للراغبين في تعلم الاختراق أو ما يطلق عليه القرصنة! دورة شاملة حول استخدام أندرويد كأداة اختبار للاختراق، سوف تنضم للدورة كمبتدئ دون أي معرفة سابقة حول اختبار الاختراق. وستبدأ التعلم من الصفر، من إعداد جهاز الأندرويد والكمبيوتر الخاص بك وتثبيت التطبيقات اللازمة، لتنتهي بأمثلة من سيناريوهات الحياة الحقيقية التي ستمنحك السيطرة الكاملة على أنظمة الكمبيوتر المختلفة.
انصحك بهذه الدورة اذا كنت تريد احتراف الإختراق : دورة لتعلم الهكر Hacking من الصفر
تركز دورة تعلم الاختراق على الجانب العملي من اختبار الاختراق دون إهمال النظرية الكامنة وراء كل هجوم، سوف تفهم بالنسبة لكل هجوم كيف يعمل وكيف يتم إطلاقه عمليا، مما يتيح لك فهما كاملا للظروف التي تسمح بتنفيذ هذا الهجوم بنجاح. تساعدك هذه المعرفة في الاختراق على كشف الهجوم وأحيانا على منع هذا الهجوم من الحدوث.
تعلم الاختراق باستخدام أندرويد من الصفر
تنقسم الدورة إلى خمسة أقسام رئيسية هي:
-
الإعداد:
هذا القسم سوف يوضح لك خطوات إعداد جهاز الكمبيوتر الخاص بك وتثبيت NetHunter (منصة لاختبار الاختراق على أندرويد) على جهاز الأندرويد الخاص بك. سوف تتعلم أيضا كيفية استخدام القوائم الرئيسية ل NetHunter، هذا إضافة إلى ثلاث محاضرات تعلمك كيفية تثبيت Kali Linux (اختبار الاختراق OS) على جهاز الكمبيوتر الخاص بك.
-
جمع المعلومات:
في هذا القسم ما زلت لا تعرف الكثير عن اختبار الاختراق، كل ما لديك هو جهاز أندرويد مع NetHunter مثبتة عليه، سوف تتعلم كيفية البدء في جمع المعلومات حول شبكات واي فاي من حولك. ليس هذا فقط، بل ستتعلم أيضا كيفية تحديد موقع شبكتك الحالية، وعرض الأجهزة المتصلة ومعلومات حولها مثل عنوان IP الخاص بها، عنوان ماك، نظام التشغيل، المنافذ المفتوحة و الخدمات أو البرامج المشغلة. سوف تتعلم أيضا كيفية توصيل بطاقة لاسلكية خارجية بجهاز الأندرويد الخاص بك وإعداده لاستخدامها من أجل اختراق مفاتيح واي فاي.الكشف والحماية: في هذا القسم سوف تتعلم ثلاث طرق للكشف أرب الهجمات التسمم، وسوف تتعلم أيضا كيفية استخدام ويريشارك للكشف عن الأنشطة المشبوهة الأخرى في الشبكة الخاصة بك. وسوف نناقش أيضا كيفية حماية ضد هذه الهجمات ميتم ومنعها من الحدوث. وأخيرا سوف تتعلم كيفية الكشف عن الخلفية التي يمكن تجاوز برامج مكافحة الفيروسات والتحقق من سلامة الملف للتأكد من أنها لم تكن مستتر.
-
التجسس:
في هذا القسم سوف تفهم ما هو المقصود ب Man In The Middle) MITM) وكيفية استخدام جهاز االأندرويد الخاص بك لتحقيقه باستخدام ثلاث طرق. أن تكون MITM شيء سيسمح لك بالوصول إلى أي حساب متصل على أحد الأجهزة في الشبكة الخاصة بك، أو الحسابات المتصلة على جهاز تربط به لوهلة جهاز الأندرويد الخاص بك عبر usb. سوف تتعلم أيضا كيفية إنشاء نقطة وصول وهمية والتجسس على جميع البيانات المرسلة على ذلك.
-
الاستغلال:
في هذا القسم، ستلقي نظرة على عدد من أساليب الاستغلال التي يمكنك استخدامها لكسب السيطرة الكاملة على الكمبيوتر الهدف الخاص بك سواء كان يعمل بنظام ويندوز، لينكس أو OSX فقط من خلال ربط جهاز الأندرويد الخاص بك بالكمبيوتر الهدف. سوف تفهم أيضا لماذا يجب أن لا تترك جهاز الكمبيوتر الخاص بك مفتوحا على شاشة لتسجيل الدخول حيث سترى أن شاشات تسجيل الدخول يمكن تجاوزها على كل من OSX و ويندوز (أي أنك ستكون قادرا على تسجيل الدخول دون كلمة مرور إلى أجهزة ويندوز و OSX). وأخيرا سوف تتعلم كيفية إنشاء باب خلفي مستتر لا يمكن الكشف عنه وتسليمه إلى الكمبيوتر الهدف عن طريق استبدال الملفات.
-
الكشف والحماية:
في هذا القسم سوف تتعلم ثلاث طرق للكشف عن هجمات ARP المسمومة ARP Poisoning Attacks، كما ستتعلم كيفية استخدام Wireshark للكشف عن الأنشطة المشبوهة الأخرى في الشبكة الخاصة بك. ستفهم أيضا كيفية الحماية ضد هذه هجمات MITM ومنعها من الحدوث. وأخيرا سوف تتعلم كيفية الكشف عن الأبواب الخلفية التي يمكنها تجاوز برامج مكافحة الفيروسات والتحقق من سلامة الملفات للتأكد من أنها لم تكن مخفية.
رابط الدورة
وقتا ممتعا ! نحن رهن الإشارة إن احتجتم مساعدة ما. يكفي مراسلتنا عبر الصفحة الرسمية للموقع على الفيسبوك Education Libre أو ترك تعليقات. ويمكنكم متابعتنا عبر تطبيق Telegramلتتوصلوا بمستجدات موقع التعلم الحر باستمرار.