الحمـد لله رب العـالمين والصلاة والسـلام على أشـرف الخـلق والمـرسلين
خـير خــلق اللـه ســيدنـا محمـد عليـه أفضـل الصلاة وأتـم التســليم.
أعـضاء المنتدى الكــرام أســـعد الله أوقـاتكـم
يطــيب لي أن أقـــدم لكـــم اليوم كورس تقنيت إنشاء برامج ضارة.
كيف يتخطى المتسللون غالبية برامج مكافحة الفيروسات ويقومون بإنشاء برامج ضارة وفيروسات لا يمكن اكتشافها..
تجدون في هذا الكورس النقاط التالية:
افهم ما هي البرامج الضارة غير القابلة للاكتشاف
-تعرف على كيفية تثبيت Python وPip
-تثبيت إطار the Veil Framework
-فهم سطح مكتب جنوم the Gnome Desktop
-تثبيت Wine Mono
-تعلم كيفية تثبيت الميتاسبلويت Metasploit
-اختبار وحدة تحكم the MSF Console
-إنشاء استغلال Exploit with Veil
-اختبار استغلال جهاز يعمل بنظام التشغيل Windows 10
-كيفية تشفير الحمولة لتجنب اكتشافها Encrypt the Payload to Avoid Detection
-اكتشف كيف يتحكم المتسللون في كاميرات الويب ويعدلون المستندات وغير ذلك الكثير
معلومات الكورس:
إسم الكورس: How Hackers Create Undetectable Malware and Viruses
صاحب الكورس: Nikhil Parekh
آخر تحديث: 02/2018
التنسيق: MP4 (7 Fichiers)
اللغة: الإنجليزية
المدة: 01 ساعة و 36 دقيقة
الحجم: 156.30 ميجابايت
تحميل الكورس Découvrir l’IA générative
التحميل على أحد الموقع التالية
باسورد فك الضغط: techawzen.com
gofilesupload
عرض المحتوى المخفي متاح للمستخدمين المسجلين فقط!
+
1fichier
عرض المحتوى المخفي متاح للمستخدمين المسجلين فقط!
+
raed
عرض المحتوى المخفي متاح للمستخدمين المسجلين فقط!
+
pixeldrain
عرض المحتوى المخفي متاح للمستخدمين المسجلين فقط!
نمط الملف: Rar
حجم الملف: 277.69 MB
تاريخ الرفع: 28-01-2024 19:00 pm