Navigation

كيف تتعلم كالي لينكس kali linux

كورس تعليم الاختراق واختبار الاختراق هو عبارة عن مجموعة كبيرة من الدروس المرائية عن طريق دروس حية بواسطة فيديوهات تظهر لك كل ما عليك القيام به خطوة بخطوة من اجل تعلم القرصنة الأخلاقية واختبار الاختراق خطوة بخطوة وكافة الطرق المتبعة فى هذا العمل

كورس تعليم الاختراق واختبار الاختراق هو عبارة عن مجموعة كبيرة من الدروس المرائية عن طريق دروس حية بواسطة فيديوهات تظهر لك كل ما عليك القيام به خطوة بخطوة من اجل تعلم القرصنة الأخلاقية واختبار الاختراق خطوة بخطوة وكافة الطرق المتبعة فى هذا العمل.

مع كورس تعليم الاختراق واختبار الاختراق الكورس الشامل سوف تتعلم أساسيات القرصنة الأخلاقية واختبار الاختراق والمعلومات نظريا وعمليا وهذا يعطيك دفعة كبيرة من اجل ان تتسلح بالمعلومات التى ترفع من مستواك إلى مستوى متقدم!.

فى كورس تعليم الاختراق واختبار الاختراق سوف تحصل على برنامج تعليمي كامل عن كيفية تثبيت المحاكى الوهمى فيرتثلبوبوكس على نظام التشغيل ويندوز ولينكس من اجل اكتساب القدرة الكاملة على تشغيل لينكس كالي في أي بيئة تشغيل ومعرفة كاملة ما يجب القيام به لخلق بيئة افتراضية وتعلم أساسيات كالى لينكس..
فى هذالكورس ومن خلال الدورة التدريبية تعلم كيفية البقاء مجهول مع تطبيق تور وايضا طريقة استخدام الشبكات الخاصة الافتراضية (VPN).

يمكنك اتباع الدروس والمعلومات فى هذا الكورس لتعلم طرق القرصنة وطرق اختبار الاختراق واستعمال أدوات الاختراق التي يمكن استخدامهامن طرف المحترفين او حتى المبتدئين ومعرفة كيفية تغيير عنوان الايبى والماك ادريس .

هذا الكورس الكامل يسمح لك التعلم بسرعة طرق التعامل مع أمن تكنولوجيا المعلومات المهنية على الانترنت!
كورس تعليم الاختراق واختبار الاختراق يستهدف من ؟

يمكنك أن تبدأ هذه الكورس مع أي مستوى من المعرفة التى تملكها ويحقق لك اكتساب الكثير من المهارات التى تساعدك فى ان تدخلك الى عالم الاختراق وتنمى مهاراتك كخبير تكنولوجيا المعلومات والأمن في أي مكان في العالم!

تحميل ملفات الكورس

? محتويات الكورس

01. Installing and Configuring Kali Linux – عدد فيديوهات هذا الجزء (عشرة اجزاء)
02. Prepenetration Testing Checklist – عدد فيديوهات هذا الجزء (اربعة اجزاء)
03. Information Gathering – عدد فيديوهات هذا الجزء (اربعة عشرا اجزاء)
04. External Pentesting – عدد فيديوهات هذا الجزء (ستة اجزاء)
05. Website Penetration Testing – عدد فيديوهات هذا الجزء (ثمانية عشر جزء )
06. Internal Network Penetration Testing – عدد فيديوهات هذا الجزء (خمسة اجزاء)
07. Network Sniffing – عدد فيديوهات هذا الجزء (ثمانية اجزاء)
08. Exploitation – عدد فيديوهات هذا الجزء (سبعة اجزاء)
09. Social Engineering – عدد فيديوهات هذا الجزء (ستة اجزاء)
10. WiFi Penetration Testing – عدد فيديوهات هذا الجزء (ستة اجزاء)
11. Brute Force Attack Testing – عدد فيديوهات هذا الجزء (ستة اجزاء)
12. Advanced Penetration Testing – عدد فيديوهات هذا الجزء (ستة اجزاء)
13. Exercise files – عدد مستندات PDF (12 اجزاء)

? توزيعة كالى لينكس

كالي لينكس (Kali Linux) هي توزيعة لينكس مبنية على ديبيان، وهي متخصصة في الأمن والحماية المعلوماتية واختبار الاختراق (Pentration Testing) تم الإعلان عن صدورها في 13 مارس 2013·
توزيعة كالي هي عبارة عن إعادة بناء لتوزيعة باك تراك حيث قام المطورون ببنائها على ديبيان بدل أبونتو، وهي مدعومة و ممولة من طرف Offensive Security Ltd·

? أدوات كالي لينكس

توزيعة كالي لينكس متخصصة في الأمن والحماية المعلوماتية وتحتوي مسبقا على عدة برامج وأدوات موجهة لاختبار الاختراق·حيث تتضمن برامج تقوم بالمسح الأمني للمنافذ كإن ماب Nmap وبرامج لتحليل الحزم المتبادلة على الشبكات كواير شارك Wireshark ، و برامج لكسر كلمات المرور كبرنامج جون ذا ريبر Jhon the Ripper، وطقم برامج Aircrack-ng الخاص باختبار اختراق الشبكات المحلية اللاسكية Wireless LANs و Burp Suite و OWASP و ZAP لفحص سلامة تطبيقات الويب، بالاضافة إلى أدوات أخرى لاختبارت أمنية متعددة·

? كالي لينكس والبرمجيات الحرة

كالي لينكس هي توزيعة حرة، تضم برمجيات حرة و مفتوحة المصدر تتوافق في مبدأها مع المبادئ الموجهة للبرمجيات الحرة.[يمكن الحصول على التوزيعة مجانا مباشرة من موقعها الرسمي·
بعد التحميل يمكن للمستعمل أن يشغل هذا النظام كقرص حي Live CD أو يو إس بي حي Live USB، أو يمكن تتثبته مباشرة على القرص الصلب للحاسوب أو استعماله كجهاز افتراضي. كما أنه يدعم استعمال منصة مشروع ميتاسبلوت و هي أدات لتنفيذ هجمات افتراضية اعتمادا على الثغرات.
لكالي لينكس صورة من 32 بت و 64 بت و التي تعمل على معالجات x86، كما لديها صورة تدعم معمارية ARM لاستعمالها على الأجهزة المحمولة ذات المواصفات الضعيفة والمتوسطة كأجهزة الكروم بوك من سامسونج.
كالي تعتمد على توزيعة ديبيان ويزي Wheezey. أغلب الحزم التي تستعملها كالي مأخوذة من مستودعات ديبيان.

? ميزات لينكس كالي

نظام لينكس كالي هو عبارة عن توزيعة لاختبار الاختراق المتقدم و التدقيق في مجال السلامة المعلوماتية.
كالي هو اعادة لبناء لينكس باك تراك من الصفر، مع التمسك بمعايير تطوير Debian. تم عمل بنية جديدة مع استعراض جميع الأدوات و ضغطها كما تم تحويل نظام التحكم في الإصدارات الى Git.
? أكثر من 300 أداة لاختبار الاختراق: بعد مراجعة الأدوات التي تم تضمينها في باك تراك، قمنا بإزالة عدد كبير من الأدوات التي لا تعمل أو التي لديها بديل يقوم بنفس الوظيفة.
? مجاني و سيظل دائما كذلك: لينكس كالي، مثل سابقه، مجاني و سيبقى دائما كذلك, سوف لن تحتاج أبدا لشراء كالي.
Git tree مفتوحة المصدر: نحن من أنصار البرمجيات المفتوحة المصدر و الdevelopment tree لدينا متاحة للجميع و جميع المصادر متاحة لأولئك الذين يرغبون في اعادة بناء الحزم.
? مطابق لFHS: تم تطوير كالي لجعله يتطابق مع مقياس التسلسل الهرمي لنظام الملفات Filesystem Hierarchy Standard، مما يسمح لجميع مستخدمي كالي بتحديد موقع الملفات بسهولة.
? دعم واسع لكروت الوايرلس: تم تطوير كالي لجعله يدعم أكبر عدد ممكن من كروت الوايرلس، والسماح له للعمل بشكل صحيح على تشكيلة واسعة من الهاردوير وجعله متوافقا مع USB والعديد من الأجهزة اللاسلكية الأخرى.
? Custom kernel patched for injection: كمختبري اختراق، فريق التطوير كثيرا ما يحتاج إلى إجراء تقييمات لاسلكية لذلك فإن النواة لديها أحدث injection patches.
? بيئة تطوير آمنة: فريق عمل لينكس كالي يتكون من مجموعة صغيرة من الأفراد الموثوق الذين بإمكانهم فقط تركيب الحزم والتفاعل مع المستودعات باستخدام بروتوكولات آمنة.
? حزم و مستودعات موقعة GPG: كل حزم كالي موقعة من قبل المطور عند بنائها و تركيبها و المستودعات تقوم بتوقيعها لاحقا.
متعدد اللغات: على الرغم أن جل أدوات اختبار الاختراق باللغة الانجليزية الا أننا قمنا بدعم كالي لجعله متعدد اللغات مما يسمح للمزيد من المستخدمين بالعمل بلغتهم الأصلية وتحديد الأدوات التي يحتاجونها.
? قابل للتغيير: نحن نتفهم أن البعض لن يوافق قرارات التصميم التي اتخذناها لذلك جعلناه قابلا للتغيير بأسهل ما يمكن من قبل المستخدمين الأكثر ميلا للمغامرة و ذلك وصولا حتى للنواة.
? دعم ARMEL و ARMHF: بما أن نظم ARM أصبحت أكثرانتشارا وأقل تكليفا، نحن على علم بأن دعم كالي لنظم ARM يجب أن يكون قويا مما جعلنا ننشأ نسخ تدعم ARMEL و ARMHF. كالي لينكس لديه مستودعات ARM متكاملة مع توزيع رئيسي لذلك سيتم تحديث أدوات الARM مع التوزيعة. كالي يدعم حالياأجهزة ARM التالية:
rk3306 mk/ss808
Raspberry Pi
ODROID U2/X2
MK802/MK802 II
Samsung Chromebook

⚫️ تحميل توزيعة لينوكس كالي

اختبار الاختراق

اختبار الاختراق (بالإنجليزية: Penetration Test) ويسمى أحيانا Pentest، هو وسيلة لتقييم أمان نظام حاسوب أو شبكة ما بواسطة محاكاة هجوم من قبل مخربين من الخارج (من ليست لديهم وسيلة مصرح بها للوصول إلى أنظمة المؤسسة) أو مخربين من الداخل (من لديهم تصريح جزئي للوصول). تتكون العملية من تحليل فعال للنظام لكشف عن مواطن الضعف التي يمكن أن يكون سببها ضعف أو سوء في مكونات النظام، عيوب معروفة وغير معروفة في الأجهزة أو البرمجيات، أو نقاط ضعف تشغيلية في المعالجة أو التقنيات المضادة. قضايا الأمان التي تم الكشف عنها من خلال “اختبار الاختراق” تقدمة لمالك النظام. اختبارات الاختراق الفعالة سوف تربط هذه المعلومات مع تقييم دقيق للآثار المحتملة على المؤسسة وخلاصة مجموعة من الإجراءات الفنية للحد من المخاطر. تكمن قيمة “إخبار الاختراق” في عدت نقاط:
1️⃣ تحديد الجدوى من مجموعة معينة من وسائل الهجوم.
2️⃣ التعرف على نقاط الضعف الخطيرة التي تنتج عن مزيج من نقاط الضعف الأقل خطراً تم إستغلالها بتسلسل معين.
3️⃣ تقييم قيمة الأعمال والتشغيلات المحتملة التي قد تتأثر بهجمات ناجحة.
4️⃣ا ختبار قدرة حماية الشبكة على تحديد هجوم والرد عليه بنجاح.
5️⃣ تزويد أدله لدعم الاستثمارات المتزايدة في مجال أمن الافراد والتكنولوجيا.

الصندوق الأسود والصندوق الأبيض

اختبار الاختراق يمكن أن يتم بعدة طرق. الاختلاف الأكثر شيوعاً هو كم المعرفة المتوفرة للمُختبِر حول تفاصيل عمل النظام المرغوب اختباره، صندوق الاختبار الأسود يفترض عدم وجود أي معرفة مسبقة عن البنية التي يراد فحصها. يجب على المختبرين أولاً تحديد مكان وامتداد الأنظمة قبل البدء بتحليلاتهم. في الجهة المقابلة صندوق الاختبار الأبيض يزود المختبرين بمعرفة كاملة عن البنية المراد اختبارها، بما في ذلك عادة مخططات الشبكة، الشفرة المصدرية ومعلومات عنوان الآي بي. هناك أنواع أخرى من الاختبار تقع في المنتصف، عادة تعرف كصندوق الاختبار الرمادي. يمكن أن يتم وصف اختبار الاختراق باختبار “الكشف الكامل” (الصندوق الأبيض)، “الكشف الجزئي” (الصندوق الرمادي)، أو “أعمى” (الصندوق الأسود) اعتماداً على كم المعلومات المتوفرة لمجموعة المختبرين. إشكالية المزايا النسبية لهذه الطرق في أن، اختبار الصندوق الأسود يحاكي هجوماً من شخص غير معتاد على النظام في حين أن اختبار الصندوق الأبيض يحاكي ما قد يحدث خلال “عمل داخلي” أو بعد “تسرب” معلومات حساسة، عندما يصل المهاجم للشفرة المصدرية، مخططات الشبكة ويحتمل بعض كلمات المرور. الخدمات المعروضة بواسطة “شركات اختبار الاختراق” تمتد على نطاق مشابه، من مسح بسيط لعنوان الآي بي لمؤسسة ما، إلى فتح منافذ ولافتات تعريف إلى مراجعة كاملة للشفرة المصدرية لتطبيق أو برنامج معين.




للمزيد أدخل إلى قسم أنظمة التشغيل من هنا : قسم أنظمة التشغيل
مشاركة

أضف تعليق:

0 comments: