احصائياتى
الردود
179
المشاهدات
16K
MEDO3ABED

MEDO3ABED

مبدع نشيط
طاقم الإدارة
Adminstrator
معلومات MEDO3ABED
إنضم
6 أغسطس 2013
المشاركات
4,365
مستوى التفاعل
6,976
النقاط
113
الإقامة
iBDA3GATE
Facebook
Medo.Support
Skype
MEDO3ABED
حصرياً أسطوانة الهاكر الأخلاقى الرائعة Professional Ethical Hacker باللغة العربية مع الأدوات .

أعضاء وزوار

الكرام اقدم لكم اليوم حصرياً أسطوانة الهاكر الأخلاقى الرائعة

Professional Ethical Hacker


أقدم لكم اخوانى الكرام بناءاً على طلب الأخوة الأعزاء أسطوانة Professional Ethical Hacker المتخصصة وفى البداية أتوجه بالشكر لصديقى الحبيب ELLORD وهذه الأسطوانة تحتوى على شرح كورس Eduors Professional Ethical Hacker اول كورس فى الوطن العربى بجودة الشركات العالميه المتخصصه فى التعليم عن بعد مثل cbt nuggets - training signalكذلك كورس Eduors Professional Ethical Hacker يحتوى على مجموعه كبيره من الابات العملى يوضح فيها كيف تتم عملية الاختراق عن طريق استخدام نفس الانظمه والادوات التى يستخدمها الهكر فى عمليات الاختراق المختلفه أيضاً كورس Eduors Professional Ethical Hacker يبدء معك من الصفر الى الاحتراف .

وهذه نبذة بسيطة عن عالم الهاكر
اولا من هو الهاكر بالإنجليزية : Hacker أو قرصان
عموما كلمة تصف المختص المتمكن من مهارات في مجال الحاسوب وأمن المعلومات واطلقت كلمة هاكر أساسا على مجموعة من المبرمجين الأذكياء الذين كانوا يتحدوا الأنظمة المختلفة ويحاولوا اقتحامها وليس بالضرورة أن تكون في نيتهم ارتكاب جريمة أو حتى جنحة ولكن نجاحهم في الاختراق يعتبر نجاحا لقدراتهم ومهارتهم إلا أن القانون اعتبرهم دخلاء تمكنوا من دخول مكان افتراضي لا يجب أن يكونوا فيه والقيام بهذا عملية اختيارية يمتحن فيها المبرمج قدراته دون أن يعرف باسمه الحقيقي أو أن يعلن عن نفسه ولكن بعضهم استغلها بصورة إجرامية تخريبية لمسح المعلومات والبعض الآخر استغلها تجاريا لأغراض التجسس

والبعض لسرقة الأموال هنا وجدت الكثير من الشركات مثل مايكروسوفت ضرورة حماية أنظمتها ووجدت أن أفضل أسلوب هو تعيين هولاء الهاكرز بمرتبات عالية مهمتهم محاولة اختراق أنظمتها المختلفة والعثور على أماكن الضعف فيها واقتراح سبل للوقاية اللازمة من الأضرار التي يتسبب فيها قراصنة الحاسوب

في هذه الحالة بدأت صورة الهاكر في كسب الكثير من الايجابيات
إلا أن المسمى الأساسي واحد وقد أصبحت كلمة هاكر تعرف مبرمجا ذا قدرات خاصة يستخدمها في الصواب كما يمكن استخدامها في الخطأ وجاء بعد ذالك اختلااف حول تعريف الهاكر !! ينظر كثيرون للهاكر على أنه شخص مدمر وسلبي، ويقرن البعض كلمة هاكر مع قرصان الحاسوب وذلك بتأثير من بعض ما ورد في الإعلام، حيث يرجع السبب لقلة فهمهم حقيقة الهاكر، وخلطهم لها بكلمة القرصنة التعبير الذي يصف البيع غير المشروع لنسخ من أعمال إبداعية وهي مستخدمة في انتهاك حقوق الملكية الفكرية وحقوق النشر خصوصا بالنسبة للأفلام والمسلسلات التلفزيونية والأغاني وبرامج الحاسوب، والتي أصبحت الشبكة العنكبوتية إحدى وسائل تسويقها أصل الخلاف أطلقه بعض الأكاديميون لعدم فهمم لطبيعة الهاكر وأسلوب عمله بالرغم من أنه أساسا مطور مبدع

ولكنهم رأو دوره سلبيا ومفسدا، متناسين أن الإنترنت يزدحم بمشاريع تم تطويرها من نشاط جماعي للهاكرز من أمثلة تلك المشاريع: لينكس، ويكيبيديا، ومعظم المشاريع ذات المصدر المفتوح.


مكونات الكورس العملاق بالتفصيل
PHP:
Eduors Professional Ethical Hacker

Outline Course
Module 00 - Setup Lab
• Overview To Virtualization Technology
• Setup VMware Workstation
• Overview Backtrack 5 R3
• Setup and update backtrack 5 r3 on VMware Workstation
• Install Backtrack 5 R3 On USB Flash Memory
• Overview Kali Linux
• Install and update Kali Linux on VMware Workstation
• What is metasploit?
• Install and update metasploit?


Module 01 - Introduction Ethical Hacking
• Understanding Ethical Hacking Terminology
• Identifying Different Types of Hacking Technologies
• Understanding the Different Phases Involved in Ethical Hacking and Listing the Five Stages of Ethical Hacking
• Hacker Classes
• Security consists of four basic elements
• Security, Functionality, and Ease of Use Triangle
• Penetration Testing
• Testing Types
• Types of Ethical Hacks
• Types of Vulnerabilities
• Vulnerability Research web sites
• Exploits Type
• Exploits Research web site
• Penetration Test Report


Module 02 - Footprinting and Reconnaissance
• Define the Term Footprinting
• Describe the Information Gathering Methodology
• Reconnaissance Type
• Describe Competitive Intelligence
• Understand Domain Name System (DNS)
• Identify Different Types of DNS Records
• Understand DNS Enumeration
• Understand DNS Zone Transfer AXFR OR IXFR
• Understand Whois
• whois in backtrack
• Understand Google Hacking
• Understand robots.txt file
• Google Site Operator
• Understand email enumeration
• SiteDigger Tools
• Understand people search
• Understand metadata collector
• Understand How Traceroute
• Email Tracing
• Understand Exif Viewer
• Understand Footprinting Web server
• Fine type web server
• Understand mirroring websites
• Understand banner grabbing
• Understand SSL analysis
• Understand Load Balancing Detector
• detect web application firewall
• help websites
• PassiveRecon Firefox add-ons

Module 03 - Scanning Methodology
• Understanding the Different Phases Involved in Ethical Hacking and Listing the Five Stages of Ethical Hacking
• Scan type
• Understand the CEH Scanning Methodology
• Understand TCP Header
• Understand UDP Header
• Understand Three Way Handshake
• Understand packet crafting
• packet craft by scapy
• Understand Ping Sweep Techniques
• Understand TCP Flags
• Understand TCP connect / full scan
• Understand Stealth Scan / half open scan
• Understand Ack Scan
• Understand FIN scan
• Understand Xmas scan
• Understand NULL Scan
• Understand Idel Scan
• Understand UDP Scan
• Understand Firewalking
• Understand Port Scan Decoys
• Understand O.S Fingerprinting
• Passive fingerprinting tools
• Active fingerprinter
• Banner Grabbing
• Scan network by Windows tools
• Scan with Dradis framework
• Sacn by metasploit armitage
• Scan by Cobalt Strike
• Understand Vulnerability scanning
• Nmap Scripting Engine (NSE)
• Nessus Tools
• Acunetix Web Vulnerability Scanner
• W3af Web Vulnerability Scanner
• netsparker web vulnerability scanner
• Scan service vulnerability by metasploit armitage
• Scan service vulnerability by Cobalt Strike
• Understand Proxy Servers
• Understand How Proxy Servers Are Used
• TOR Proxy chaining software
• Understand Anonymizers
• Understand HTTP Tunneling Techniques
• Understand SSH Tunneling Techniques
• Understand IP Spoofing


Module 04 - Enumeration Methodology
• What Is Enumeration?
• Understanding NetBIOS null sessions
• Understanding SNMP Enumeration
• Understand Mail Server enumeration ( SMTP)
• Test mail server for an open relay
• Mail Server enumeration users
• Understand LDAP Enumeration
• Understand DNS Enumeration


Module 05 - System Hacking
• Understanding Password-Cracking Techniques
• Understanding Network Environment Types
• Different Types of Password-Cracking
• Crack Password Techniques
• Passive online attacks
• Active online attacks
• Stealing Passwords Using USB drive
• What is LAN Manager Hash?
• Understanding SAM file
• Offline Password Cracking (Crack SAM password By backtrack)
• Crack Administrator Password in Windows 2008 Domain Controller
• Understanding shadow file
• Offline Password Cracking (Crack Root Password In Unix)
• Understanding Hashcat Tools And GPU Techniques
• Understanding Privilege Escalation
• Understanding Keyloggers and Spyware Technologies
• Hardware keylogger & Software keylogger
• Windows Keylogger Tools
• Metasploit Keylogger And Privilege Escalation Techniques
• Understanding Spyware
• Spyware Tools
• Understanding Rootkits
• Understanding How to Hide Files
• NTFS File Streaming
• Understanding Steganography Technologies
• Understanding How to Cover You Tracks and Erase Evidence


Module 06 - Trojans, Backdoors, Viruses and Worms
• What is Backdoors ?
• What Is a Trojan Horse ?
• What Is Meant by Overt and Covert Channels?
• List the Different Types of Trojans
• How Do Reverse-Connecting Trojans Work?
• Windows Trojans Tools
• Linux Trojan Tools metasploit
• install metasploit on ubuntu
• Generating Payloads By Metasploit
• What Is Meant by “Wrapping”?
• Wrapping Tools (Windows and Linux Wrapping Tools )
• Metasploit Wrapping Tools
• Wrapping by Metasploit
• Understand How To Encoding Trojan
• Understand Botnet Malware
• Botnet Tools Zeus
• What Is a Virus?
• What Is a Worm?
• Understand the Types of Viruses
• Same Tools Can Make Viruses and Worms


Module 07 - Sniffers and Phishing
• What is Sniffers?
• Understand Active and Passive Sniffing
• Understand Hub VS Switch
• Understand ARP Poisoning
• Understand Man In The Middle (MITM)
• Man In The Middle (MITM) By Backtrack
• Sniff HTTPS Traffic
• Understand MAC flooding
• Understand DHCP Starvation
• DHCP Starvation Techniques
• Understand MAC Spoofing
• MAC Spoofing Tools (windows and Linux tools)
• What is phishing?
• How To Make phishing website
• Understand DNS Cache Poisoning


Module 08 - Wireless Hacking
• Overview Wireless Network
• Understand Wireless Concept
• Overview of WEP Encryption
• How WEP Work?
• Understand Injection Features
• Crack WEP with connected client by Aircrack (fake authentication attack)
• Crack WEP No connected client (fake authentication attack)
• Crack WEP Aircrack (KoreK chopchop attack)
• Crack WEP By Gerix Tool
• Overview of WAP Encryption
• How WAP Work?
• Four Way Handshake
• Crack WPA Encryption By Brute force Attack (Dictionary Attack)
• Overview of WAP2 Encryption
• How WAP2 Work?
• Crack a WPA2 Encryption
• Crack a WPA Encryption with Reaver Tool ( wps Attack )
• Understand Fake Access Point
• Make Fake AP By easy-creds


Module 09 - Hacking Web Servers and Web Application Vulnerabilities
• Understand Web Server
• List the Types of Web Server Vulnerabilities
• Understand Web Application
• Understand HTTP Protocol?
• Understand HTTP Request Message
• Understand HTTP Response Message
• Understand HTTP Methods
• HTTP Response Codes
• Burp Suite Professional
• What is Mutillidae?
• What is (DVWA) Damn Vulnerable Web Application?
• What is Metasploitable2-Linux?
• Web Application Threats
• What is a cookie?
• Understand Cross-site Scripting (XSS)
• Persistent XSS Attacks
• Reflected XSS Attacks
• Reflected XSS Attacks Threat
• Reflected XSS Attacks with session hijacking
• Persistent XSS Attacks With Metasploit
• Understand Command Execution vulnerability
• Command Execution With Metasploit Attacks Web Server
• Understand Brute Force vulnerability
• Brute Force Attacks
• Understand File Inclusion vulnerability
• Local File Inclusion (LFI)
• Remote File Inclusion (RFI)
• Understand web shell
• Local File Inclusion (LFI) Threat
• Remote File Inclusion (RFI) Threat With Metasploit
• Understand File Upload Vulnerability
• Remote File Upload Threat With Metasploit
• Remote File Upload With SHELL
• Understand CSRF Vulnerability
• Understand SQL Injection Vulnerability
• Understand Database
• Understand discover SQL Injection
• SQL Injection Threat
• SQL Injection authentication bypass
• Automate SQL Injection using Havij
• Automate SQL Injection using sqlmap
• SQL Injection Threat data retrieval
• Understand Order by & Union Select Techniques
• Read files by NULL SQL Injection Techniques
• Insert Database by SQL Injection Techniques
• Understand Blind SQL Injection
• Read files by Blind SQL Injection Techniques


Module 10 - windows and Linux Hacking
• Understand Server Side Attack & Client Side Attack
• (Server side attack) Hack Windows BY (ms08_067_netapi) exploit
• Hack Windows BY (ms08_067_netapi) Technique
• Hack Windows BY Payload + (ms08_067_netapi) exploit
• (Server side attack) Hack Windows server BY (ms03_026_dcom) exploit
• (Client side attack) Hack Windows BY Java_signed_Applet
• Java_Applet (HTTP shell with AES encryption) + Phishing + Spoof DNS
• (Client side attack) Hack Windows BY browser_autopwn
• (Client side attack) Hack Windows BY Mozilla Firefox Bootstrapped Add-on
• Hack Windows BY Encoding Payload (Bypass All Antiviruses)
• Hack windows BY Fake Software Update
• Hack windows server 2008 R2 with MS12-020
• Hack Linux By PAYLOAD

الأسطوانة تطرح مجانا لاعضاء البوابة الكرام .
حجم الأسطوانة مع الأدوات : 5.2 جيجا .



نقوم بتحميل الاسطوانة ونفك الضغط ونتابع الصور التالية بعد التشغيل ..











والان وصلنا لتحميل الاسطوانة واى استفسار ارجو طرحه فى الموضوع ..


أولاً تم رفع الأسطوانة برابط مباشر


iBDA3GATE.COM_Eduors Professional Ethical Hacker.part1
iBDA3GATE.COM_Eduors Professional Ethical Hacker.part2
iBDA3GATE.COM_Eduors Professional Ethical Hacker.part3


iBDA3GATE.COM_Eduors Professional Ethical Hacker.part1.rar - 2.1 GB
iBDA3GATE.COM_Eduors Professional Ethical Hacker.part2.rar - 2.1 GB
iBDA3GATE.COM_Eduors Professional Ethical Hacker.part3.rar - 2.0 GB



iBDA3GATE.COM_Eduors Professional Ethical Hacker.part3.rar

iBDA3GATE.COM_Eduors Professional Ethical Hacker.part2.rar

iBDA3GATE.COM_Eduors Professional Ethical Hacker.part1.rar


وفى النهاية لا يسعنى إلا ان أقول
( لو اعجبك الموضوع ) .
فلا تنسونى بدعوة صالحة لى ولوالديا .
أخوكم

MEDO3ABED
 
التعديل الأخير:
احمد حرب

احمد حرب

Moderator
معلومات احمد حرب
إنضم
27 يناير 2014
المشاركات
501
مستوى التفاعل
34
النقاط
28
الإقامة
مصر (ام الدنيا)
رد: حصرياً أسطوانة الهاكر الأخلاقى الرائعة Professional Ethical Hacker باللغة العربية مع الأدوات بطرح مميز للبوابة .

تسلم ايدك اعم احمد
كلك نشاط وابداع لاحدود له
بس براحه علينا شويه انا لسه محملتش النسخه اللى كنت منزلها انهارده
 

Manhal

مبدع
معلومات Manhal
إنضم
19 مايو 2014
المشاركات
144
مستوى التفاعل
4
النقاط
18
رد: حصرياً أسطوانة الهاكر الأخلاقى الرائعة Professional Ethical Hacker باللغة العربية مع الأدوات بطرح مميز للبوابة .

أحسنتم وبارك الله فيكم .... موضوع مهم وقيم
 

sasa5

مبدع
معلومات sasa5
إنضم
14 أكتوبر 2014
المشاركات
130
مستوى التفاعل
3
النقاط
18
رد: حصرياً أسطوانة الهاكر الأخلاقى الرائعة Professional Ethical Hacker باللغة العربية مع الأدوات بطرح مميز للبوابة .

مشكووووور يا غالي ما تقصر
 

nisan

مبدع فعال
معلومات nisan
إنضم
16 يناير 2014
المشاركات
286
مستوى التفاعل
9
النقاط
18
الإقامة
المغرب
رد: حصرياً أسطوانة الهاكر الأخلاقى الرائعة Professional Ethical Hacker باللغة العربية مع الأدوات بطرح مميز للبوابة .

جاري المتابعة والاستحسان
 

same333r

مبدع فعال
معلومات same333r
إنضم
17 ديسمبر 2013
المشاركات
243
مستوى التفاعل
13
النقاط
18
رد: حصرياً أسطوانة الهاكر الأخلاقى الرائعة Professional Ethical Hacker باللغة العربية مع الأدوات بطرح مميز للبوابة .

شكرا وجزاك الله خيرا
 

Black foxer

مبدع جديد
معلومات Black foxer
إنضم
3 يوليو 2014
المشاركات
18
مستوى التفاعل
0
النقاط
0
رد: حصرياً أسطوانة الهاكر الأخلاقى الرائعة Professional Ethical Hacker باللغة العربية مع الأدوات بطرح مميز للبوابة .

شكراااااااااااااااااااا
 

khellaf

مبدع
معلومات khellaf
إنضم
25 سبتمبر 2014
المشاركات
115
مستوى التفاعل
2
النقاط
18
رد: حصرياً أسطوانة الهاكر الأخلاقى الرائعة Professional Ethical Hacker باللغة العربية مع الأدوات بطرح مميز للبوابة .

مشكوووووووووووووور
 

smailhommana

مبدع
معلومات smailhommana
إنضم
5 يناير 2014
المشاركات
51
مستوى التفاعل
0
النقاط
0
رد: حصرياً أسطوانة الهاكر الأخلاقى الرائعة Professional Ethical Hacker باللغة العربية مع الأدوات بطرح مميز للبوابة .

شكرا جزيلا لك أخي ميدو
 

swa413

مبدع فعال
معلومات swa413
إنضم
8 أكتوبر 2013
المشاركات
213
مستوى التفاعل
13
النقاط
18
رد: حصرياً أسطوانة الهاكر الأخلاقى الرائعة Professional Ethical Hacker باللغة العربية مع الأدوات بطرح مميز للبوابة .

تسلم ايدك اعم احمد
 

dichar

مبدع
معلومات dichar
إنضم
12 أكتوبر 2013
المشاركات
91
مستوى التفاعل
2
النقاط
8
رد: حصرياً أسطوانة الهاكر الأخلاقى الرائعة Professional Ethical Hacker باللغة العربية مع الأدوات بطرح مميز للبوابة .

بارك الله فيك اخي.
 
moussagh

moussagh

مبدع VIP
معلومات moussagh
إنضم
15 أغسطس 2013
المشاركات
553
مستوى التفاعل
26
النقاط
28
الإقامة
سورية - دمشق
رد: حصرياً أسطوانة الهاكر الأخلاقى الرائعة Professional Ethical Hacker باللغة العربية مع الأدوات بطرح مميز للبوابة .

ما شاء الله عليك مشرفنا الكريم

اسمك يزين كل الأقسام باقوى الأسطوانات وأحلى البرامج

مجهود جبار منك يا بطل وكله إبداع *إبداع

وأسطوانة اليوم عالم جديد كلياً بالنسبة لي

كنت أتمنى طوال الوقت الإلمام ولو بقدر بسيط عن خفاياه

فشكراً لك صديقي لتوفيرها لنا حتى قبل أن نطلب

~: سلمت يداك يا أحلى ميدو ، و بانتظار جديدك دوماً :~

~: وتقبَّـــل أرقّ تحيّـــــــــاتي :~

:69:
 

ghostco

مبدع
معلومات ghostco
إنضم
12 أبريل 2014
المشاركات
94
مستوى التفاعل
11
النقاط
8
رد: حصرياً أسطوانة الهاكر الأخلاقى الرائعة Professional Ethical Hacker باللغة العربية مع الأدوات بطرح مميز للبوابة .

بارك الله فيكم
 

قروووص

مبدع
معلومات قروووص
إنضم
6 ديسمبر 2013
المشاركات
116
مستوى التفاعل
7
النقاط
18
رد: حصرياً أسطوانة الهاكر الأخلاقى الرائعة Professional Ethical Hacker باللغة العربية مع الأدوات بطرح مميز للبوابة .

مكشور اخوي و فعلاً جهد جبار جداً
جاري التحميـــــــــــــــــــــــــــــــــــــــــــــــــــــل

 

karim49

مبدع نشيط
معلومات karim49
إنضم
16 أغسطس 2013
المشاركات
353
مستوى التفاعل
36
النقاط
28
رد: حصرياً أسطوانة الهاكر الأخلاقى الرائعة Professional Ethical Hacker باللغة العربية مع الأدوات بطرح مميز للبوابة .

شكرا وجزاك الله خيرا
 

mmoh_9

مبدع
معلومات mmoh_9
إنضم
6 نوفمبر 2013
المشاركات
101
مستوى التفاعل
2
النقاط
18
رد: حصرياً أسطوانة الهاكر الأخلاقى الرائعة Professional Ethical Hacker باللغة العربية مع الأدوات بطرح مميز للبوابة .

موضوع ررررررائع وكنت ابحث عنه من زمان .. بورك الطرح وجزاك الله الف خير عزيزي وكل من شارك به
 

nomaher

مبدع
معلومات nomaher
إنضم
6 يناير 2016
المشاركات
61
مستوى التفاعل
2
النقاط
8
رد: حصرياً أسطوانة الهاكر الأخلاقى الرائعة Professional Ethical Hacker باللغة العربية مع الأدوات بطرح مميز للبوابة .

شكراً على مجهودك القيم
 

kacibrahim

مبدع جديد
معلومات kacibrahim
إنضم
11 يناير 2014
المشاركات
10
مستوى التفاعل
0
النقاط
0
رد: حصرياً أسطوانة الهاكر الأخلاقى الرائعة Professional Ethical Hacker باللغة العربية مع الأدوات بطرح مميز للبوابة .

شكككككككككككككككككككراااااااااااا
 

قويدري

مبدع فعال
معلومات قويدري
إنضم
29 أغسطس 2013
المشاركات
153
مستوى التفاعل
1
النقاط
0
الإقامة
الجزائر
رد: حصرياً أسطوانة الهاكر الأخلاقى الرائعة Professional Ethical Hacker باللغة العربية مع الأدوات بطرح مميز للبوابة .

شكرا وجزاك الله خيرا
 

mgm_lover

مبدع جديد
معلومات mgm_lover
إنضم
11 مارس 2016
المشاركات
29
مستوى التفاعل
0
النقاط
1
رد: حصرياً أسطوانة الهاكر الأخلاقى الرائعة Professional Ethical Hacker باللغة العربية مع الأدوات بطرح مميز للبوابة .

شكراً جزيلاً
 

من نحن ؟؟

بوابة الإبداع الرقمية : هو موقع تقنى يختص بكل جديد فى العالم التقنى من برامج وشروحات لجميع الانظمة اندرويد - ويندوز - iOS ونأمل ان تكون البوابه مناره تقنيه تقوم بإثراء المحتوى التقنى العربى بكل جديد فى التقنية والشروحات وانظمة الحماية .

أعلى