No prior knowledge required
No unnecessary risks
هل أنت مهتم بالتعرف على قرصنة الشبكة؟ هل تريد معرفة كيفية إنشاء أدوات أمان لقرصنة الشبكة باستخدام python؟ حسنا ، لقد أتيت إلى المكان الصحيح! في هذه الدورة ، سوف نعلمك كيفية إنشاء برنامج ARP Spoofing الذي سيمكنك من وضع نفسك في منتصف الاتصال حتى تتمكن من الاستماع إلى جميع بيانات العميل والتقاط أسماء المستخدمين وكلمات المرور الخاصة بهم. سنعلمك أيضا كيفية تشغيل انتحال DNS لإعادة توجيه الضحايا إلى أماكن أخرى مثل موقع الويب الضار الخاص بك الذي ستتعلم كيفية إنشائه. علاوة على ذلك ، سوف تتعلم كيفية إنشاء برنامج استنشاق والتقاط حزم مختلفة من العملاء وتغييرها لتلبية غرضك الخاص ، وهو اختراقها والوصول إليها عن طريق إعادة توجيهها إلى الأماكن التي تم تزويدها ببرامج ضارة مثل الباب الخلفي الذي ستتعلم كيفية إنشائه أيضا.
قد يكون هناك الكثير من الدورات التدريبية الأخرى حول اختراق الشبكة ، ولكن ما يميز هذه الدورة هو أنه بدلا من تعليمك فقط كيفية القيام بشيء ما ، سنعلمك أيضا سبب القيام بذلك ، ونأخذك عبر جميع تفاصيل الموضوع. بدلا من مجرد تعليمك الوحدات والرموز المختلفة ، سوف نقدم لك الوحدة الأكثر أهمية والأقل مستوى في Python – المقبس الخام – لأننا نعتقد أنه إذا كنت ترغب في نسخ / لصق التعليمات البرمجية ، فيمكنك البحث عنها عبر الإنترنت. ولكن إذا كنت تريد حقا معرفة كل المعرفة وراء ما تفعله ، فهذه الدورة تناسبك.
في هذه الدورة ، نعلمك أولا عن أوامر Linux المهمة حتى تكون على دراية ومرتاحا للعمل مع Kali Linux – أهم نظام تشغيل للمتسللين. بعد ذلك ، نقدم لك Python الأساسية حتى تكون على ما يرام مع بعض الأوامر الأساسية أثناء تقدمنا. بعد ذلك ، نتعمق في مفاهيم الشبكات في كل قسم لإنشاء أدوات أمان لاختراق الشبكة باستخدام وحدات Python المختلفة. نبدأ بتنفيذ أدوات الأمان الخاصة بنا باستخدام Scapy ، وهي مكتبة عالية المستوى في Python ، ثم نتعمق أكثر من خلال إنشائها باستخدام مآخذ التوصيل ، وأخيرا ، مآخذ الخام.
في هذا القسم ، سوف نتعلم كل التفاصيل حول كيفية بدء العميل في العمل في الشبكة وكل شيء عن البروتوكولات المختلفة مثل DHCP و ARP. سوف نتعرف على الحقول والأقسام المختلفة في حزمة ARP لفهم سبب وجود بعض الثغرات الأمنية في البروتوكول. بعد ذلك ، سنقوم بإنشاء برنامج ARP Spoofing الخاص بنا باستخدام Scapy ونقدم لك لاحقا مآخذ التوصيل والمقابس الخام قبل إنشاء برنامج ARP Spoofing الخاص بنا باستخدام Raw Sockets. تختلف مآخذ التوصيل الأولية عن الوحدات النمطية الأخرى من حيث أنه يتعين عليك ، بصفتك المبرمج ، الاهتمام بكل شيء ، لذلك يجب أن يكون لديك مستوى عال من المعرفة. أخيرا ، نتجسس على الضحايا من خلال التقاط أسماء المستخدمين وكلمات المرور الخاصة بهم.
في هذا القسم ، نعلمك كيفية التقاط الحزم بشكل عام وتوضيح كيفية القيام بذلك باستخدام Scapy. ثم نتعمق في المفهوم باستخدام Raw Sockets – بدءا من التقاط الحزم بتنسيق ثنائي خام وتعريفك بمكتبات ووحدات نمطية مختلفة لمساعدتك على تحويلها إلى شكل أكثر قابلية للقراءة من قبل الإنسان ، مثل binascii و struct و chr و ord. سنقوم بتفريغ وتحليل كل رأس قسم في كل قسم حتى نصل إلى بيانات طبقة التطبيق ، حتى تتعرف على سبب عمل أدوات شم الحزم مثل Wireshark أو مكتبات مثل Scapy بالطريقة التي تعمل بها.
في هذا القسم ، نعلمك عن أعمال بروتوكول DNS وجميع الرؤوس والحقول المختلفة في هذا البروتوكول. نحن نساعدك على فهم سبب وجود ثغرة أمنية في هذا البروتوكول حتى تتمكن من استغلالها على أنها انتحال DNS. لكن مرة أخرى ، لن نستخدم وحدات تم إنشاؤها بالفعل. سنبدأ في تنفيذ التطبيق بأنفسنا باستخدام Python.
سنعلمك ما هو الاتصال المستند إلى العميل والخادم وكيفية إعداد خادم من خلال الاستماع إلى أرقام منافذ محددة أثناء إنشاء المقبس الخاص بك وربطه ببطاقة واجهة الشبكة (NIC).
سوف تتعرف على تنسيق حزمة HTTP وكيف يمكنك إعادة توجيه حزم HTTP التي تلقيتها من الضحايا الآخرين الذين شنت هجوم انتحال ARP ضدهم ، مما يتيح لك الوصول إلى حزمهم إلى مواقع أخرى مثل موقع الويب الضار الخاص بك.
في هذا القسم ، ستتعلم كيفية إنشاء باب خلفي باستخدام Metasploit ، وكيف يعمل الباب الخلفي ، وكيفية إنشاء الباب الخلفي الخاص بك باستخدام Python.
سواء كنت مبتدئا أو لديك خبرة في القرصنة ، فإن دورتنا الشاملة حول قرصنة الشبكة باستخدام Python مثالية لك. إنها رحلة مثيرة ستوفر لك فهما متعمقا لمفاهيم الشبكات ، والمقابس الأولية ، وبرامج الاستنشاق ، وغير ذلك الكثير. كلما زادت معرفتك عن سبب نجاح شيء ما ، كلما كنت مستعدا بشكل أفضل لفهم المتسللين المحتملين واكتشافهم والدفاع ضدهم في المستقبل. بسعر 19.99 دولارا فقط ، هذه الدورة هي سرقة – فما تنتظرون؟ اشترك الآن على Udemy!