cookie

We use cookies to improve your browsing experience. By clicking «Accept all», you agree to the use of cookies.

avatar

Anonymous Deep Web

Anonymous Deep Web (Official Channel)

Show more
Advertising posts
378Subscribers
-624 hours
-37 days
-830 days

Data loading in progress...

Subscriber growth rate

Data loading in progress...

أليس كذلك..
Show all...
2👏 1
لكي لا يحمل أحد شك اتجاه هذا...
Show all...
🥰 6 1
ثمن التطبيق 5 دولار 💵 لكن نحنحن نوفره لك جانا 👇👇
Show all...
3
Show all...
Another world

أليست النسخ المعدلة أفضل..
Show all...
🤔 1
انتهي اليوم.. (انتظروا المزيد) أتمني لكم حظ موفق في خوض التجارب 🔷 @DeepWebXM
Show all...
2🤓 1👨‍💻 1
🌷 دورة قوية في اختبار الإختراق / ethical hacking و هذا ما ستتعلمه في هذه الدورة أكثر من 135 مقطع فيديو عن القرصنة الأخلاقية والأمان تبدأ معك من 0 إلى مستوى عالي تعلم القرصنة الأخلاقية ومجالاتها وأنواع الهاكرز المختلفين قم بتثبيت الأدوات والبرامج المطلوبة (على أنظمة التشغيل Windows و OS X و Linux) اختراق وتأمين كل من شبكات WiFi والشبكات اللاسلكيه فهم كيفية عمل مواقع الويب وكيفية اكتشاف واستغلال نقاط الضعف في تطبيقات الويب لاختراق مواقع الويب. استخدم أكثر من 30 أداة قرصنة مثل Metasploit و Aircrack-ng و SQLmap ... اكتشف نقاط الضعف واستغلها لاختراق الخوادم اختراق الأنظمة الآمنة باستخدام الهندسة الاجتماعية. قم بتثبيت واستخدام توزيعة Kali Linux تعلم أوامر لينكس وكيفية التعامل مع الجهاز. تعلم اختراق الشبكات تعلم أساسيات الشبكات وكيفية تفاعل الأجهزة داخل الشبكة. شن هجمات على الشبكات دون معرفة مفتاحها. التحكم في اتصالات Wi-Fi دون معرفة كلمة المرور. قم بإنشاء شبكة Wi-Fi مزيفة مع اتصال بالإنترنت وتجسس على المستخدمين اجمع معلومات مفصلة عن الشبكات والعملاء المتصلين مثل أنظمة التشغيل والمنافذ ... فك تشفير WEP / WPA / WPA2 باستخدام عدد من الطرق. الوصول إلى أي حساب على الشبكة. تتبع حركة مرور الشبكة وتحليلها لاستخراج معلومات مهمة مثل: كلمات المرور وملفات تعريف الارتباط وعناوين url ومقاطع الفيديو والصور .. اعتراض حركة مرور الشبكة وتعديلها اكتشف الأجهزة المتصلة بنفس الشبكة. قم بحقن أكواد Javascript في الصفحات التي تم تحميلها بواسطة مستخدمين متصلون بنفس الشبكة. إعادة توجيه طلبات DNS إلى أي وجهة تريد تأمين الشبكات من الهجمات تشفير حركة المرور لمنع هجمات MITM اكتشف المنافذ المفتوحة والخدمات المثبتة ونقاط الضعف على أنظمة الكمبيوتر اختراق الخوادم باستخدام الهجمات من جانب الخادم. استغلال المخزن المؤقت على التدفقات ونقاط الضعف في تنفيذ التعليمات البرمجية للتحكم في الأنظمة. اختراق الأنظمة باستخدام تحديثات وهمية. اجمع معلومات عن الأشخاص ، مثل رسائل البريد الإلكتروني وحسابات وسائل التواصل الاجتماعي ورسائل البريد الإلكتروني اختراق الأنظمة الآمنة باستخدام الهندسة الاجتماعية. أرسل رسائل بريد إلكتروني من أي حساب بريد إلكتروني دون معرفة كلمة المرور لهذا الحساب. كيفية تحليل البرامج الضارة. اكتشاف البرامج الضارة التي لا يمكن اكتشافها يدويًا. قراءة وكتابة و تنزيل الملفات على الأنظمة المخترقة. استخدم جهاز كمبيوتر الذي تم اختراقه كمحور لاختراق الأنظمة الأخرى. فهم كيفية عمل مواقع الويب وتطبيقات الويب. افهم كيف تتواصل المتصفحات مع مواقع الويب. جمع معلومات حساسة عن المواقع. اكتشف الخوادم والتقنيات والخدمات المستخدمة في الموقع المستهدف. اكتشف رسائل البريد الإلكتروني والبيانات الحساسة المرتبطة بموقع ويب معين. اكتشف المجالات الفرعية المرتبطة بموقع الويب. اكتشف الملفات غير المنشورة المرتبطة بموقع الويب المستهدف. اكتشف مواقع الويب المستضافة على نفس الخادم مثل موقع الويب المستهدف. استغلال الثغرات الأمنية لتحميل الملفات للسيطرة على موقع الويب المستهدف. اكتشاف واستغلال وإصلاح الثغرات الأمنية في تنفيذ التعليمات البرمجية. اكتشاف واستغلال وإصلاح نقاط الضعف في تضمين الملفات. اكتشاف واستغلال وإصلاح نقاط الضعف في حقن SQL. تجاوز نماذج تسجيل الدخول وتسجيل الدخول كمسؤول باستخدام حقن SQL. استغلال حقن SQL للعثور على قواعد البيانات والجداول والبيانات الحساسة مثل أسماء المستخدمين وكلمات المرور .. قراءة / كتابة الملفات إلى الخادم باستخدام حقن SQL. تعرف على الطريقة الصحيحة لكتابة استعلامات SQL لمنع حقن SQL. اكتشف ثغرات XSS العكسية اكتشف ثغرات XSS المخزنة ربط الضحايا بـأداة BeEF باستخدام ثغرات XSS. تعلم كيفية إصلاح نقاط ضعف XSS واحم نفسك منها كمستخدم. اكتشف هجمات MITM & ARP Spoofing. https://mega.nz/folder/oSpwVJLa مفتاح فك التشفير 04n8DJk3VHGfGpjhqPSaIQ 🔹 @DeepWebXM
Show all...
9.16 GB folder on MEGA

331 files and 25 subfolders

Sign in and get access to detailed information

We will reveal these treasures to you after authorization. We promise, it's fast!