أردت من خلال معارفي المسبقة اعطاء نظرة شاملة وأساسية للمبتدئيين لبعض المفاهيم لمجال اختبار اختراق وهذه مختلف الدروس التي وجب عليك المرو عليها من أجل إحتراف إختبار إختراق
أساسيات الكالي
خدمات الكالي المسبقة
تثبيت الأي بي
خدمة الأباتشي
خدمات الكالي المسبقة
تثبيت الأي بي
خدمة الأباتشي
خدمة الأف تي بي
مقدمة عن الباش
استخدام الباش
البرمجة بالباش
برنامج النتكات
الاتصال بالنتكات
التنصت بالنتكات
إرسال وإستقبال الملفات عن طريق النتكات
إدراة السرفرات بالنتكات
استخدما برنامج وايرشارك
تحليل الشبكة باستخدام وايرشارك
استخدام خاصية الفلتر في الوايرشارك
تتبع الاتصال بالوايرشارك
خطوات جمع المعلومات عن الهدف
المصادر المفتوحة في الانترنت لجمع المعلومات
استخدام جووجل في الاختراق
جمع معلومات الخدمات في الضحية
الاستعلام عن DNS Server
جمع المعلومات داخل الشبكة عن طريق المشاركة
معرفة هيكل الشبكة وهيئتها للضحية
معرفة اسامي الموظفين وهيكل الشركة الاداري
عملية معرفة البورتات
عملية فحص المنافذ المفتوحة
استخدام Nmap
مسح الشبكة
معرفة الانظمة ونوع النظام الشغال
معرفة الخدمات المفعلة
برمجة سكربتات nmap
هجوم تسميم الشبكة
الفكرة المبداية
تسميم الشبكة للحصول على الكلمات المرور
تسميم الشبكة لتوجيه الضحية الى موقع
تسميم الشبكة والعب في محتوياتها
تمسيم الشبكة وفك اتصال ssl
ثغرات الطفح "بفر اوفر فلو"
التفتيش عن الثغرات
عملية تحليل البرامج
اختراف جهاز ويندوز ٧ عن طريق بفر اوفر فلو
عملية السيطرة على الEIP
تفتيش مساحة لوضع الشل
تحويل مسار المعالجة
تفتيش عن عنوان العودة للشل
طريقة صنع الشلات
الحصول على الاتصال للشل
اختراق نظام لينكس بالبفراوفرفلو
اكتشاف والسيطرة علىEIP.
وضع الشل
تفادي انواع الحماية
التفتيش عن الثغرات في الكالي
التفتيش عن الثغرات في الانترنت
الاتصال بينك وبين الضحية وخصائصه
نبذة عن برنامج ميتاسبلويت
التعامل بالميتاسبلويت بالواجهات والكوماند لاين
التفتيش عن البايلود المناسبة وتحليلها
بايلود الميتربريتر
انواع البايلود
هجمات "client side"
من الكود المبدئي حتى الاختراق
التلاعب في البورتات والمنافذ
تفادي انواع الحماية والجدران النارية
انواع التشفير
اكتشاف كلمات المرور
تخمين كلمات المرور
تحليل الضحية وصنع كلمات تخمين مناسبة
فك تشفير كلمات المرور
التامين الفيزيائي
استعادة كلمات المرور للويندوز والبايوس
استعادة كلمات المرور للسيرفرات
استعادة كلمات المرور لانظمة اللينكس
استعادة كلمات المرور للراوترات
الهجوم على المواقع
ثغرات الxss
جمع المعلومتا للموقع
تحليل هيكل الموقع
سرقة الكووكيز والجلسات للادمن او الضحية
ثغرات rfi lfi
ثغرات الsqli
تفادي لوحات الدخول
الاستعلام من الداتابي "قاعدة البيانات"
ثغرات الcode excution
ثغرات انظمة ال.net
تحليل ثغرات الحقن
الاستعلام عن الاعمدة
الاستعلام عن الجداول
تحليل بيانات
اختراق mssql
تنفيذ هجمات الحقن المتقدمة
استخدام البروطسيهات لتحليل واعتراض البيانات
النجرات
تحليل برنامج النجرات
تحليل التروجنات
زرع التروجنات بطرق خاصة
تعريف عن الرووتكت
تحليل تروجنتا انظمة لينكس
مقدمة عن الباش
استخدام الباش
البرمجة بالباش
برنامج النتكات
الاتصال بالنتكات
التنصت بالنتكات
إرسال وإستقبال الملفات عن طريق النتكات
إدراة السرفرات بالنتكات
استخدما برنامج وايرشارك
تحليل الشبكة باستخدام وايرشارك
استخدام خاصية الفلتر في الوايرشارك
تتبع الاتصال بالوايرشارك
خطوات جمع المعلومات عن الهدف
المصادر المفتوحة في الانترنت لجمع المعلومات
استخدام جووجل في الاختراق
جمع معلومات الخدمات في الضحية
الاستعلام عن DNS Server
جمع المعلومات داخل الشبكة عن طريق المشاركة
معرفة هيكل الشبكة وهيئتها للضحية
معرفة اسامي الموظفين وهيكل الشركة الاداري
عملية معرفة البورتات
عملية فحص المنافذ المفتوحة
استخدام Nmap
مسح الشبكة
معرفة الانظمة ونوع النظام الشغال
معرفة الخدمات المفعلة
برمجة سكربتات nmap
هجوم تسميم الشبكة
الفكرة المبداية
تسميم الشبكة للحصول على الكلمات المرور
تسميم الشبكة لتوجيه الضحية الى موقع
تسميم الشبكة والعب في محتوياتها
تمسيم الشبكة وفك اتصال ssl
ثغرات الطفح "بفر اوفر فلو"
التفتيش عن الثغرات
عملية تحليل البرامج
اختراف جهاز ويندوز ٧ عن طريق بفر اوفر فلو
عملية السيطرة على الEIP
تفتيش مساحة لوضع الشل
تحويل مسار المعالجة
تفتيش عن عنوان العودة للشل
طريقة صنع الشلات
الحصول على الاتصال للشل
اختراق نظام لينكس بالبفراوفرفلو
اكتشاف والسيطرة علىEIP.
وضع الشل
تفادي انواع الحماية
التفتيش عن الثغرات في الكالي
التفتيش عن الثغرات في الانترنت
الاتصال بينك وبين الضحية وخصائصه
نبذة عن برنامج ميتاسبلويت
التعامل بالميتاسبلويت بالواجهات والكوماند لاين
التفتيش عن البايلود المناسبة وتحليلها
بايلود الميتربريتر
انواع البايلود
هجمات "client side"
من الكود المبدئي حتى الاختراق
التلاعب في البورتات والمنافذ
تفادي انواع الحماية والجدران النارية
انواع التشفير
اكتشاف كلمات المرور
تخمين كلمات المرور
تحليل الضحية وصنع كلمات تخمين مناسبة
فك تشفير كلمات المرور
التامين الفيزيائي
استعادة كلمات المرور للويندوز والبايوس
استعادة كلمات المرور للسيرفرات
استعادة كلمات المرور لانظمة اللينكس
استعادة كلمات المرور للراوترات
الهجوم على المواقع
ثغرات الxss
جمع المعلومتا للموقع
تحليل هيكل الموقع
سرقة الكووكيز والجلسات للادمن او الضحية
ثغرات rfi lfi
ثغرات الsqli
تفادي لوحات الدخول
الاستعلام من الداتابي "قاعدة البيانات"
ثغرات الcode excution
ثغرات انظمة ال.net
تحليل ثغرات الحقن
الاستعلام عن الاعمدة
الاستعلام عن الجداول
تحليل بيانات
اختراق mssql
تنفيذ هجمات الحقن المتقدمة
استخدام البروطسيهات لتحليل واعتراض البيانات
النجرات
تحليل برنامج النجرات
تحليل التروجنات
زرع التروجنات بطرق خاصة
تعريف عن الرووتكت
تحليل تروجنتا انظمة لينكس
الكلمات المفتاحية
kali linux kalilinux IP Apache ftp server ftpserver bash shell bashlinux netcut wireshark googlehack google yahoo bing dnsserver dns port nmap ssl analytic trojan system rootkit injection sql sqlinjection njrat rat proxy attack mssql data net code excution fil sqli rfi lfi cookies admin victime information xss web site password recovre router linux server windows xp 7 10 8 bios lock unlock android security firewall cliente side meterpreter payload commande mitasploit connect buffer
kali linux kalilinux IP Apache ftp server ftpserver bash shell bashlinux netcut wireshark googlehack google yahoo bing dnsserver dns port nmap ssl analytic trojan system rootkit injection sql sqlinjection njrat rat proxy attack mssql data net code excution fil sqli rfi lfi cookies admin victime information xss web site password recovre router linux server windows xp 7 10 8 bios lock unlock android security firewall cliente side meterpreter payload commande mitasploit connect buffer