Rating 4.1 out of 5 (17 ratings in Udemy)
What you'll learn
- هكر ضد امن معلومات
- المخترق سيقوم بأنشاء هجمات ضد شركة بكل وسائل
- هكر سيصنع اقوى فايروسات ليخترق ويدمر اجهزة الشركات
- هكر سيصمم فيروس يقفل ملفات ضحية بكلمة سر ويقوم بابتزاز الشركات
- هكر سيصنع كيلوجر ليسرق كل بيانات الاشخاص في الشركة
- هكر سيصنع فايروسات ضخمة متنوعة مجالات
- امن معلومات سيحمني نفسه من الهكر عند انشاء هحمات
- امن معلومات سيخفي بياناته عن الهكر بددون برامج بطريقة ذكية
- امن معلومات سيمسح كل ملفات خبيثة في الشركة بدون برامج …
Rating 4.1 out of 5 (17 ratings in Udemy)
What you'll learn
- هكر ضد امن معلومات
- المخترق سيقوم بأنشاء هجمات ضد شركة بكل وسائل
- هكر سيصنع اقوى فايروسات ليخترق ويدمر اجهزة الشركات
- هكر سيصمم فيروس يقفل ملفات ضحية بكلمة سر ويقوم بابتزاز الشركات
- هكر سيصنع كيلوجر ليسرق كل بيانات الاشخاص في الشركة
- هكر سيصنع فايروسات ضخمة متنوعة مجالات
- امن معلومات سيحمني نفسه من الهكر عند انشاء هحمات
- امن معلومات سيخفي بياناته عن الهكر بددون برامج بطريقة ذكية
- امن معلومات سيمسح كل ملفات خبيثة في الشركة بدون برامج
- امن معلومات سيواجه الهكر في منع محاولته للاختراق وحماية الشركة
Description
Hacker and Cyber Security | Virus + Security | هكر ضد امن معلومات
في هذا الكورس سوف نقوم بتمثيل دور الهكر في اختراق الشبكة ودور امن المعلومات كيف يحمي نفسه بالتفصيل
HACKER :
============
1- هكر ضد امن المعلومات
2-دور الهكر - التعرف على cmd part1
3-دور الهكر - التعرف على cmd part2
4- دور الهكر - صنع فايروس عبر محرر الاكواد
5- دور الهكر - انشاء فايروس تعطيل الماوس وتعطيل الكيبورد وايقاف تشغيل الحاسوب
6- دور الهكر صناعة 10 فاروسات جهنمية
7- دور الهكر التلاعب مع موظفين الشركة عبر الايبي الخاص بهم وعرض كلمات المرور لوا
8- دور الهكر تحميل اداة لازان وسحب كلمات المرور الوايفي والايميلات والمتصفحات
9-دور الهكر انشاء فيروس بسكربت بايثون وينفذ الاكواد ويعمل بشكل مخفي ويحذف نفسه
10 - دور الهكر تشفير ملفات الضحية وقفلها بكملة سر وحذف ملفات الاصلية وفك التشفير
11- دور الهكر تحويل ملف بايثون الى ملف تنفيذي لتخطي محرر اكواد ومحرر بايثون وينف
12- دور الهكر انشاء فايروس وتنفيذ هجمة تنصت كاملة
13 - دور الهكر انشاء فايروس يسجل صوت الضحية في الخلفية - التجسس
14- دور الهكر صنع سكربت يأخذ لقطة شاشة لحاوسوب الضحية
15 - دور الهكر انشاء سكربت يسحب ما يكتبه الضحية على الكيبورد الجزء 1
16 - دور الهكر تعديل الكيلوجر وتنسيقه بشكل اكبر وموسع
17 - دور الهكر التعديل على الكيلوجر وتخطي مشاكل ازرار الانتر ومسافة وتاب
18 - دور الهكر حل مشكلة المسطرة والنزول لسطر جديد واخذ 4 مسافات في اداة كيلوجر
19 - دورة الهكر تطوير ملف كيلوجر وارسال تقرير لاي مكان نريد مع تحديد الزمن
20- دور الهكر ارسال تقرير كل مايكتبه الضحية الى الايميل في كل 10 ثواني
21 -دور الهكر انشاء سكربت وفايروس يفتح كاميرا ويلتقط صورة للضحية بشكل مخفي
CYBER SECURITY :
============
1- دور امن المعلومات فحص الحاسوب من ملفات التجسس والخبيثة وقتلها ان وجدت
2- دور امن المعلومات اخفاء الملفات وقفلها ومنع الوصول احد اليها دون برامج
3-دور امن المعلومات حماية الملفات بطريقة جهنمية وبدون برامج
4-دور امن المعلومات انشاء سكربت يراقب الملف ازا حدث تغيير يصدر تبليغ مع صوت
5- التاكد ازا كان ايملك مخترق وتم تسريب بياناته ام لأ
6- دور امن المعلومات فحص ملفات وصور وفيديو وبرامج وكل شي اونلاين
7- امن معلومات برنامج بروسيس هكر مراقبة الحاسوب من البرامج الضارة
====================================================
Hacker and Cyber Security | Virus + Security | Hacker against information security In this course we will represent the hacker's role in penetrating the network and the role of information security how to protect itself in detail
HACKER:
============
1- Hacker Against Information Security
2- The Hacker's Role - Knowing CMD Part1
3- The Hacker's Role - Knowing CMD Part2
4- The Hacker's Role - Making Virus Through The Code Editor
5- The hacker's role - creating a virus, disabling the mouse, disabling the keyboard, and shutting down the computer
6- The hacker's role in making 10 hellish pharos
7- The role of the hacker to manipulate the company’s employees through their IP and display the passwords of the Lua
8- The hacker's role is to download a tool for weighing and pulling Wi-Fi passwords, emails and browsers
9 - The role of the hacker to create a virus in the Python script and execute the codes and work in a hidden way and delete itself
10 - The hacker's role is to encrypt the victim's files, lock them with a complete secret, delete the original files, and decrypt them
11- The role of the hacker to convert the Python file into an executable file to skip the code editor, the Python editor and Winf
12- The hacker's role in creating a virus and carrying out a complete wiretapping attack 13- The hacker's role creating a virus that records the victim's voice in the background - Espionage
14- The hacker's role is to create a script that takes a screenshot of the victim's computer
15 - The hacker's role to create a script to pull what the victim wrote on the keyboard, Part 1
16 - The hacker's role is to modify and coordinate the kilogram in a larger and expanded way
17 - The hacker's role to modify the kilogram and bypass the problems of the inter, distance and tab buttons
18 - The hacker's role is to solve the problem of the ruler and go to a new line and take 4 spaces in the keylogger tool
19 - The hacker session, developing a keylogger file and sending a report to any place we want, with a specific time
20- The hacker's role is to send a report of all that the victim has written to the e-mail every 10 seconds
21 - The role of the hacker is to create a script and a virus that opens a camera and takes a picture of the victim in an invisible way
CYBER SECURITY:
============
1- The role of information security is to check the computer for spyware and malware files and kill them, if any
2- The role of information security is to hide and lock files and prevent anyone from accessing them without programs
3- The role of information security is to protect files in an infernal manner and without programs
4- The role of information security is to create a script that monitors the file. If a change has occurred, a notification will be issued with a sound
5- Verifying whether it was hacked and its data was leaked or not
6- The role of information security: checking files, pictures, videos, programs and everything online
7 - Information security, the process hacker program, control the computer from malicious programs
================================================= ==
Paid
Self paced
All Levels
Arabic
44
Rating 4.1 out of 5 (17 ratings in Udemy)
Go to the Course