python networking | البايثون والتجسس على الشبكات

python networking | المستوي الاحترافي من بايثون في اختبار الاختراق من الصفر للاحتراف

Ratings: 4.01 / 5.00




Description

استخدام بايثون في الشبكات و الامن السيبراني(حصري وقوي جدا)

المستوي الاحترافي من بايثون في اختبار الاختراق

use of Python in networks and cybersecurity

============================================

سوف تتعلم في هذا الكورس كل مايخص الشبكات بالتفصيل الممل

النظام الذي سنتستخدمه :

1-  ويندوز 10

البرامج المطلوبة :

1- محرر اكواد

2- محرر بايثون

عدد الدروس :

40 درس

===========================================

كيف يستخرج الايبي وماهو لغة الحاسوب التي يتم تفسيرها والتعرف على انواع الايبي واصداراته وانشاء سكربتات

بايثون تقوم بكل هذه العمليات بالتفصيل الممل

وكيف تجري عمليات التنقل بين الشبكات وايضا ماهي البورتات

وكيف يتم استخدامها ومعرفتها ومن اي بورتات يتم ارسال البيانات وماهي البورت المفتوح والمغلق التي

تسمى بمنافذ الهكر وفحص بورتات النظام الخاص بك وفحص بورتات اي موقع ازا كانت مفتوحة ام لأ وانشاء

سكربتات تقوم بكل هذه العمليات بلغة بايثون ومن الصفر

وسوف اعلمك كيف تسقط المواقع نظريا وعمليا هجمات التي يشنها الهكر لتدمير المواقع بالتفصيل وانشاء

ادات وسكربت خاص بك تهجم على المواقع اضافة الى التحكم بحجم البيانات المرسلة

وسنتعرف ايضا على البروتوكلات المسؤولة عن نقل البيانات بين الشبكات وكيف يتم نقلها وماهي حجمها

وانشاء سكربتات بلغة بايثون تقوم لك بمراقبة الشبكة بالكامل :

التعرف على ip بكل تفاصيله وانواع واصداراته ومعرفة ايبي الاشخاص واي موقع

التعرف على ports البروتات الخارجية والداخلية وانشاء ادوات مراقبتها

التعرف protoclos بالتفصيل الممل واشهرانواع البروتوكلات والبورت المخصص لها

1- سكربت يراقب ارسال البيانات بين الشبكتين

2- سكربت يراقب حجم البيانات المرسلة

3- سكربت يخبرك نوع البروتوكول الذي يستلم مهمة النقل

4- سكربت يخبرك من اي ip يرسل بيانات واي ip يستقبل البيانات

5- سكربت يخبرك البورت الذي تم ارسال بيانات ويخبرك البورت الذي تم استقال البيانات

6- سكربت الهجوم على المواقع لتدميرها

ازا : سوف تقوم ببرمجة 4 ادوات موجودة على كالي لينوكس :

1- DDOS ATTACKER

2- NMAP

3- IPLOGGER

4- WIRESHARK

يدويا وبأحتراف وبفضل الله ستحترف الشبكات وتصمم ادوات بأسمك وحقوقك كما يفعل الهاكرز الكبار

فهرس الكورس :

=============

الادوات والبرامج :

1-  تثبيت محرر الاكواد فيجوال ستوديو كود

2- تثبيت محرر بايثون

فهرس الكورس  :

-------------------------

1 - خبير امن المعلومات  نبذة عن الايبي ip

2- خبير امن المعلومات والشبكات استخراج ip عبر التيرمنال وعبر سكربت بايثون

3- خبير امن المعلومات والشبكات شرح لغة الحاوسب والاي بي

4- خبير امن المعلومات والشبكات الايبي ولغة الحاسوب بالتفصيل الممل

5- خبير امن المعلومات والشبكات جهاز هوب hub

6- خبير امن المعلومات والشبكات الايبي الداخلي والخارجي وخاصية nat

7- خبير امن المعلومات والشبكات استخراج ايبي الداخلي والخارجي بكل سهولة

8- خبير امن المعلومات والشبكات دمج صورة برابط والحصول على نوع نظام واسم الاتصال والمتصفح وابيبي و و و

9- خبير امن المعلومات والشبكات حقن رابط بصفحة html وسحب كل معلومات الشخص بكل سهولة

10 -  خبير امن المعلومات والشبكات تحديد موقع الشخص على الخريطة بالتدقيق عبر الايبي

11- خبير امن معلومات والشبكات التعرف على البورتات

12- خبير امن المعلومات والشبكات البورتات والبروتوكولات المهمة جدا

13- خبير امن معلومات والشبكات انشاء اداة معرفة اسم بروتوكل للبورتات

14- خبير امن المعلوماتو الشبكات انشاء اداة استخراج بورت حسب اسم البروتوكول

15- خبير امن المعلومات والشبكات كيف يفتح الهكر بورت في جهاز المخترق ويتحكم به بالكامل

16- خبير امن المعلومات والشبكات معرفة ازا كنت مخترق ام لأ ومراقبة الحركات

17- خبير امن المعلومات والشبكات البحث عن معرف العملية وقتلها ازا كان مشكوك في امرها

18- خبير امن المعلومات والشبكات كشف ملفات التجسس وحذفها

19- خبير امن المعلومات والشبكات مسح البرامج المشكوكة بها في بدء التشغبل وملفات باتش

20-خبير امن المعلومات والشبكات العمل في الشركات وماه والبورت سكيورتي

21- خبير امن معلومات والشبكات البروتوكلات بالتفصيل الملل

22-خبير امن المعلومات والشبكات شرح البروتوكول tcp - udp والباكيتس

23-خبير امن معلومات والشبكات صنع اداة فحص بورتات ا موقع بكل سهولة

24-خبير امن معلومات والشبكات صنع اداة فحص بورتات حاسوبك ازا كان مفتوح ام لأ

25- خبير امن المعلومات والشبكات صنع اداة فحص 65 الف بورت تلقائيا في الجهاز

26-خبير امن معلومات والشبكات صنع اداة nmap على ويندوز بأحترافية

27- خبير امن المعلومات تصميم اداة يراقب حركة المرور في الشبكة

28-خبير امن المعلومات تحديد البروتوكل الذي يقوم بالحركة داخل الشبكة الخاصة بنا

29-خبير امن المعلومات استخراج ايبي المرسل والمستقبل للبيانات مع البروتوكول

30- خبير امن المعلومات مراقبة الشبكة بالتفصيل اممل واصدار البرنامج

31- خبير امن المعلومات والشبكات تدمير المواقع واسقاطها بالتفصيل نظري

32- خبير امن المعلومات والشبكات انشاء سكربت تدمير المواقع وكيفية الحماية من هذه الهجمات


Descipton English:

use of Python in networks and cybersecurity

===============

In this course, you will learn all about networks in boring detail

The system we will use:

1- Windows 10

Required programs:

1- A code editor

2- Python Editor

Lessons:

40 lessons

==========================================

How to extract IP and what is the computer language that is interpreted, identify IP types and their versions, and create scripts

Python does all these operations in boring detail

And how do transfers between networks take place and also what are the ports

And how is it used and defined, and from which ports the data is sent, and what are the open and closed ports?

It is called hacker ports and checks your system portals and checks the portals of any site whether they are open or not

Scripts that do all these operations in Python and from scratch

I will teach you how to fall sites theoretically and practically by hacker attacks to destroy sites in detail and creation

Tools and script of your own attacking websites in addition to controlling the size of the data sent

We will also learn about the protocols responsible for transferring data between networks, how it is transferred, and what size it is

And create scripts in Python that will monitor the entire network for you:

1- A script that monitors data transmission between the two networks

2- A script that monitors the size of the transmitted data

3- A script that tells you the type of protocol that receives the transfer task

4- A script that tells you which ip sends data and which ip receives the data

5- A script tells you which port data was sent, and the port tells you which data was quit

6- Scripting the attack on the sites to destroy them

Waza: You will program 4 tools available on Kali Linux:

1- DDOS ATTACKER

2- NMAP

3- IPLOGGER

4- WIRESHARK

Manually and professionally, and with the grace of God, networks will be proficient and design tools in your name and rights, as do the big hackers

Course index:

=============

Tools and software:

1- Install the Visual Studio Code Editor

2- Install the Python editor

Course index:

-------------------------

1 - Information security expert About the IP

2- An information and network security expert, extracting the IP via the terminal and via Python script

3- An information and networks security expert, explaining the computer and IP language

4- An expert in information security, IP networks and computer language, in boring detail

5- An expert in information and network security, a hub device

6- An expert in information security, internal and external IP networks, and the nat feature

7- An expert in information and network security, extracting internal and external IPs with ease

8- An information and network security expert, merging an image with a link, and obtaining the system type, the name of the connection, the browser, Eaby,, and

9- An information and network security expert, injecting a link on the html page and pulling all the person’s information with ease

10 - An expert in information and network security. Determining the person’s location on the map by checking through the IP

11- Information and network security expert to identify ports

12- An expert in information security, networks, and very important ports and protocols

13- Information and networks security expert. Create a protocol for port name recognition tool

14- Information and networks security expert, create a port extraction tool according to the protocol name

15- An expert in information and network security, how to open the hacker port in the hacker's device and control it completely

16- An information and network security expert, knowing whether you are a hacker or not, and monitoring movements

17- An information and network security expert, searching for the identifier of the operation and killing it if it was suspect

18- An information and network security expert, spyware detection and deletion

19- An information and network security expert, scanning suspicious programs in the startup and patch files

20 - Information and network security expert, working in companies and what and what and port security

21- An expert in information security, networks, protocols, in detail, promos

22- An information and network security expert, explaining the TCP - UDP protocol and the packets

23- An information and network security expert making a site portlet check tool with ease

24- An information and network security expert. Creating a tool to check your computer portals whether it is open or not

25- An information and network security expert made an automatic scanning tool for 65,000 ports in the device

26- An expert in information and network security, making the nmap tool on Windows professionally

27- Information security expert designing a tool that monitors traffic in the network

28- An expert in information security, identifying the protocol that performs the movement within our network

29- An information security expert extracts the sender and receiver IPI of the data with the protocol

30- An information security expert, monitoring the network in full detail and issuing the program

31- An expert in information and network security, destroying and dropping sites in theoretical detail

32- An information and network security expert creating a script to destroy websites and how to protect against these attacks


What You Will Learn!

  • التعرف على ip بكل تفاصيله وانواع واصداراته ومعرفة ايبي الاشخاص واي موقع
  • التعرف على ports البروتات الخارجية والداخلية وانشاء ادوات مراقبتها
  • التعرف protoclos بالتفصيل الممل واشهرانواع البروتوكلات والبورت المخصص لها
  • مراقبة الشبكات بالتفصيل الممل ومعرفة كل التفاصيل التي تحصل على الشبكة
  • 1- سكربت يراقب ارسال البيانات بين الشبكتين
  • 2- سكربت يراقب حجم البيانات المرسلة
  • 3- سكربت يخبرك نوع البروتوكول الذي يستلم مهمة النقل
  • 4- سكربت يخبرك من اي ip يرسل بيانات واي ip يستقبل البيانات
  • 5- سكربت يخبرك البورت الذي تم ارسال بيانات ويخبرك البورت الذي تم استقال البيانات
  • 6- سكربت الهجوم على المواقع لتدميرها
  • مرحلة انشاء سكربتات وادوات خاصة بك وبحقوقك وكن هكر مثل غيرك الذين يصممون ادوات خاصة بهم على انضظمة لينوكس

Who Should Attend!

  • محبي الهكر
  • محبي بايثون
  • محبي الشبكات
  • محبي الاختراق
  • محبي امن السيبراني
  • محبي امن المعلومات
  • Python
  • Python Netwarking
  • Python Network
  • Python Tools Hacker
  • Hacker