وليد18
10-30-2009, 02:32 AM
بسم الله الرحمن الرحيم
السلام عليكم و رحمة الله و بركاته
بدون مقدمات كثيرة معانا اليوم اول دورة على مستوى العالم باللغة العربية فى الحماية
العكسية فهذه الدورة تهتم بامن المعلومات و تخوض فى مجالات كثيرة مثل لغات
البرمجة و الشبكات و قواعد البيانات ثم تنتقل بك الى عمليات الاختراق المتقدم و مقدمة
كاملة عن الاختراق وتاريخة ثم جمع المعلومات وعمل scan للهدف المطلوب وكيفية
معرفة نقاط ضعفه ، والاتصال من خلالها ، وكيفية ابقاء الاتصال مع الهدف ، واستغلال
الاتصال بالكامل ثم تغطية آثاره ،و ايضا اختراق الانظمة مثل ونودوز واللينكس
واختراق الشبكات السلكية واللاسلكية وفك تشفيرها والتقاط ما يمر من خلالها.
و ايضا اختراق المواقع والسيرفرات وقواعد البيانات وتصدير الهجمات ، وتزييف
الهوية والحقن السام ، وتسميم الاتصال ، وخطف الهوية ، واستغلال ضعف الانظمة ،
وهجمات DoS , DDoS و علم التشفير وفك التشفير ، والتروجونات والفايروسات
وكيفية صنعهم ويدرس ايضا انظمة كشف الاقتحام IDSو IPS و دراسة كاملة عن
الفايروول وتخطي هذه الانظمة كلها ، و ايضا اوعية العسل ونصب الفخاخ والمشي في
الجدار الناري و عمل المسح الامني للشبكات والانظمة ومعرفة نقاط الضغف
والاستغلالات وكيفية سد هذه الثغرات ثم تنتقل بك الى كيفية اكتشاف الثغرات و كيفية
استغلالها ثم الانتقال الى الهندسة العكسية ثم الى كيفية صناعة الفيروسات بأمثلة حية و
كيفية تخطى برامج الحماية و الكثير تجدونه داخل المقدمة
التحميل :
http://www.s4cnc.com/projet/Data/0008/sec_intro.rar (http://www.s4cnc.com/projet/Data/0008/sec_intro.rar)
السلام عليكم و رحمة الله و بركاته
بدون مقدمات كثيرة معانا اليوم اول دورة على مستوى العالم باللغة العربية فى الحماية
العكسية فهذه الدورة تهتم بامن المعلومات و تخوض فى مجالات كثيرة مثل لغات
البرمجة و الشبكات و قواعد البيانات ثم تنتقل بك الى عمليات الاختراق المتقدم و مقدمة
كاملة عن الاختراق وتاريخة ثم جمع المعلومات وعمل scan للهدف المطلوب وكيفية
معرفة نقاط ضعفه ، والاتصال من خلالها ، وكيفية ابقاء الاتصال مع الهدف ، واستغلال
الاتصال بالكامل ثم تغطية آثاره ،و ايضا اختراق الانظمة مثل ونودوز واللينكس
واختراق الشبكات السلكية واللاسلكية وفك تشفيرها والتقاط ما يمر من خلالها.
و ايضا اختراق المواقع والسيرفرات وقواعد البيانات وتصدير الهجمات ، وتزييف
الهوية والحقن السام ، وتسميم الاتصال ، وخطف الهوية ، واستغلال ضعف الانظمة ،
وهجمات DoS , DDoS و علم التشفير وفك التشفير ، والتروجونات والفايروسات
وكيفية صنعهم ويدرس ايضا انظمة كشف الاقتحام IDSو IPS و دراسة كاملة عن
الفايروول وتخطي هذه الانظمة كلها ، و ايضا اوعية العسل ونصب الفخاخ والمشي في
الجدار الناري و عمل المسح الامني للشبكات والانظمة ومعرفة نقاط الضغف
والاستغلالات وكيفية سد هذه الثغرات ثم تنتقل بك الى كيفية اكتشاف الثغرات و كيفية
استغلالها ثم الانتقال الى الهندسة العكسية ثم الى كيفية صناعة الفيروسات بأمثلة حية و
كيفية تخطى برامج الحماية و الكثير تجدونه داخل المقدمة
التحميل :
http://www.s4cnc.com/projet/Data/0008/sec_intro.rar (http://www.s4cnc.com/projet/Data/0008/sec_intro.rar)