Isecur1ty Pentest With Kali Index

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 4

‫تقديم‪ :‬عمر احمد‬

‫فهرس الدورة‪:‬‬

‫‪ .1‬ما هو اختبار الختراق؟‬


‫‪ .1.1‬مقدمة عن توزيعة ‪ Kali‬و ‪.BackTrack‬‬
‫‪ .1.2‬بدأ العمل على التوزيعة‪.‬‬
‫‪ .1.3‬فائدة معمل الختراق وكيفية إنشاءه‪.‬‬
‫‪ .1.4‬منهجية اختبار الختراق )مراحل اختبار الختراق(‪.‬‬

‫‪ .2‬أولى مراحل اختبار الختراق )مرحلة الستطلع( ‪.Reconnaissance‬‬


‫‪ .2.1‬مقدمة عن مرحلة الستطلع‪.‬‬
‫‪ .2.2‬أداة ‪ :HTTrack‬ناسخ المواقع‪.‬‬
‫‪ .2.3‬محرك بحث ‪ Google‬كأداة للستطلع‪.‬‬
‫‪ .2.4‬أداة ‪.The Harvester‬‬
‫‪ .2.5‬أداة ‪.Whois‬‬
‫‪ .2.6‬خدمة ‪.Netcraft‬‬
‫‪ .2.7‬أداة ‪.Host‬‬
‫‪ .2.8‬الدوات المساعدة في استخراج المعلومات من ‪.DNS Servers‬‬
‫‪ .2.9‬أداة ‪MetaGooFil‬‬
‫‪.ThreatAgent Drone .2.10‬‬
‫‪ .2.11‬الهندسة الجتماعية‪.‬‬
‫‪ .2.12‬تحليل المعلومات الناتجة من مرحلة الستطلع‪.‬‬
‫مرحلة الفحص )‪.(Scanning‬‬ ‫‪.3‬‬
‫أداة ‪ Ping‬وكيفية تنفيذ ‪.Ping Sweeps‬‬ ‫‪.3.1‬‬
‫فحص المنافذ‪.‬‬ ‫‪.3.2‬‬
‫‪ .3.2.1‬المصافحة الثلثية‪.‬‬
‫‪ .3.3‬أداة ‪.Nmap‬‬
‫‪ .3.3.1‬تنفيذ فحص ‪.TCP‬‬
‫‪ .3.3.2‬تنفيذ فحص ‪.SYN‬‬
‫‪ .3.3.3‬تنفيذ فحص ‪.UDP‬‬
‫‪ .3.3.4‬تنفيذ فحص ‪.Xmas‬‬
‫‪ .3.3.5‬تنفيذ فحص ‪.Null‬‬
‫‪.Nmap Scripting Engin .3.3.6‬‬
‫‪.Other Switches .3.3.7‬‬
‫‪ .3.4‬فحص نقاط الضعف )‪.(Vulnerability Scanning‬‬
‫‪.Nessus .3.4.1‬‬

‫‪ .4‬مرحلة الستغل ل )‪.(Exploitation‬‬


‫‪ .4.1‬أداة ‪.Medusa‬‬
‫‪ .4.2‬أداة الحل م مشروع ‪.Metasploit‬‬
‫‪ .4.3‬الداة القوى في كسر كلمات المرور ‪.John The Ripper‬‬
‫‪ .4.4‬إعادة ضبط كلمة المرور )‪.(Password Resetting‬‬
‫‪ .4.5‬نبذة عن ‪.Sniffing Network Traffic‬‬
‫‪ .4.6‬الختراق كالفل م السينمائية باستخدا م ‪.Armitage‬‬
‫‪ .5‬الهندسة الجتماعية‪.‬‬
‫‪ .5.1‬مشروع ‪.SET‬‬

‫‪.Web-Based Exploitation .6‬‬


‫‪ .6.1‬أساسيات الـ ‪.Web Hacking‬‬
‫‪ .6.2‬أداة ‪ .Nikto‬استجواب سيرفرات الويب‪.‬‬
‫‪ .6.3‬أداة ‪.w3af‬‬
‫‪ .6.4‬أداة ‪.WebScarab‬‬
‫‪ .6.4.1‬اعتراض الطلبات )‪ (Requests‬باستخدا م أداة ‪.Webscarab‬‬
‫‪ .6.5‬هجمات الـ ‪.Code Injection‬‬
‫‪ .6.6‬الداة الرائعة )الكل في واحد( ‪.ZAP‬‬

‫‪ .7‬الحفاظ على التحكم )‪.(Maintaining Access‬‬


‫‪ .7.1‬أداة ‪.Netcat‬‬
‫‪) Rootkits .7.2‬البرمجيات الجذرية(‪.‬‬
‫‪ :Hacker Defender .7.3‬ل تدع اسم الداة يخدعك‪.‬‬
‫‪ .7.4‬كشف الـ"‪ "Rootkits‬والحماية منها‪.‬‬
‫‪.Meterpreter .7.5‬‬

‫‪ .8‬كتابة التقرير النهائي لتقديمه للعميل‪.‬‬

You might also like