×
الرئيسية إنشاء سيرة ذاتية دورات تدريبية الأختبارات
قناة منصة معارف علي التليجرام الاقوي عربيا .. اشترك الآن

شرح Empire /Framework 8 // Mimikatz // Use Powerdump | [معتمد]

دورة محترف معتمد في الأمن الهجومي

شارك الآن استفساراتك مع اعضاء دورة محترف معتمد في الأمن الهجومي اضغط هنا
سجل الان للحصول على دورات تدريبية معتمدة مع إمكانية إستخراج شهادة إتمام الدورة مجانا
سجل الآن
قائمة الدروس | 23 درس

التعليقات

أفضل قنوات التليجرام لمختلف المجالات
قنوات تساعدك بكل سهولة على الوصول للمصادر التعليمية و الوظائف و النصائح المهنية و المنح الدراسية

اشترك الآن مجانا

نحن نهتم بتقيمك لهذه الدورة

ممتاز
59 تقيمات
جيد
16 تقيمات
متوسط
9 تقيمات
مقبول
1 تقيمات
سئ
9 تقيمات
4.0
94 تقيمات

خولة سعيد صالح

ممتازة 2024-03-23

Ahmed Shaban Morsy Ali

amazing 2024-03-15

باسل محمود صديق محمود الدمراوي

ممتاز 2024-01-23

باسل منصور الزهراني

سيئ جدا ما يعرف يشرح و يحط صور اباحيه يحسبها زحف 0.1/10 و كثيره عليك 2024-01-22

عابد السليله

استفدت منك كثير 2024-01-15

نادر محمد امين

ليس لدية أسلوب تقديم المحاضرة والصور في خلفية الشاشة الكمبيوتر صور خادشة للحياة مع الأسف 2023-10-16

mhd ali ya

الشرح جمیل لاکن الصور فی الخلفية بذيئة 2023-10-07

سلطان عبد الرحمن سليمان الطيار

شرح جميل 2023-10-01

محمد جابر علي مجهلي

ممتازه ومفيده شكراً لكم 2023-09-09

محمد السعديه

جزاكم الله كل خير 2023-08-30

الصديق ابوالقاسم الزين محمد

جميل 2023-08-28

Dozan - دوزان

استفدت كثيررر 2023-07-07

إظهار تقيمات اخرى
The OSCP examination consists of a virtual network containing targets of varying configurations and operating systems. At the the start of the exam, the student receives the exam and connectivity instructions for an isolated exam network that they have no prior knowledge or exposure to. The successful examinee will demonstrate their ability to research the network (information gathering), identify any vulnerabilities and successfully execute attacks. This often includes modifying exploit code with the goal to compromise the systems and gain administrative access. The candidate is expected to submit a comprehensive penetration test report, containing in-depth notes and screenshots detailing their findings. Points are awarded for each compromised host, based on their difficulty and level of access obtained.
×

يجب ان يكون لديك حساب داخل المنصة
حتى تستطيع المشاركة و التفاعل مع التعليقات

سجل الآن مجانا