التشفير-صنع وبرمجة الفايروس- اختراق اجهزه (محترف) 03

دورة الهكر للمحترف في اختراق الأجهزة من الصفر حتي وصول التبليغ و تشفير الفايروس و ملفات التجسس لغرض الاختراق ودمجها

Ratings: 3.36 / 5.00




Description


المراحل التي سوف نمر بها :

المرحلة الاولى : مهمة لوصول التبليغ

1- فتح البورتات في المودم او الراوتر

2- التسجيل في موقع الفرنسي وبروكسي والحصول على في بي ان

3- تحميل no-ip والتسجيل في الموقع والحصول على هوست

4- شرح برامج اختراق الاختراق وشرح برنامج no-ip وانشاء سيرفر

5- تثبيت برنامج بروسيس هكر لمراقبة التروجان وقتله

المرحلة الثانية : التشفير البرمجي بأحترافية

1- التشفير البرمجي خوارزمية base64

2- التشفير البرمجي خوارزمية md5

3- التشفير البرمجي بخوازمية base64 وتقوية التشفير

4- تثبيت برنامج Deepsea لتشفير السيرفر بعد مرحلة التشفير البرمجي

المرحلة الثالثة : الدمج بجميع الطرق

1- دمج السيرفر مع صورة يدويا بدون برامج

2- دمج السيرفر مع صورة او اي ملف اخر مهما كان ببرنامج bdn

3- دمج السيرفر مع اي ملف كان ببرنامج binder

4- دمج سيرفر مع صورة بسكربت autoit باحترافية

المرحلة الرابعة : اسلوبي في الاختراق

هجوم احترافي في تثبيت السيرفر بجهاز الضحية

1- بيفتح المتصفح وبيدخل للموقع الي انا احدده

2- بيعمل نسخ لاكواد التشفير للسيرفر

3- بينشأ ملف بجهاز الضحية ملف تنفيذي

4- سيقول بتشغيل الملف التنفيذي في الخفاء ويحذف السيرفر وياخذ نسخة منه يحفظه في بدء التشغيل

المرحلة النهائية تجربة الاختراق الداخلي والخارجي


أقدم لكم اقوى شرح للتشفير بالهكس للهكر

بأسهل الطرق اللي راح تخليك توصل للقيم المكشوفة بكل سهوله ببرامج التشفير الأخرى وأساليب كثيرة في التلغيم و التشفير قبل أن تبدأ بالشرح في الاختراق اليكم مقدمة في قرصنة الأجهزة :

1-عملية التشفير:هي تغيير القيم والتواقيع الرقمية للملف لكي لا يتم التعرف عليه من برامج الحماية.

2- برامج الحماية والتلخيص الخاصة بالمنشئات التي نشاهدها على أجهزتنا تحتوي على برنامج بتعريف كل ملف حميد بواسطة رقمي لهذا الملف يكون معروف بقواعد بيانات و برامج الحماية. يقوم بعمل فحص للطوارئ للملف المفحوص وتعاريف الملفات الموجوده داخل قواعد بيانات البرنامج .فإذا تطابق مع المعطيات يفيدنا البرنامج بوجود فايروس وان لم يكن ليس بالضرورة عدم وجود أي شي.

3- مثل ما انتوا عارفين لما تحرر السيرفر بالهكس سوف تحصل على قيم بالأف و يوجد شروحات للتشفير بالهكس تم استبداله بالطريقه هاذي و هي طريقه متعبه جدا و ممكن تهدر الكثير من الوقت في عمليات البحث وكل مره تحرر السيرفر من جديد ... الى أن توصل للقيمه المطلوبه


سؤال:

ما هو الاتصال العكسي ؟

سوف يتم شرح أتمتة عمليات نقل الاتصال و المعلومات بينك وبين الضحية في على شبكه الانترنت وتسمى هذه العمليه الاتصال العكسي.


سؤال:

ماهوعنوان الاي بي (IP) ؟

هو رقم نقل المعلومات(البيانات) من جهاز لاخر مباشره عن طريق


ماذا يقصد بنقل البيانات مباشرة من جهاز لآخر برقم الأي بي ؟

الجميع يعلم إن الأنترنت هو عباره عن شبكه عالميه تتصل بها الاجهزه من مختلف الدول ولكن لا تتصل هذه الأجهزه بطريقة عشوائية علي الشبكة ولكن لكل جهاز عنوان مميز له علي هذه الشبكة يسمة بلـ(IP) مايهمنا في مجال الاختراق هو معرفه كيفيت نقل تلك المعلومات من جهاز الضحيه إلي جهاز المخترق حتي يتم الإتصال فيما بينهم في لحظه تشغيل الباتش علي جهاز الضحيه يقوم الباتش بإرسال عنوان جهاز الضحيه (IP) علي شبكه الإنترنت إلي جهاز المخترق حتي يقوم بالإتصال به ولكن المشكلة التي واجهت تلك الخطوه هيه تغير رقم الـ(IP) الخاص بالأجهزه علي شبكة الأنترنت بطريقة ديناميكية عند كل انقطاع اتصال الجهاز بالانترنت واعاده الاتصال بلانترنت يتغير الـ(IP) بمعني أصح ان رقم الـ(IP) الخاص بك يتغير بإستمرار في حالات انقطاع الانترنت مما يؤدي إلي تغير عنوانك علي الشبكه وعدم وصول معلومات الإتصال إلي جهازك ولذلك نقوم بإستخدام الشركات الداعمه للإتصال العكسي مثل (No Ip) وفكرة عملهم باختصار تثبيت (IP) لعدم فقدان البيانات او بمعنى ادق عدم فقدان الضحايا


ماهو الهوست ؟

الهوست يحتوي علي معلومات (ْno-ip) الحاليه لجهازك والتي يقوم البرنامج الذي قمت بتنصيبه على جهازك (برنامج no-ip) بتزويده برقم (IP) ثابت لذى تآتي آليه إيصآل المعلومات من جهاز الضحيه إلي جهاز المخترق في الشكل النهائي


السؤال الشائع بين المستخدمين لماذا نستخدم (NO- IP) :

لتثبيت الـ(IP) و لعدم فقدان اي بيانات او الضحاية


متطلبات الدرس:

1- ملم بالحاسب الالي

2-جهاز لابتوب

3- برنامج الـ hex Workshop

4- برنامج تقسيم

5- أي سيرفر لأي برنامج انت تشتغل عليه و انا عن نفسي راح استخدم النجرات

6- برنامج No-IP

7- المتعة


بعد اخذ هذه الدورة ستكون قادر على اختراق اي جهاز بعالم الانترنت وجمع معلومات اي شخص على الانترنت بشكل تفصيلي

فحص الثغرات المواقع واستغلالها وايضا كتابة تقارير - في حال طلب منك ذلك لعمل ما بإختصار هذه الدورة عبارة عن خمس دورات بدورة واحدة

ملاحظة هامة

  1. هذه الدورة عملية 100% والجانب النظري فقط لفهم الية العمل بعيدا عن الحفظ والتلقين وايضا محتويات هذه الدورة للتعلم واستخدامها في ما يرضي الله بعيداً عن اذية الاخرين اللهم اني قد بلغت اللهم فاشهد.

  2. سيتم إضافة محتوى مفيد بشكل دوري للدورة لكي تحصل على أكبر استفادة.


What You Will Learn!

  • كيف تصبح بوت نت
  • برامج الرات
  • الاتصال العكسي نظري
  • الاتصال العكسي عملي
  • الهندسة العكسية
  • تشفير معلومات الهوست
  • الاتصال العكسي
  • التشفير صنع فيروس للتجسس حتي وصول التبليغ
  • أساليب التشفير

Who Should Attend!

  • هكر الاجهزه
  • الهواة
  • IT
  • متخصصي تقنية المعلومات وكل من هو على دراية بتكنولوجيا المعلومات / الانترنت / الأمن الرقمي
  • cyber security مهندسي أمن المعلومات و
  • المختصون في تكنولوجيا المعلومات
  • ومجال الأمن والتدقيق والمسؤولون عن المواقع والإدارة العامة
  • وأي شخص مكلف بإدارة وحماية سلامة البنية التحتية للشبكات الالكترونية
  • الطلاب
  • قطاع العسكري