Never stop talking " STOP the Gaza Genocide "

وايرشارك | Wireshark | Tech Geek - مهووس التكنولوجيا

Tech Geek - مهووس التكنولوجيا

Tech Geek - مهووس التكنولوجيا

قناة متخصصة فى كورسات تكنولوجيا المعلومات - قناة متخصصة فى كورسات تحليل شبكات الكمبيوتر باستخدام wireshark - دورات تدريبية فى شبكات الكمبيوتر لكل المستويات - كورسات متقدمة فى برنامج wireshark - اكتشاف الهجوم على الشبكات باستخدام برنامج wireshark. كورسات متخصصة فى اختبار الاختراق او الاختراق الاخلاقى .

تفاصيل الكورس

  • دروس الكورس57
  • مدة الكورس15س 0د
  • عدد الطلاب4
  • اللغةعربي
  • لا يحتاج متطلب سابق
  • (1)
  • ادرس الكورس مجانا

دروس الكورس

  1. 1 | 0# كورس تحليل الشبكات - Wireshark مقدمة فى تحليل الشبكات بأستخدام برنامج 00:05:19
  2. 2 | 1# تحميل وتثبيت برنامج واير شارك - كورس تحليل شبكات الكمبيوتر - الدرس الاول 00:18:54
  3. 3 | 2# بدء التقاط بيانات الشبكة ببرنامج واير شارك - كورس تحليل بيانات الشبكة - الدرس الثانى 00:07:53
  4. 4 | 3# شرح واجهة برنامج واير شارك - كورس تحليل بيانات الشبكة - الدرس الثالث 00:17:24
  5. 5 | 4# شرح اختيارات الالتقاط المتقدمة - كورس تحليل بيانات الشبكة - الدرس الرابع 00:24:16
  6. 6 | 5# التقاط بيانات الشبكة عن بعد الجزء الاول -كورس تحليل بيانات الشبكة باستخدام واير شارك-الدرس الخامس 00:32:36
  7. 7 | 5# التقاط بيانات الشبكة عن بعد الجزء 2 - كورس تحليل بيانات الشبكة ببرنامج واير شارك - الدرس الخامس 00:16:35
  8. 8 | #6 TAP Sniffer Remote Capture TAP التقاط بيانات الشبكة عن بعد بأستخدام 00:19:04
  9. 9 | #7 Build A Passive TAP Part 1 بنفسك Passive TAP انشاء اداة الالتقاط 00:17:06
  10. 10 | 7# Build A Passive TAP Part 2 التطبيق العملى فى بناء اداة الالتقاط خطوة بخطوة 00:12:32
  11. 11 | 8# Capture Traffic Using TAP TAP التقاط بيانات الشبكة باستخدام 00:19:35
  12. 12 | 9# Promiscuous Mode in Wireshark مع تطبيق عملى Promiscuous Mode شرح اختيار 00:16:54
  13. 13 | 10# Port Span - Mirror داخل السوتش Port Span شرح خاصية 00:14:47
  14. 14 | 11# Introduction To Filters Filters مقدمة فى كيفية استخدام فلاترالتصفية 00:07:31
  15. 15 | 12# Explain OSI Model (7-6-5 Layers) Part 1 الجزء الاول OSI Layers شرح نموذج طبقات الشبكات 00:16:47
  16. 16 | 12# Explain OSI Model (4-3 Layers) Part 2 الجزء الثانى OSI Layers شرح نموذج طبقات الشبكات 00:14:38
  17. 17 | 12# Explain OSI Model (2-1 Layers) Part 3 الجزء الثالث OSI Layers شرح نموذج طبقات الشبكات 00:13:26
  18. 18 | 13# Display Filter Rules Display Filter شرح قواعد فلاتر التصفية من نوع 00:07:01
  19. 19 | 14# How To Build Display Filter كيفية بناء فلتر التصفية بشكل صحيح 00:14:40
  20. 20 | 15# Save & Edit Display Filter Display Filter حفظ وتعديل فلاتر التصفية من نوع 00:08:58
  21. 21 | 16# IP Address Display Filter IP Address تصفية بيانات الالتقاط بناء على عنوان الجهاز 00:12:19
  22. 22 | 17# IP with "or" Logical Operator 00:13:15
  23. 23 | 18# IP With "and" Logical Operator فى تصفية البيانات "and" استخدام عنوان الجهاز و المعامل المنطقى 00:08:35
  24. 24 | 19# IP with "not" Logical Operator "not" استخدام عنوان الجهاز مع معامل النفى المنطقى 00:08:30
  25. 25 | 20# equal / not equal Comparison Operators معاملات المقارنه يساوى - لا يساوى 00:20:54
  26. 26 | 21# Using "Npcap" instead of "Winpcap" winpcap بدلا من npcap بدء استخدام 00:15:46
  27. 27 | 22# Comparison Operators شرح معاملات المقارنة وكيفية الاستفادة بها فى تصفية البيانات 00:15:11
  28. 28 | 23# Contains Filter : للبحث داخل النصوص فى بيانات الشبكة Contains شرح استخدام فلتر 00:06:28
  29. 29 | 24# Matches Filter للبحث عن نص محدد داخل بيانات التقاط الشبكة Matches شرح استخدام فلتر 00:11:49
  30. 30 | 25# Port Display Filters - Part 1 الجزء الاول Ports شرح تصفية البيانات بناء على المنافذ 00:10:27
  31. 31 | 26# Source & Destination Port Filters تصفية البيانات بناء على منفذ الاستقبال و الارسال 00:12:10
  32. 32 | Wireshark Network Analysis - Lesson 27 - MAC Address Filters 00:24:21
  33. 33 | Wireshark Packet Filter IP - MAC - Port 00:28:22
  34. 34 | Tshark Network Capture CLI Tshark التقاط بيانات الشبكة بأستخدام 00:48:08
  35. 35 | تحديد الموقع الجغرافى لعناوين الانترنت (الايبيهات) بأستخدام برنامج واير شارك 00:12:05
  36. 36 | التقاط بيانات الشبكة لنظام كالى لينكس عن بعد بأستخدام برنامج وايرشارك 00:18:46
  37. 37 | Decrypt HTTPS Traffic with Wireshark 00:12:54
  38. 38 | 0# Wireshark مقدمة كورس اكتشاف الهجوم على الشبكات باستخدام برنامج 00:05:19
  39. 39 | 1# Installing Wireshark تثبيت برنامج واير شارك 00:03:58
  40. 40 | 2# Installing VirtualBox على نظام التشغيل الاساسى VirtualBox تثبيت برنامج بيئة العمل الوهمية 00:04:44
  41. 41 | 3# Installing Kali Linux تثبيت واعداد نظام الهجوم كالى لينكس داخل بيئة العمل الوهمية 00:12:56
  42. 42 | 4# Installing Windows 7 تثبيت نسخة ويندوز 7 داخل بيئة العمل الوهمية 00:10:42
  43. 43 | 5# Installing Arpspoof On Kali Linux داخل كالى لينكس Arpspoof تثبيت اداة 00:04:38
  44. 44 | 6# Start MITM Attack Arpspoof بأستخدام اداة MITM بدأ هجوم 00:18:18
  45. 45 | 7# Wireshark بأستخدام برنامج MITM اثبات هجوم 00:13:57
  46. 46 | 8# Detect MITM Wireshark Expert Info باستخدام MITM اكتشاف هجوم 00:15:32
  47. 47 | 9# Wireshark مع تغيير لون الهجوم داخل برنامج MITM شرح فلتر مخصص لاكتشاف هجوم 00:42:09
  48. 48 | 10# Detect ARP Spoof Attack by Duplicate Address Filter 00:09:56
  49. 49 | 11# HTTP Protocol Sniffing HTTP التجسس على بروتوكول التصفح 00:25:58
  50. 50 | 12# Sniffing File Transfer Protocol التجسس على بروتوكول نقل الملفات الجزء الاول 00:13:57
  51. 51 | 13# FTP Network Sniffing Part2 التجسس على بروتوكول نقل الملفات - الجزء الثانى 00:21:34
  52. 52 | 14# Sniffing Email Protocols اكتشاف اختراق الايميل ببرنامج الواير شارك 00:34:35
  53. 53 | 15# Detect Normal Scan On Network كشف عملية فحص الشبكة ببرنامج واير شارك 00:18:39
  54. 54 | 16# TCP Half Scan مقدمة فى كشف المسح المتقدم لاجهزة الشبكة ببرنامج الواير شارك الجزء الاول 00:09:08
  55. 55 | 17# الشرح العملى لاكتشاف المسح المتقدم لاجهزة الشبكة الجزء الثانى 00:20:40
  56. 56 | 18# اكتشاف المسح المتقدم لاجهزة الشبكة الجزء الثالث 00:18:48
  57. 57 | 19# Tcp connect scan اكتشاف مسح اجهزة الشبكة من نوع 00:09:28
    تقييمات الطلاب

    ( 5 من 5 )

    ١ تقييمات
    5 نجوم
    100%
    4 نجوم
    0%
    3 نجوم
    0%
    نجمتين
    0%
    نجمة
    0%
    Y
    Youtube

    18-10-2024