- 96
- 33 014
محمد الحربي
Saudi Arabia
Registrace 30. 11. 2022
كيفية اكتشاف الاختراقات على جهازك باستخدام CMD و Process Explorer
كيفية اكتشاف الاختراقات على جهازك باستخدام CMD و Process Explorer
في هذا الفيديو، سنتعلم كيفية استخدام موجه الأوامر CMD وأداة Process Explorer القوية من Microsoft لاكتشاف النشاط المشبوه على جهازك والتحقق مما إذا كان جهازك مخترقًا. سنقوم بمراجعة الخطوات الأساسية لفحص الاتصالات النشطة والتعرف على العمليات المشبوهة، واستخدام Process Explorer للتحقق من تفاصيل العمليات وإدارتها بفعالية.
في هذا الفيديو، سنتناول المواضيع التالية:
إعادة تشغيل الجهاز وإنهاء العمليات غير الضرورية:
كيفية إعداد جهازك للفحص.
استخدام موجه الأوامر CMD:
تشغيل الأمر netstat -ano لفحص الاتصالات النشطة.
تفسير النتائج والتركيز على العناوين الخارجية (Foreign Address) ومعرفات العمليات (PID).
التعرف على حالات الاتصالات المختلفة:
شرح حالات الاتصالات مثل LISTENING وESTABLISHED وCLOSE_WAIT وLAST_ACK وTIME_WAIT.
معرفة الحالات التي قد تشير إلى نشاط مشبوه.
استخدام Process Explorer بفعالية:
تحميل وتشغيل Process Explorer.
التحقق من العمليات المشبوهة باستخدام معرف العملية (PID).
التحقق من التوقيع الرقمي والموقع.
إنهاء العمليات المشبوهة بأمان.
باستخدام الأدوات والخطوات التي سنستعرضها في هذا الفيديو، يمكنك حماية جهازك من الاختراقات والنشاطات المشبوهة بشكل أفضل.
إذا أعجبك هذا الفيديو، لا تنسَ الاشتراك في القناة وتفعيل الجرس ليصلك كل جديد! وإذا كان لديك أي استفسار، اتركه في التعليقات وسأكون سعيدًا بالإجابة عليه. شكراً لمتابعتكم!
الوسوم: #أمن_المعلومات #اختبار_اختراق #CMD #ProcessExplorer #حماية_الكمبيوتر #تعليم_الكتروني #فحص_النظام #اكتشاف_الاختراقات
في هذا الفيديو، سنتعلم كيفية استخدام موجه الأوامر CMD وأداة Process Explorer القوية من Microsoft لاكتشاف النشاط المشبوه على جهازك والتحقق مما إذا كان جهازك مخترقًا. سنقوم بمراجعة الخطوات الأساسية لفحص الاتصالات النشطة والتعرف على العمليات المشبوهة، واستخدام Process Explorer للتحقق من تفاصيل العمليات وإدارتها بفعالية.
في هذا الفيديو، سنتناول المواضيع التالية:
إعادة تشغيل الجهاز وإنهاء العمليات غير الضرورية:
كيفية إعداد جهازك للفحص.
استخدام موجه الأوامر CMD:
تشغيل الأمر netstat -ano لفحص الاتصالات النشطة.
تفسير النتائج والتركيز على العناوين الخارجية (Foreign Address) ومعرفات العمليات (PID).
التعرف على حالات الاتصالات المختلفة:
شرح حالات الاتصالات مثل LISTENING وESTABLISHED وCLOSE_WAIT وLAST_ACK وTIME_WAIT.
معرفة الحالات التي قد تشير إلى نشاط مشبوه.
استخدام Process Explorer بفعالية:
تحميل وتشغيل Process Explorer.
التحقق من العمليات المشبوهة باستخدام معرف العملية (PID).
التحقق من التوقيع الرقمي والموقع.
إنهاء العمليات المشبوهة بأمان.
باستخدام الأدوات والخطوات التي سنستعرضها في هذا الفيديو، يمكنك حماية جهازك من الاختراقات والنشاطات المشبوهة بشكل أفضل.
إذا أعجبك هذا الفيديو، لا تنسَ الاشتراك في القناة وتفعيل الجرس ليصلك كل جديد! وإذا كان لديك أي استفسار، اتركه في التعليقات وسأكون سعيدًا بالإجابة عليه. شكراً لمتابعتكم!
الوسوم: #أمن_المعلومات #اختبار_اختراق #CMD #ProcessExplorer #حماية_الكمبيوتر #تعليم_الكتروني #فحص_النظام #اكتشاف_الاختراقات
zhlédnutí: 1 792
Video
أداة netdiscover
zhlédnutí 1,1KPřed 2 měsíci
مرحبًا بكم في هذا الدرس التعليمي على قناتنا! في هذا الفيديو، سنتعلم كيفية استخدام أداة Netdiscover القوية لاكتشاف الأجهزة المتصلة بالشبكة المحلية. سنشرح خطوة بخطوة كيفية تشغيل الأداة وتفسير النتائج التي تحصل عليها. في هذا الفيديو، سنتناول المواضيع التالية: مقدمة عن Netdiscover: ما هي أداة Netdiscover؟ ما هي استخداماتها ولماذا تعتبر مفيدة لمسؤولي الشبكات والمستخدمين العاديين؟ تثبيت وإعداد Netdis...
كيفية تثبيت Ngrok على كالي لينكس
zhlédnutí 522Před 9 měsíci
شرح مبسط لأداة ngrok: ngrok هي أداة تُستخدم لتوفير اتصال آمن ومشفر بين الأنظمة المحلية والإنترنت. تُستخدم بشكل أساس لتجاوز قيود الشبكة والسماح بالوصول العن بُعد إلى خدمات الويب المحلية وتطبيقات الويب. تعمل ngrok عن طريق إنشاء عنوان URL فريد يمكن الوصول إليه عبر الإنترنت، مما يسهل الاختبار والعرض التقديمي للتطبيقات المحلية من أي مكان. ملاحظة: من المهم ذكر أن استخدام أدوات مثل ngrok يجب أن يتم دا...
خطوات تحميل تور على نظام الويندوز
zhlédnutí 196Před rokem
في هذا الدرس، سنشرح الخطوات المطلوبة لتحميل تور على نظام الويندوز سنبدأ بتنزيل البرنامج وإجراء الإعدادات اللازمة، ومن ثم سنشرح كيفية التحميل هذا الدرس مفيد لجميع المبتدئين
كيفية استخدام أداة KatanaFramework لاستخراج لوحات التحكم للمواقع بكل سهولة
zhlédnutí 592Před rokem
يتحدث هذا الفيديو عن كيفية استخدام أداة KatanaFramework لاستخراج لوحات التحكم للمواقع بكل سهولة. يقدم الفيديو شرحًا مفصلاً للخطوات التي يجب اتباعها لتثبيت وتشغيل أداة KatanaFramework، بما في ذلك كيفية إنشاء ملفات الإعدادات الأساسية وتحديث الأداة لأحدث إصدار. يشرح الفيديو كيفية استخدام أداة KatanaFramework للعثور على لوحات التحكم للمواقع، وكيفية استخدام مجموعة متنوعة من الأدوات المتوفرة في الأدا...
كيفية استخدام Burp Suite لعمل تخمين على لوحات التحكم بسهولة
zhlédnutí 3,2KPřed rokem
يتحدث هذا الفيديو عن كيفية استخدام Burp Suite لعمل تخمين على لوحات التحكم بسهولة. يشرح الفيديو كيفية استخدام أدوات Burp Suite المختلفة للتخمين على لوحات التحكم، بما في ذلك القائمة الخاصة بالتخمين والتي تتيح للمستخدم إدخال القيم المحتملة والبحث عن الإجابة الصحيحة. يشرح الفيديو كيفية استخدام الأدوات الأخرى في Burp Suite، مثل Intruder وRepeater، لعمل تخمين على لوحات التحكم بشكل أكثر دقة وفعالية. ك...
دليل شامل لتثبيت Burp Suite Pro لفحص المواقع وأدوات الهجوم بسهولة
zhlédnutí 2,1KPřed rokem
يتحدث هذا الفيديو عن دليل شامل لتثبيت Burp Suite Pro لفحص المواقع وأدوات الهجوم بسهولة. يتضمن الفيديو شرحًا مفصلاً لكيفية تحميل وتثبيت Burp Suite Pro على جهاز الكمبيوتر الخاص بك، وكذلك تفاصيل حول الاشتراك في النسخة المدفوعة واستخدامها بشكل صحيح. يشرح الفيديو كيفية إعداد Burp Suite Pro للاستخدام في فحص المواقع وأدوات الهجوم، بما في ذلك كيفية إضافة المواقع التي تريد فحصها وتخصيص إعدادات الأداة حس...
لتثبيت واستخدام أداة الفوكسي بروكسي Foxy Proxy لفحص المواقع وأدوات الهجوم
zhlédnutí 2,7KPřed rokem
يتحدث هذا الفيديو عن دليل شامل لتثبيت واستخدام أداة الفوكسي بروكسي Foxy Proxy لفحص المواقع وأدوات الهجوم. يتضمن الفيديو شرحًا مفصلاً لكيفية تحميل وتثبيت أداة Foxy Proxy وإضافتها إلى المتصفح الخاص بك. يشرح الفيديو كيفية إعداد الأداة للاستخدام في فحص المواقع وأدوات الهجوم، بما في ذلك كيفية إضافة المواقع التي تريد فحصها إلى قائمة الأدوات وتخصيص إعدادات البروكسي حسب الحاجة. كما يوضح الفيديو كيفية ا...
تنصيب الكالي لينكس دليل شامل لتثبيت نظام التشغيل Kali Linux
zhlédnutí 56Před rokem
يتحدث هذا الدرس عن دليل شامل لتثبيت نظام التشغيل Kali Linux، وهو نظام تشغيل يستخدم في اختبار الأمان السيبراني والاختراق. سيقوم هذا الدليل بتوضيح كيفية تثبيت نظام Kali Linux على جهاز الكمبيوتر الخاص بك بشكل سهل ومفصل. سيتضمن الدليل شرح خطوات تحميل النظام، وإعداد القرص الصلب، وإنشاء وتهيئة القرص الصلب، وتثبيت نظام Kali Linux. كما سيتطرق الدليل إلى المتطلبات الأساسية لتشغيل نظام Kali Linux بنجاح، ...
إنشاء مختبر اختراق باستخدام Virtual Box تعلم كيفية تنصيب وإعداد البرنامج
zhlédnutí 130Před rokem
هذا الدرس يتحدث عن إنشاء مختبر اختراق باستخدام برنامج Virtual Box، الذي يسمح للمستخدمين بإنشاء بيئة افتراضية متكاملة لتنفيذ تجارب الاختراق والأمان. سيتم توضيح طريقة تنصيب وإعداد البرنامج، حيث سيتم شرح كيفية تثبيت البرنامج وإعداده لإنشاء بيئة افتراضية، كما سيتم شرح كيفية استخدامه لإنشاء مختبر اختراق وتجربة مختلف السيناريوهات والتقنيات المختلفة في مجال الأمن السيبراني. يعد هذا العنوان مفيدًا للمس...
نتقل من حساب الروت إلى حساب المستخدم والعكس في نظام كالي لينكس
zhlédnutí 400Před rokem
"درس تعليمي عن كيفية التنقل بين حساب الروت وحساب المستخدم في نظام كالي لينكس باستخدام سطر الأوامر المناسب. سيتم توضيح الخطوات الدقيقة والمرتبة للنتقال من حساب الروت إلى حساب المستخدم والعكس بشكل واضح ومفصل."
sudo passwd User or Admin تغير باسورد حساب في كالي لينكس
zhlédnutí 3,8KPřed rokem
مرحبًا بكم في درس تغيير كلمة مرور حساب المستخدم أو المسؤول في كالي لينكس باستخدام sudo passwd! في هذا الدرس، سوف نتعلم كيفية تغيير كلمة المرور لحساب المستخدم أو المسؤول في نظام التشغيل كالي لينكس باستخدام أمر sudo passwd. أولاً، يجب فتح نافذة الطرفية Terminal في نظام التشغيل كالي لينكس. يمكنك الوصول إلى Terminal من خلال قائمة التطبيقات. ثانيًا، يجب تشغيل أمر sudo passwd في Terminal. ستحتاج إلى ...
انتقال من حساب عادي الي حساب روت في نظاك لكال لينكس
zhlédnutí 91Před rokem
انتقال من حساب عادي الي حساب روت في نظاك لكال لينكس
نقل ومشاركة الملفات بين بيئة الويندوز وبيئة الكالي لينكس ونسخ النصوص
zhlédnutí 57Před rokem
نقل ومشاركة الملفات بين بيئة الويندوز وبيئة الكالي لينكس ونسخ النصوص
تنصيب برنامج VirtualBox لإنشاء مختبر الاختراقات الأمنية - درس في مجال الأمن المعلوماتي
zhlédnutí 72Před rokem
تنصيب برنامج VirtualBox لإنشاء مختبر الاختراقات الأمنية - درس في مجال الأمن المعلوماتي
Bios اعدادات البايوس لتنصيب الكالي لينكس
zhlédnutí 2KPřed rokem
Bios اعدادات البايوس لتنصيب الكالي لينكس
انواع الاحتيال المالي على مستوي المنشات والافراد
zhlédnutí 48Před rokem
انواع الاحتيال المالي على مستوي المنشات والافراد
امثله على التصيد الالكتروني وصيد المتصيد
zhlédnutí 31Před rokem
امثله على التصيد الالكتروني وصيد المتصيد
نظام مكافحة الاختيال المالي وخيانه الامانه
zhlédnutí 50Před rokem
نظام مكافحة الاختيال المالي وخيانه الامانه
حماية جهازك من الاختراق باستخدام Process Explorer v17.04 - درس في مجال الأمن المعلوماتي
zhlédnutí 203Před rokem
حماية جهازك من الاختراق باستخدام Process Explorer v17.04 - درس في مجال الأمن المعلوماتي
كيف نحمي انفسنا من صفحات حيل التصيد الالكتروني
zhlédnutí 31Před rokem
كيف نحمي انفسنا من صفحات حيل التصيد الالكتروني
يا اخي صوتك يعجبني وانت تتكلم بارك الله فيك استمر لا تتوقف
عاش ❤ جزاك الله خيرا اجمل لايك واشتراك❤❤❤❤ استمر كل الدعم والتقدير يا نجم❤
حتى لو كان rootkit 🤔
اسمه "مُوَجِّه الأوامر" وليس "موجة الأوامر".
جزاك الله خيرا
عندك تيليغرام ؟
بدي اتواصل معك
تفضل حياك الله
@@KSA_5196_KSA عندك تلجرام او فيس
خطييير ابو عبود ا(نا MMA
شرح جميل اتمنى تشرح برنامج process explorer اكثر وموقعه الرسمي لتحميله بشكل مجاني ايضا اتمنى شرح الفيروسات التي تشتغل بعد اعادة التشغيل والفورمات
ربنا يوفقك استمر محتوي جميل جدا و مفيد و شرح رائع تصوير جميل صوت واضح مشاء الله عن كل شي ربنا يحفظك استمر 🎉❤
بصراحه شرح ولا اروع شرح واضح وياريت تزيد اكثر زي هذول المقاطع وايضا تعرفنا اكثر على برنامج Process Explorer
والله الشرح اسطوري وواضح ومفيد جدا
شكرا لك ربي يحفظكم
كيف تنصح مبتدى في مجال الأمن السبراني و البرمجة!؟
@@user-hs9ep8su7b 1. **الأمن السيبراني**: - تعلم الأساسيات عبر دورات مجانية (مثل Coursera). - احصل على شهادات مثل CompTIA Security+. - استخدم أدوات مثل Wireshark. - انضم إلى منتديات مثل Reddit. - مارس على منصات مثل TryHackMe. 2. **البرمجة**: - اختر لغة مثل Python. - تعلم الأساسيات عبر منصات مثل Codecademy. - ابدأ بمشاريع صغيرة. - ساهم في GitHub. - تمرن على LeetCode. 3. **دمج المجالين**: - طبق البرمجة في الأمن السيبراني. - شارك في مسابقات CTF. - ابحث عن فرص تدريب داخلي.
@@KSA_5196_KSA بارك الله فيك
ماشاءالله عليك شرح سلس وواضح جدًا استمر
شكرا لك اخي الغالي
نتمنى التطرق لاختراق المواقع
@@j303i انشالله
والله فقدناك ❤❤❤
@@j303i الله يديمك لي ويرفع قدرك
استمر ياشيخ ❤❤❤
❤❤🫡
ايوا كدا ياأخي كمل شروحاتك ومش توقف
@@AomSaif يابعد الدنيا والله
اقسم بالله انك احسن مبرمج في الوطن العربي حليت مشكله اخذت مني ايام والله انك مبدع واقول هاذا الكلام الانك تستحقه
شكرا لك ربي يحفظكم يارب العالمين
الله يعطيك العافية على الشرح الجميل
@@AbdullahALSHRIQI الله يعا على راسي
من فضلك اخي هل عندك قناة تيليجرام
من فضلك اخي عند إخال إيبي هل ندخل إيبي الجهاز أم إيبي no ip
ليش لما احط تسجيل يحطلي خطأ
inspect نعمل وبعدين نعمل txt اي الفكرة من شئ اعلمة مسبقا المفروض التخمين علي باسورد لا اعرف وغير مضاف في ورلد لست المفروض استغلال ثغرات المواقع
يا اخي المشكل فالباسوورد من وين اجيبو يعني هو ارقام ولا كلمة ولا اييش ولا انا ناسيه كيف اعرف باسووردي
احتاج طريقة للتواصل معاك
تسلم ايدك ياباشمهندس ممكن طريقة التعديل على سريال السوفت
ياخي كل مااحاول اثبت كالي في البدايه تطلع أخطاء النظام كثيرة حاولت لكن للأسف لم استطع لو عندك طريقة تواصل اكون شاكر لك
انا اقلى البسورد خاطي
ممكن اتواصل معك ضروري
Can u provide that tool sir?? Where can i find it
اخوي اتمنى الرد باسرع وقت تطلع لي مشكله لمن اكتب هالكود ./install
من اكتبه يطلع لي خطاء في ملف شنو يعني مافهمت هل الاداء متعطله او الى قاعد اشويه غلط اتمنى الرد
استمر
Thank you very much for your help, can you send me the link for the crypter please ?
اخوي اذا مو راضي اللنك يطلع لي شنو اسوي ؟؟
طيب كمل
شكرا أخي كلشي تمام مزيد من تقدم يا غالي ❤تحياتي من جزائر
الله وحشنا هالصوت استاذ محمد الله يسعدك، رقمك ضاع من عندي استاذ محمد
اشكرك كثيراً أستاذ محمد شرحك أكثر من رائع ومختصر ومفيد ..❤ استمر 🔥👍🏻
ممكن اتواصل معك
Instagram dyalk
انزل البرنامج منين ؟
عندي ملفات واريد افحصها اخاف ملغمة!! شلون افحصها؟ والملفات اغلبهم بصيغة RAR!؟
السلام عليكم ورحمة الله وبركاته هل من طريقة للتواصل مع صاحب القناه... لاني شفت له كورسات وحاب استفسر عنها.... ❤ لكم كل الإحترام والتقدير
وين باقيت الشرح
شرحة ناقص يا شيخ يقهرون الي كذا تحس ما عنده سالفه صدق
هاذي تنفع مع تشفير بايلودات الكمبيوتر لاكن كيف عن تشفير بايلودات الاندرويد
Burp suite تكفى يخوي بدي رابط البرنامج😢
اخي هل الماك ادريس الخاص بالراوتر يسمح بالاختراق الخارجي ام المحلي فقط؟
ماله علاقه
@@KSA_5196_KSA لا يعني اقصد فيه اختراق خارجي عن طريق الماك ادريس الخاص بالراوتر او لا لان انا ارسلت هذا الماك لواحد بعيد عني بغير محافظه وشاكه يكون اخترق الراوتر والجوالات بالبيت 🥲
يعني انت عملت اختراق خارجي بدون ما ترسل أي رابط للضحيه لو شنو يا اخي؟
لازم ترسل رابط او فلاش مومري تنزل فيه فايروس وتنسخه في جهاز الضحيه توجد عدة طرق لتنقل الفايروس ...لكن الدرس هذا كيفيه الاختراق خارج شبكة المنزل