Free Download Encryption – creating and programming viruses – hacking devices (professional) 03
Last updated 11/2023
MP4 | Video: h264, 1280×720 | Audio: AAC, 44.1 KHz, 2 Ch
Language: Arabic | Duration: 1h 49m | Size: 1 GB
دورة الهكر للمحترف في اختراق الأجهزة من الصفر حتي وصول التبليغ و تشفير الفايروس و ملفات التجسس لغرض الاختراق ودمجها
What you’ll learn
كيف تصبح بوت نت
برامج الرات
الاتصال العكسي نظري
الاتصال العكسي عملي
الهندسة العكسية
تشفير معلومات الهوست
الاتصال العكسي
التشفير صنع فيروس للتجسس حتي وصول التبليغ
أساليب التشفير
Requirements
البرامج الموجود في الدرس ومتوفرة في دورتنا الحمدلله
Description
المراحل التي سوف نمر بها :المرحلة الاولى : مهمة لوصول التبليغ1- فتح البورتات في المودم او الراوتر2- التسجيل في موقع الفرنسي وبروكسي والحصول على في بي ان3- تحميل no-ip والتسجيل في الموقع والحصول على هوست4- شرح برامج اختراق الاختراق وشرح برنامج no-ip وانشاء سيرفر5- تثبيت برنامج بروسيس هكر لمراقبة التروجان وقتلهالمرحلة الثانية : التشفير البرمجي بأحترافية1- التشفير البرمجي خوارزمية base642- التشفير البرمجي خوارزمية md53- التشفير البرمجي بخوازمية base64 وتقوية التشفير4- تثبيت برنامج Deepsea لتشفير السيرفر بعد مرحلة التشفير البرمجيالمرحلة الثالثة : الدمج بجميع الطرق1- دمج السيرفر مع صورة يدويا بدون برامج2- دمج السيرفر مع صورة او اي ملف اخر مهما كان ببرنامج bdn3- دمج السيرفر مع اي ملف كان ببرنامج binder4- دمج سيرفر مع صورة بسكربت autoit باحترافيةالمرحلة الرابعة : اسلوبي في الاختراقهجوم احترافي في تثبيت السيرفر بجهاز الضحية1- بيفتح المتصفح وبيدخل للموقع الي انا احدده2- بيعمل نسخ لاكواد التشفير للسيرفر3- بينشأ ملف بجهاز الضحية ملف تنفيذي4- سيقول بتشغيل الملف التنفيذي في الخفاء ويحذف السيرفر وياخذ نسخة منه يحفظه في بدء التشغيلالمرحلة النهائية تجربة الاختراق الداخلي والخارجيأقدم لكم اقوى شرح للتشفير بالهكس للهكربأسهل الطرق اللي راح تخليك توصل للقيم المكشوفة بكل سهوله ببرامج التشفير الأخرى وأساليب كثيرة في التلغيم و التشفير قبل أن تبدأ بالشرح في الاختراق اليكم مقدمة في قرصنة الأجهزة :1-عملية التشفير:هي تغيير القيم والتواقيع الرقمية للملف لكي لا يتم التعرف عليه من برامج الحماية.2- برامج الحماية والتلخيص الخاصة بالمنشئات التي نشاهدها على أجهزتنا تحتوي على برنامج بتعريف كل ملف حميد بواسطة رقمي لهذا الملف يكون معروف بقواعد بيانات و برامج الحماية. يقوم بعمل فحص للطوارئ للملف المفحوص وتعاريف الملفات الموجوده داخل قواعد بيانات البرنامج .فإذا تطابق مع المعطيات يفيدنا البرنامج بوجود فايروس وان لم يكن ليس بالضرورة عدم وجود أي شي.3- مثل ما انتوا عارفين لما تحرر السيرفر بالهكس سوف تحصل على قيم بالأف و يوجد شروحات للتشفير بالهكس تم استبداله بالطريقه هاذي و هي طريقه متعبه جدا و ممكن تهدر الكثير من الوقت في عمليات البحث وكل مره تحرر السيرفر من جديد … الى أن توصل للقيمه المطلوبهسؤال:ما هو الاتصال العكسي ؟سوف يتم شرح أتمتة عمليات نقل الاتصال و المعلومات بينك وبين الضحية في على شبكه الانترنت وتسمى هذه العمليه الاتصال العكسي.سؤال:ماهوعنوان الاي بي (IP) ؟هو رقم نقل المعلومات(البيانات) من جهاز لاخر مباشره عن طريقماذا يقصد بنقل البيانات مباشرة من جهاز لآخر برقم الأي بي ؟الجميع يعلم إن الأنترنت هو عباره عن شبكه عالميه تتصل بها الاجهزه من مختلف الدول ولكن لا تتصل هذه الأجهزه بطريقة عشوائية علي الشبكة ولكن لكل جهاز عنوان مميز له علي هذه الشبكة يسمة بل(IP) مايهمنا في مجال الاختراق هو معرفه كيفيت نقل تلك المعلومات من جهاز الضحيه إلي جهاز المخترق حتي يتم الإتصال فيما بينهم في لحظه تشغيل الباتش علي جهاز الضحيه يقوم الباتش بإرسال عنوان جهاز الضحيه (IP) علي شبكه الإنترنت إلي جهاز المخترق حتي يقوم بالإتصال به ولكن المشكلة التي واجهت تلك الخطوه هيه تغير رقم ال(IP) الخاص بالأجهزه علي شبكة الأنترنت بطريقة ديناميكية عند كل انقطاع اتصال الجهاز بالانترنت واعاده الاتصال بلانترنت يتغير ال(IP) بمعني أصح ان رقم ال(IP) الخاص بك يتغير بإستمرار في حالات انقطاع الانترنت مما يؤدي إلي تغير عنوانك علي الشبكه وعدم وصول معلومات الإتصال إلي جهازك ولذلك نقوم بإستخدام الشركات الداعمه للإتصال العكسي مثل (No Ip) وفكرة عملهم باختصار تثبيت (IP) لعدم فقدان البيانات او بمعنى ادق عدم فقدان الضحاياماهو الهوست ؟الهوست يحتوي علي معلومات (ْno-ip) الحاليه لجهازك والتي يقوم البرنامج الذي قمت بتنصيبه على جهازك (برنامج no-ip) بتزويده برقم (IP) ثابت لذى تآتي آليه إيصآل المعلومات من جهاز الضحيه إلي جهاز المخترق في الشكل النهائيالسؤال الشائع بين المستخدمين لماذا نستخدم (NO- IP) :لتثبيت ال(IP) و لعدم فقدان اي بيانات او الضحايةمتطلبات الدرس:1- ملم بالحاسب الالي2-جهاز لابتوب3- برنامج ال hex Workshop4- برنامج تقسيم5- أي سيرفر لأي برنامج انت تشتغل عليه و انا عن نفسي راح استخدم النجرات6- برنامج No-IP7- المتعةبعد اخذ هذه الدورة ستكون قادر على اختراق اي جهاز بعالم الانترنت وجمع معلومات اي شخص على الانترنت بشكل تفصيليفحص الثغرات المواقع واستغلالها وايضا كتابة تقارير – في حال طلب منك ذلك لعمل ما بإختصار هذه الدورة عبارة عن خمس دورات بدورة واحدةملاحظة هامةهذه الدورة عملية 100% والجانب النظري فقط لفهم الية العمل بعيدا عن الحفظ والتلقين وايضا محتويات هذه الدورة للتعلم واستخدامها في ما يرضي الله بعيداً عن اذية الاخرين اللهم اني قد بلغت اللهم فاشهد.سيتم إضافة محتوى مفيد بشكل دوري للدورة لكي تحصل على أكبر استفادة.
Who this course is for
هكر الاجهزه
الهواة
IT
متخصصي تقنية المعلومات وكل من هو على دراية بتكنولوجيا المعلومات / الانترنت / الأمن الرقمي
cyber security مهندسي أمن المعلومات و
المختصون في تكنولوجيا المعلومات
ومجال الأمن والتدقيق والمسؤولون عن المواقع والإدارة العامة
وأي شخص مكلف بإدارة وحماية سلامة البنية التحتية للشبكات الالكترونية
الطلاب
قطاع العسكري
Homepage
https://www.udemy.com/course/2021-fgg/
jootw.Encryption..creating.and.programming.viruses..hacking.devices.professional.03.part1.rar.html
jootw.Encryption..creating.and.programming.viruses..hacking.devices.professional.03.part2.rar.html
Fikper
jootw.Encryption..creating.and.programming.viruses..hacking.devices.professional.03.part1.rar.html
jootw.Encryption..creating.and.programming.viruses..hacking.devices.professional.03.part2.rar.html