الرئيسية > السؤال
السؤال
دورات احتراف فنون اختراق المواقع و السيرفرات .
ماهى دورات BrOKeN SheLL ؟
دورات BrOKeN SheLL هى دورات احترافية لتعليم اختراق المواقع والتحكم فى السيرفرات عن طريق استهداف المواقع واختراقها، وهى دورة مرتبة وسهلة اللغة وتشمل افضل الطرق لأختراق المواقع . والدورة تتكون من تتكون من  38 درس فيديو واضح يشرح الشئ ثم يطبقه عملياً بطريقة سلسة وميسرة ، وإذا واجهك اى شئ فى الدورة فتستطيع ان تسئل ونجيب عليك  .



ماهو وقت الدورة وكم مدتها ؟
كما ذكرت من قبل الدورة مكونة من 38 درس فيديو تقريبا ً ، فوقت الدورة وميعادها يعتمد عليك أنت ! فبسبب اختلاف الخبرات لا يمكننا تحديد مدة للدورة ، لكن يتم تسليمك الدورة كلها مباشرة دفعة واحدة وأنت تدرس الدروس بصفة دورية وتطبقها على راحتك .

ماهى شروط الدورة ؟ (هــــــــــــــــــــــــــــــام جداً يجب قرائته قبل شراء الدورة)
اولاً : لا يسمح بإختراق أى موقع عربى بدون سبب ، فنحن نعلمك إختراق المواقع السيئة والمضرة ولا نعلمك فرد عضلاتك على اخوانك العرب بدون سبب ، ومن يكتشف انه اخترق موقع عربى بدون سبب يتم طرده وانا أبرئ ذمتى منه .
ثانيا ً : الخبرة المتوسطة للطالب فى الكمبيوتر والإنترنت والمواقع عامة  ، فيجب ان يكون لديك بعض المعلومات حتى ولو البسيطة حتى تفهم الدورة جيدا ً وتحترف المجال.
ثالثا ً :  قراءة وتطبيق كل كلمة فى الدورة وفهم الدروس جيدا ً والصبـر ومعرفة أنك لن تحترف اختراق المواقع فى يوم وليلة وبعدها تذهب وتخترق Google لكن بالمحاولات والتجارب .


فهرس الدورة :
1- مـقـدمـة
2- ماهو الخادم ؟وكيف يعمل ؟وكيف تعمل المواقع بداخله ؟
3- ماهو الخادم المحلى؟ وكيف يتم تركيبه ؟
4- شـرح الشـل وفائدته
5- سلسلة اكتشاف ثغرات السكربتات للمواقع (10 أنواع من الثغرات كل منهم فى درس منفصل مع تطبيق خاص) وهــــــــــم  :
#*1- اكتشاف واستغلال ثغرة Remote File Inclusion Vulnerability
#*2- اكتشاف واستغلال ثغرة Database Backup Dump Vulnerability
#*3- اكتشاف واستغلال ثغرة Remote File Upload Vulnerability
#*4- اكتشاف واستغلال ثغرة Remote Password Change Vulnerability
#*5- اكتشاف واستغلال ثغرة Local File Inclusion Vulnerability
#*6- اكتشاف واستغلال ثغرة Remote File Disclosure Vulnerability
#*7- اكتشاف واستغلال ثغرة Remote Password Disclouse Vulnerability
#*8- اكتشاف واستغلال ثغرة Remote Command Execution Vulnerability
#*9- اكتشاف واستغلال ثغرة Remote Cross Site Scripting Vulnerability (XSS)
#*10- اكتشاف واستغلال ثغرة Remote SQL Injection Vulnerability
6- ماهى التـصـاريـح وشرحها
7- ماهى الـصـلاحيـات وشرحها
8- الـتـنـقـل فـى الـسـيـرفـر فـى صـلاحيـات نـوبـدى
9- الأوامر فى Linux و Windows
10- الحصول على شل فى السيرفر بطرق مختلفة وشاملة
11- شرح اختراق منتديات phpBB بعد رفع الشل على السيرفر
12- شرح اختراق منتديات vBulletin بعد رفع الشل على السيرفر
13- تخطى تغيير مسار الكونفج فى vBulletin
14- شرح الأتصال العكسى
15- فك تشفير Zend جميع الإصدارات بطريقة خاصة
16- تخطى السيف مود الطريقة الأولى
17- تخطى السيف مود الطريقة الثانية
18- تخطى السيف مود الطريقة الثالثة
19- تخطى صلاحيات يوزر الطريقة الأولى
20- تخطى صلاحيات يوزر الطريقة الثانية
21- تشفير و فك تشفير Base64
22- شـرح الأختـراق عن طريـق Brute Force
23- ترجمة ثغرات Perl
24- ترجمة ثغرات python
25- فك تشفير MD5 بطريقة خاصة
26- ترجمة ثغرات php
27- الدرس الأول فى المرحلة النهائية الإحترافية العملية لكل ما سبق - استهداف موقع ودخول لوحة التحكم
28- الدرس الثاني فى المرحلة النهائية الإحترافية العملية لكل ما سبق - رفع الشل عبر لوحة التحكم بطريقة خاصة وحصرية وإختراق الهدف
29- النهاية
بالإضافة الى دروس اخرى لا نستطيع وضعها فى الفهرس حاليا ً .
(جميع الدروس بطرق خاصة وحصرية وتحتوى على معلومات خاصة ويحق للطالب السؤال عن اى شئ فى الدورة إذا لم يفهمه للتوضيح )


للأتصال بنا :
Broken-Sh3LL@Hotmail.com

BrOKEn ShELL Group‏
الاشتراك | المواقع والبرامج 24‏/8‏/2010 تم النشر بواسطة BS Lover.
الإجابات
1 من 2
هذا الموقع يمنع المنشورات هذه,بحسب سياسته,

ويا هلا...
24‏/8‏/2010 تم النشر بواسطة بدون اسم.
2 من 2
احب اقولك انك عايز تنصب مش عايز تعلم حد

كل اللى انت قولتو هنا واحسن بكتييييييييييييييييييييييييييييييييييييييييييييييييييييييييير

اى حد عايز يتعلم يخش هنا

http://www.aljyyosh.com/vb/showthread.php?t=38157

مجاااااااااااااااااااااانا
28‏/8‏/2013 تم النشر بواسطة mohamed 2203.
قد يهمك أيضًا
اكتشاف ثغرة خطيرة في تطبيق فايبر للاندرويد
تحذير لمستخدمي SKYPE اكتشاف ثغرة خطيرة جدا في اصدارات قبل5.3.0.120
كيف تهكر روم تستخدم all2chat
هل الفلاش ثغرة خطيرة تؤدي إلى عطب في الذاكرة والسماح للمخترقين بالسيطرة على الحواسيب المصابة.
تسجيل الدخول
عرض إجابات Google في:: Mobile | كلاسيكي
©2014 Google - سياسة الخصوصية - مساعدة