the database
3
E3. Work Spaces
4
E4. Nmap
5
E5. Auto exploitation with db_autopwn
6
E6. exploitation

7. Client-side Attacks with Metasploit

1
F1. Client-side Attacks with Metasploit
2
F2. What are client-side attacks
3
F3. What is a reverse shell
4
F4. What is a bind shell
5
F5. What is an encoder
6
F6. using msfvenom and creating backdoor
7
F7. meterpreter command
8
F8. bypass uac
9
F9. SETtoolkit with metasploit
10
F10. Evil-Droid with MetaSploit integrate payload with Android application

8. Web Application Scanning with Metasploit

1
G1. Web Application Scanning with Metasploit
2
G2. Web application scanning using WMAP
3
G3. Metasploit Auxiliaries for Web Application enumeration and scanning

9. Armitage

1
H1. Armitage
2
H2. Armitage in Action
3
H3. Fix the problem of random penetration of the Armitage AttackAnalysisComplete

10. protection from intruders

1
I1. Introduction and software used in protection
2
I2. Hack the victim, monitor and analyze the Trojans
3
I3. Maintain penetration and monitor Trojan behavior
4
I4. Combine the payload with an image to deceive the victim
5
I5. Hack Windows 7 via IP without sending anything
You can view and review the lecture materials indefinitely, like an on-demand channel.
Definitely! If you have an internet connection, courses on Udemy are available on any device at any time. If you don't have an internet connection, some instructors also let their students download course lectures. That's up to the instructor though, so make sure you get on their good side!
5
5 out of 5
5 Ratings

Detailed Rating

Stars 5
5
Stars 4
0
Stars 3
0
Stars 2
0
Stars 1
0
cea52795151e754e097703725ba8a587
30-Day Money-Back Guarantee

Includes

5 hours on-demand video
Full lifetime access
Access on mobile and TV
Certificate of Completion