كورس بايثون من الصفر الى الاحتراف
1.01K subscribers
26 photos
4 files
248 links
الكورس للمبتدئين سنتعلم الاساسيات بشكل احترافي
Download Telegram
كيف تبدع في مجالك بتوظيف الذكاء الاصطناعي في مشاريعك بسهولة
تعلم الذكاء الاصطناعي - محاضرة الاولى لطلاب الكليات والماجستير
- اساسيات الذكاء الاصطناعي
- التعرف على المكاتب ومجالاتها وتعريف عنها
- تطبيق عملي كامل من الصفر - تدريب النموذج والتبنؤ بدون خبرة سابقة
https://www.youtube.com/watch?v=i35uwk38ruc
شرح الشبكات دليل شامل للمبتدئين والمحترفين ! في فيديو واحد
- تعريف الشبكة واهميتها وانواعها (المسار الافضل)
- شبكات سلكية ولاسلكية وانواع الاجهزة والكابلات
- اهمية الشبكات في سوق العمل
- وظائف الشبكات ومجالاته
- مكاتب بايثون في الشبكات
- الشبكات في علوم الحاسوب
- تحليل الشبكات مراحله
- اين يمكنك العمل ؟!
https://www.youtube.com/watch?v=63zz0Ct-_ww
اسعد الله اوقاتكم بكل خير (راكوان)
حياكم الله في القناة الجديدة لنشر مشاريع برمجية في كيتهوب وحلقات في الامن المعلوماتي والتطبيقات ai - gui - mobile
اتمنى الاشتراك في القناة وغداً اول فيديو ان شاء الله
https://www.youtube.com/@Rakthon
Cyber Security Course : Java - C - C++ - Ruby - Python
👇🏻👇🏻
https://www.youtube.com/watch?v=fkTq1DPwTj0
الهكر الاخلاقي Ethical Hacking من الصفر حسب منهج python blackhat ed1-2
شو بدك تتعلم في الجزء الأول ؟!
🔰جمع النصوص – Collect Texts
🔰جمع الروابط – Collect Links
🔰جمع معلومات أكواد ميتا – Collect Meta Tag Information
🔰جمع الإيميلات – Collect Emails
🔰جمع أرقام الهواتف – Collect Phone Numbers
🔰جمع الصور – Collect Images
🔰البحث عن مسارات مخفية – Search for Hidden Paths
🔰جمع معلومات من محركات البحث – Gather Information from Search Engines
🔰جمع معلومات سب دومين – Gather Subdomain Information
🔰جمع معلومات حقول الإدخال – Gather Input Field Information
🔰إرسال طلبات الهجوم الغاشم – Send Brute Force Requests
🔰جمع معلومات الدومين – Gather Domain Information
🔰التقاط سكرين شوت أثناء تقديم تقرير الثغرات – Capture Screenshot During Vulnerability Disclosure Reporting
🔰إنشاء برنامج OSINT لجمع معلومات مثل مالتيكو بدون API وبشكل مجاني – Create an OSINT Tool for Information Gathering Like Maltego Without API and Free
https://www.youtube.com/watch?v=J-lu1WeM478
القرصنة الاخلاقية من الصفر خطوة بخطوة في فيديو واحد
الفرصة امامك وطور نفسك بنفسك بعد الفيديو هذا
الدروس التعليمية في هذا الفيديو :
00:00:00 شو بدك تتعلم
00:00:12 التعريف بالدورة التدريبية
00:02:04 تحميل كالي لينكس وفيموير ومحاكي اندرويد
00:04:20 تثبيت vmware اصدار 17
00:06:35 تثبيت كالي لينكس وتشغيله
00:14:00 تثبيت محاكي اندرويد وتشغيله
00:18:43 تثبيت نظام ويندوز وتشغيله
00:25:30 اوامر التعامل مع نظام لينكس
01:04:20 التخفي على الانترنت tor , proxychains
01:17:33 اختبار اختراق الشبكات
01:29:20 حماية الشبكات والتخلص من الهجمات
01:46:00 طرد الهكر من الشبكة في الشركة
01:53:26 اختبار اختراق انظمة ويندوز الهجمة الاولى
02:04:04 اختبار اختراق انظمة ويندوز الهجمة الثانية
02:30:42 حماية انظمة الويندوز من الاختراق 3 طرق
02:33:40 التاكد من البرامج على الانترنت هل نظيفة ام ملغمة
02:41:35 مراقبة البرامج على النظام وتحليلها
02:45:55 تحليل ملفات خبيثة وقتل العملية واستخراج ايبي الهكر
02:53:40 اختبار اختراق انظمة الاندرويد
02:55:57 تثبيت الادوات المطلوبة على لينكس
03:01:54 حل مشاكل الجافا لتطبيقات الاندرويد
03:03:50 حقن حمولة داخل تطبيق اندرويد حقيقي
03:13:56 استلام الجلسة والتحكم بنظام الاندرويد
03:20:06 فحص التطبيق اونلاين هل هو مكشوف ام محمي
03:22:12 الهندسة العكسية للتطبيقات وكشف التلغيم
03:37:35 الهجمات والحماية بين الفريق الاحمر والازرق
03:38:37 كشف نقاط ضعف الانظمة الفريق الاحمر
03:54:26 تحليل نقاط الضعف في الانظمة الفريق الازرق
03:59:27 اختبار اختراق الانظمة عبر الايبي فقط الفريق الاحمر
04:15:17 جدار حماية وحل نقاط الضعف الفريق الازرق
04:16:13 تخطي جدران الحماية في الفحص الفريق الاحمر
04:23:34 اغلاق المنافذ المكشوفة ومنع الهكر الفرق الازرق
04:40:57 مفهوم honey bot كشف الهكر والتقطاه (هام)
04:41:35 الهجمة والحماية بين الفريق الاحمر والازرق تثبيت الادوات
04:54:29 فتح بورت وهمي في النظام الفريق الازرق
04:56:30 فحص النظام واستهداف بورت المفتوح الفريق الاحمر
04:57:30 التقاط ايبي و  نتيجة فحص للفريق الاحمر من قبل الفريق الازرق
04:58:13 فحص الشبكة ومعرفة الهجمة اذا كان ضمن الشركة ام خارجها
04:59:20 فحص الانظمة عبر ويندوز 10  تجربة honey bot والتقاط العملية
05:02:58 الهكر القبعات السوداء وخطورتهم والمراحل الاربعة
05:04:18 المرحلة الاولى البحث وجمع المعلومات والفحص
05:16:39 المرحلة الثانية كشف نقاط الضعف في الانظمة بعد مرحلة الفحص
05:25:57 المرحلة الثالثة تنفيذ الهجمة والتسلل للنظام
05:32:00 المرحلة الرابعة زرع برمجية في الانظمة عبر استغلال ثغرات

https://www.youtube.com/watch?v=u6NO71gA90g
00:00:00 المقدمة
00:02:08 منصات مكافئات مالية لاكتشاف ثغرات وبرامج الفحص والادوات
00:23:27 تنزيل نظام ثغرات للاختبار DVWA
00:24:18 تنزيل xampp لتثبيت السيرفر المحلي
00:24:35 تثبيت السيرفر المحلي وتفعيله
00:24:55 تشغيل السيرفر المحلي وتشغيله
00:29:04 قواعد البيانات في السيرفر المحلي وتفسير الاكواد
00:31:29 اعدادات سيرفر اختراق المواقع للتجارب
00:34:53 الابتعاد عن البرامج الجاهزة
00:36:19 انظمة تشغيل ويندوز ولينكس
00:39:01 لغات البرمجة واهميتها في اختبار اختراق المواقع
00:43:38 طرق التخفي على الانترنت vpn , proxy , tor
00:51:27 الصفحات الثابتة والديناميكية
00:55:47 السيرفر والاستضافة مهم
01:01:30 صفحات تسجيل الدخول
01:04:26 مفهوم الثغرات هام
01:08:26 ملفات الكونفيك الحساسة
01:12:03 الشيل والباكدورز
01:17:23 الاندكس الملف الرئيسي
01:21:19 صلاحيات الروت واهميته
01:23:20 قواعد بيانات وملفات الدخول
01:29:26 السكربت والبوت ومفهومه
01:32:29 مدير الملفات والسبانل والفرق بينهم
01:38:43 المسارات ونوع السيرفر لينكس او ويندوز
01:44:18 محركات البحث والدوركات واهميتها
01:48:30 الثغرات واستغلالها الاكثر شهرة
01:50:37 الثغرة الاولى Error Messages Disclosure والحماية سد الثغرة
01:59:27 الثغرة الثانية Technology & Version Disclosure والحماية سد الثغرة
02:05:30 الثغرة الثالثة Directory Listing وخطورتها والحماية سد الثغرة
02:10:39 الثغرة الرابعة Application Information Disclosure والحماية وسد الثغرة
02:16:56 الثغرة الخامسة Log File Disclosure والحماية وسد الثغرة
02:27:07 حل لابات في portswigger انشاء حساب والبدء
02:05:30 جميع لابات موقع portswigger والتعرف عليها
02:30:34 تطبيق الثغرات وحل كل اللابات يلي تعلمناها في الفيديو
02:30:54 حل اللاب الاول كشف المعلومات عبر رسائل الخطأ
02:37:46 حل اللاب الثاني كشف المعلومات عبر صفحات التصحيح
02:42:01 حل اللاب الثالث كشف المعلومات عبر الملفات الاحتياطية

https://www.youtube.com/watch?v=PjgUNOiXwK0
دورة بايثون في الأمن السيبراني 2025 في فيدو واحد (رمضان كريم)
[part1] - الجزء الأول في 8 ساعات انطلاقتك من هنا تنمية المهارات من الصفر
[1] - ستتعلم بايثون 3 مستويات (البدائيات- المتوسط - المتقدم)
[2] - ستتعلم اساليب كتابة السكربتات و استخدام المكتبات
[3] - ستتعلم اكتشاف الشبكات والتعامل مع api
[4] - ستتعلم التشفير وفك التشفير والهندسة العكسية
[5] - ستتعلم اكتشاف الثغرات وحقنها xss , sql
[6] - ستتعلم الهجوم الغاشم التخمين BruteForce
[7] - ستتعلم منهجية برمجة الادوات وتطوير البرمجيات
- والمزيد بفضل الله - الكورس كامل تطبيق عملي
(لا تنسى دعمنا بالمشاركة والاعجاب والتعليق بارك الله بكم)
https://www.youtube.com/watch?v=KMOS1aPgpgo