كورس بايثون من الصفر الى الاحتراف
1.01K subscribers
26 photos
4 files
248 links
الكورس للمبتدئين سنتعلم الاساسيات بشكل احترافي
Download Telegram
الهكر الاخلاقي Ethical Hacking من الصفر حسب منهج python blackhat ed1-2
شو بدك تتعلم في الجزء الأول ؟!
🔰جمع النصوص – Collect Texts
🔰جمع الروابط – Collect Links
🔰جمع معلومات أكواد ميتا – Collect Meta Tag Information
🔰جمع الإيميلات – Collect Emails
🔰جمع أرقام الهواتف – Collect Phone Numbers
🔰جمع الصور – Collect Images
🔰البحث عن مسارات مخفية – Search for Hidden Paths
🔰جمع معلومات من محركات البحث – Gather Information from Search Engines
🔰جمع معلومات سب دومين – Gather Subdomain Information
🔰جمع معلومات حقول الإدخال – Gather Input Field Information
🔰إرسال طلبات الهجوم الغاشم – Send Brute Force Requests
🔰جمع معلومات الدومين – Gather Domain Information
🔰التقاط سكرين شوت أثناء تقديم تقرير الثغرات – Capture Screenshot During Vulnerability Disclosure Reporting
🔰إنشاء برنامج OSINT لجمع معلومات مثل مالتيكو بدون API وبشكل مجاني – Create an OSINT Tool for Information Gathering Like Maltego Without API and Free
https://www.youtube.com/watch?v=J-lu1WeM478
القرصنة الاخلاقية من الصفر خطوة بخطوة في فيديو واحد
الفرصة امامك وطور نفسك بنفسك بعد الفيديو هذا
الدروس التعليمية في هذا الفيديو :
00:00:00 شو بدك تتعلم
00:00:12 التعريف بالدورة التدريبية
00:02:04 تحميل كالي لينكس وفيموير ومحاكي اندرويد
00:04:20 تثبيت vmware اصدار 17
00:06:35 تثبيت كالي لينكس وتشغيله
00:14:00 تثبيت محاكي اندرويد وتشغيله
00:18:43 تثبيت نظام ويندوز وتشغيله
00:25:30 اوامر التعامل مع نظام لينكس
01:04:20 التخفي على الانترنت tor , proxychains
01:17:33 اختبار اختراق الشبكات
01:29:20 حماية الشبكات والتخلص من الهجمات
01:46:00 طرد الهكر من الشبكة في الشركة
01:53:26 اختبار اختراق انظمة ويندوز الهجمة الاولى
02:04:04 اختبار اختراق انظمة ويندوز الهجمة الثانية
02:30:42 حماية انظمة الويندوز من الاختراق 3 طرق
02:33:40 التاكد من البرامج على الانترنت هل نظيفة ام ملغمة
02:41:35 مراقبة البرامج على النظام وتحليلها
02:45:55 تحليل ملفات خبيثة وقتل العملية واستخراج ايبي الهكر
02:53:40 اختبار اختراق انظمة الاندرويد
02:55:57 تثبيت الادوات المطلوبة على لينكس
03:01:54 حل مشاكل الجافا لتطبيقات الاندرويد
03:03:50 حقن حمولة داخل تطبيق اندرويد حقيقي
03:13:56 استلام الجلسة والتحكم بنظام الاندرويد
03:20:06 فحص التطبيق اونلاين هل هو مكشوف ام محمي
03:22:12 الهندسة العكسية للتطبيقات وكشف التلغيم
03:37:35 الهجمات والحماية بين الفريق الاحمر والازرق
03:38:37 كشف نقاط ضعف الانظمة الفريق الاحمر
03:54:26 تحليل نقاط الضعف في الانظمة الفريق الازرق
03:59:27 اختبار اختراق الانظمة عبر الايبي فقط الفريق الاحمر
04:15:17 جدار حماية وحل نقاط الضعف الفريق الازرق
04:16:13 تخطي جدران الحماية في الفحص الفريق الاحمر
04:23:34 اغلاق المنافذ المكشوفة ومنع الهكر الفرق الازرق
04:40:57 مفهوم honey bot كشف الهكر والتقطاه (هام)
04:41:35 الهجمة والحماية بين الفريق الاحمر والازرق تثبيت الادوات
04:54:29 فتح بورت وهمي في النظام الفريق الازرق
04:56:30 فحص النظام واستهداف بورت المفتوح الفريق الاحمر
04:57:30 التقاط ايبي و  نتيجة فحص للفريق الاحمر من قبل الفريق الازرق
04:58:13 فحص الشبكة ومعرفة الهجمة اذا كان ضمن الشركة ام خارجها
04:59:20 فحص الانظمة عبر ويندوز 10  تجربة honey bot والتقاط العملية
05:02:58 الهكر القبعات السوداء وخطورتهم والمراحل الاربعة
05:04:18 المرحلة الاولى البحث وجمع المعلومات والفحص
05:16:39 المرحلة الثانية كشف نقاط الضعف في الانظمة بعد مرحلة الفحص
05:25:57 المرحلة الثالثة تنفيذ الهجمة والتسلل للنظام
05:32:00 المرحلة الرابعة زرع برمجية في الانظمة عبر استغلال ثغرات

https://www.youtube.com/watch?v=u6NO71gA90g
00:00:00 المقدمة
00:02:08 منصات مكافئات مالية لاكتشاف ثغرات وبرامج الفحص والادوات
00:23:27 تنزيل نظام ثغرات للاختبار DVWA
00:24:18 تنزيل xampp لتثبيت السيرفر المحلي
00:24:35 تثبيت السيرفر المحلي وتفعيله
00:24:55 تشغيل السيرفر المحلي وتشغيله
00:29:04 قواعد البيانات في السيرفر المحلي وتفسير الاكواد
00:31:29 اعدادات سيرفر اختراق المواقع للتجارب
00:34:53 الابتعاد عن البرامج الجاهزة
00:36:19 انظمة تشغيل ويندوز ولينكس
00:39:01 لغات البرمجة واهميتها في اختبار اختراق المواقع
00:43:38 طرق التخفي على الانترنت vpn , proxy , tor
00:51:27 الصفحات الثابتة والديناميكية
00:55:47 السيرفر والاستضافة مهم
01:01:30 صفحات تسجيل الدخول
01:04:26 مفهوم الثغرات هام
01:08:26 ملفات الكونفيك الحساسة
01:12:03 الشيل والباكدورز
01:17:23 الاندكس الملف الرئيسي
01:21:19 صلاحيات الروت واهميته
01:23:20 قواعد بيانات وملفات الدخول
01:29:26 السكربت والبوت ومفهومه
01:32:29 مدير الملفات والسبانل والفرق بينهم
01:38:43 المسارات ونوع السيرفر لينكس او ويندوز
01:44:18 محركات البحث والدوركات واهميتها
01:48:30 الثغرات واستغلالها الاكثر شهرة
01:50:37 الثغرة الاولى Error Messages Disclosure والحماية سد الثغرة
01:59:27 الثغرة الثانية Technology & Version Disclosure والحماية سد الثغرة
02:05:30 الثغرة الثالثة Directory Listing وخطورتها والحماية سد الثغرة
02:10:39 الثغرة الرابعة Application Information Disclosure والحماية وسد الثغرة
02:16:56 الثغرة الخامسة Log File Disclosure والحماية وسد الثغرة
02:27:07 حل لابات في portswigger انشاء حساب والبدء
02:05:30 جميع لابات موقع portswigger والتعرف عليها
02:30:34 تطبيق الثغرات وحل كل اللابات يلي تعلمناها في الفيديو
02:30:54 حل اللاب الاول كشف المعلومات عبر رسائل الخطأ
02:37:46 حل اللاب الثاني كشف المعلومات عبر صفحات التصحيح
02:42:01 حل اللاب الثالث كشف المعلومات عبر الملفات الاحتياطية

https://www.youtube.com/watch?v=PjgUNOiXwK0
دورة بايثون في الأمن السيبراني 2025 في فيدو واحد (رمضان كريم)
[part1] - الجزء الأول في 8 ساعات انطلاقتك من هنا تنمية المهارات من الصفر
[1] - ستتعلم بايثون 3 مستويات (البدائيات- المتوسط - المتقدم)
[2] - ستتعلم اساليب كتابة السكربتات و استخدام المكتبات
[3] - ستتعلم اكتشاف الشبكات والتعامل مع api
[4] - ستتعلم التشفير وفك التشفير والهندسة العكسية
[5] - ستتعلم اكتشاف الثغرات وحقنها xss , sql
[6] - ستتعلم الهجوم الغاشم التخمين BruteForce
[7] - ستتعلم منهجية برمجة الادوات وتطوير البرمجيات
- والمزيد بفضل الله - الكورس كامل تطبيق عملي
(لا تنسى دعمنا بالمشاركة والاعجاب والتعليق بارك الله بكم)
https://www.youtube.com/watch?v=KMOS1aPgpgo
دورة بايثون كاملة الكورس الأول 2025 اخر تحديث (مخفية في القناة)
قائمة تشغيل كاملة : ستحتوي على 7 قوائم تشغيل
- اساسيات - قواعد بيانات - واجهات رسومية - تطبيقات ويب - مكاتب بايثون
🔥 ملاحظة : لن يتم نشر اي فيديو بشكل علني فقط ستصل للكورسات عبر الرابط المذكور
فيديوهات بحدود 10 الى 30 دقيقة
https://www.youtube.com/playlist?list=PLQecpJ5wKrfsN73zVkDDzgr6Els2EfFzD
تعلم الأمن السيبراني بالذكاء الاصطناعي 🔥  جديد 2025 لأول مرة
- نموذج ذكاء لمراقبة الحزم على الشبكة والتقاط التهديدات قبل الحاق الضرر
- تطبيق عملي كامل من الصفر python
- تدريب واختبار نموذج على البيانات AI ML
- كشف تهديدات قبل فوات الاوان والتقاط الهجمات
https://www.youtube.com/watch?v=NS0dGzpDPSk
بايثون والأمن السيبراني من الصفر part2 (6 ساعات)
والجزء الاول في صندوق الوصف واول تعليق مثبت
دمج سكربتات بايثون بسهولة مثل ادوات لينكس
تحديث السكربتات عن بعد ونزوله للطرف الثاني تلقائياً
قفل السكربتات عن بعد بكلمة سر ومنع الاخرين من تشغيلها
شرح عملي كيف يتم انشاء نقاط ضعف والثغرات واستغلالها فعلياً
بايثون سكربتات هجوم (XSS, SQL, DDoS, BruteForce)
حماية موقعك من الهجمات (XSS, SQL, DDoS, BruteForce)
منع الهكر من فحص موقعك أو الوصول لمساراته
أسرار حماية قواعد البيانات وتأمين موقعك بالكامل
بنهاية الفيديو :
🔥مسار بايثون وماذا سنشرح في الجزء 3 وتوضيح للمجال والخطة
لا تفوت هذه المعلومات المهمة! 📌 شاهد الآن 👇
🎥 [رابط الفيديو]
https://www.youtube.com/watch?v=GCZKorC_a7s
اخطر 5 هجمات في العالم الرقمي : الشبكات والوايفي ! 2025
- تشك بأنك مخترق ؟ انترنت ضعيف ! برامج تفتح وتغلق فجأة !
- الهجوم على الشبكة بدون ارسال شيء ولا كلمة مرور - يراقبون تصفحك - يشاركون ملفات
حذاري من هذه الهجمات وعليك ان تحمي نفسك بشكل مستمر :
- Wi-Fi MITM Attack
- ARP Spoofing
- SSL Stripping
- DNS Spoofing (DNS Cache Poisoning)
- HTTPS Spoofing - Emial Spoofing
- Session Hijacking
انضم وتعلم معي من الصفر لنشرح كل الهجمات
https://www.youtube.com/watch?v=uyqBKADzzrA
الجميع يتجسس على شبكات الوايفي ؟ احكم بنفسك ! خذ نظرة
تعلم كيف تشفر البيانات على الشبكة واحمي نفسك بالخطوات :
- الهكر : يمارس تقنيات بحيث يحصل على بياناتك ويوجهك لمواقع خبيثة وضارة
- مزودي الخدمة : يعلمون ماذا تتصفح وماذا تفعل
تعلم معي اهم الدورس في الامن السيبراني من الصفر 2025
https://www.youtube.com/watch?v=JVdfxBoy38s
اختبار اختراق المتصفح خارج الشبكة 100% | بايثون
- تخطي https + تخطي الاذونات
- رح تتعلم 4 هجمات
1- ارسال اشعار يظهر على المتصفح
2- ارسال دايلوك يظهر في جسم الصفحة
3- توجيه الشخص لأي رابط ترسله
4- ارسال رابط محمل بملف exe او apk
الغرض من الفيديو : تنمية مهارات في مجال الأمن السيبراني بأنشاء ادوات قوية لتتعلم ما يجري وراء الكواليس من حمايات وتشفير وصنع ادوات سيبرانية خاصة بك
https://www.youtube.com/watch?v=J8hwHQDlQGc
السلام عليكم ورحمة الله وبركاته
- كيف بيتم الاستهداف عبر المتصفح وتنفيذ اوامر
توعية فقط
الفيديو :
https://www.youtube.com/watch?v=J8hwHQDlQGc
كيف تبدأ في الأمن السيبراني وتصبح هاكر - من الضياع الى النجاح 2025
اللغة الانجليزية - التشتت والنسيان ؟ ماذا بخصوص سوق العمل !!
✔️ أساسيات الأمن السيبراني وأهم المفاهيم التي يجب أن تعرفها
✔️ أنظمة التشغيل اللازمة لكل مختص في الأمن السيبراني
✔️ الشبكات ودورها الأساسي في الحماية والهجمات
✔️ أفضل لغة برمجة للأمن السيبراني وكيف تبدأ بها
✔️ شهادة Linux+ من CompTIA ولماذا هي مهمة لك
✔️ نصائح ذهبية لتنمية مهاراتك في مجال الـ Cybersecurity
✔️ مراحل دراسة الهجمات والدفاع وفقًا لـ Red Team و blue Team

https://www.youtube.com/watch?v=J5W4b5BzOIY