0
مجموع العربة
0,00 $
Checkout
0
Your cart
سلة التسوق
Delivery
Payment
Your cart is empty.
Please go to Shop Now
المنتج السعر الكمية المجموع

إجمالي سلة المشتريات

المجموع 0,00 $
الإجمالي 0,00 $
التقدم لإتمام الطلب
Returning customer? Click here to login

إذا تسوّقت بمتجرنا من قبل ولديك حساب لدينا، الرجاء إدخال تفاصيل دخولك بالأسفل. وإذا كنت عميلاً جديدًا، فيرجى منك المتابعة إلى قسم الفاتورة.

نسيت كلمة مرورك؟

تفاصيل الفاتورة

معلومات إضافية

Contact

عنوان الشحن

Order Summary

طرق الدفع

Your personal data will be used to process your order, support your experience throughout this website, and for other purposes described in our سياسة الخصوصية.

CYS TECH
CYS TECH
Call: +964 750 123 4567
Email: info@cystech1.com
CYS TECH
  • Home
  • Services
  • About
  • Courses
  • Teachers
  • Contact
  • Exams
  • CTF
Join Now
Home About Courses Teachers Contact Exams CTF Login Register My Account Logout
Join Now
Home About Courses Teachers Contact Exams CTF Login Register My Account Logout

Learn CTF

Master cybersecurity through hands-on Capture The Flag challenges. Learn penetration testing, vulnerability assessment, and ethical hacking.

Penetration Testing Digital Forensics Cryptography
Start Learning

Courses

Comprehensive cybersecurity courses designed by industry experts. From beginner to advanced levels, master the skills you need.

Certified Programs Video Lectures Practical Labs
Browse Courses

Exams

Test your cybersecurity knowledge with our comprehensive exam system. Get certified and validate your skills.

Certifications Timed Tests Progress Tracking
Take Exam

Teachers

Learn from industry-leading cybersecurity experts and professionals with years of real-world experience.

Expert Instructors Industry Experience Mentorship
Meet Teachers

About

Discover our mission to advance cybersecurity education and create the next generation of security professionals.

Our Mission Our Story Achievements
Learn More

Contact

Get in touch with our team for inquiries, support, or collaboration opportunities. We're here to help you succeed.

24/7 Support Global Reach Quick Response
Contact Us

Home

Welcome to CYS TECH - your gateway to comprehensive cybersecurity education and professional development.

Get Started Explore Discover
Go Home

CEH

التصنيفات : الامن السيبراني
قائمتي المفضلة مشاركة
مشاركة
رابط الصفحة
مشاركة على وسائل التواصل الاجتماعي
  • معلومات الدورة
  • التقييمات
  • المزيد
    • عن الدورة

       
      translator

      • Afrikaans
      • Albanian – shqipe
      • Arabic – ‎‫العربية‬‎
      • Armenian – Հայերէն
      • Azerbaijani – azərbaycanca
      • Basque – euskara
      • Belarusian – беларуская
      • Bengali – বাংলা
      • Bulgarian – български
      • Catalan – català
      • Chinese – 中文(简体中文)
      • Chinese – 中文 (繁體中文)
      • Croatian – hrvatski
      • Czech – čeština
      • Danish – dansk
      • Dutch – Nederlands
      • English
      • Esperanto – esperanto
      • Estonian – eesti
      • Filipino
      • Finnish – suomi
      • French – français
      • Galician – galego
      • Georgian – ქართული
      • German – Deutsch
      • Greek – Ελληνικά
      • Gujarati – ગુજરાતી
      • Haitian Creole – kreyòl ayisyen
      • Hebrew – ‎‫עברית‬‎
      • Hindi – हिन्दी
      • Hungarian – magyar
      • Icelandic – íslenska
      • Indonesian – Bahasa Indonesia
      • Irish – Gaeilge
      • Italian – italiano
      • Japanese – 日本語
      • Kannada – ಕನ್ನಡ
      • Korean – 한국어
      • Latin – Lingua Latina
      • Latvian – latviešu
      • Lithuanian – lietuvių
      • Macedonian – македонски
      • Malay – Bahasa Melayu
      • Maltese – Malti
      • Norwegian – norsk
      • Persian – ‎‫فارسی‬‎
      • Polish – polski
      • Portuguese – português
      • Romanian – română
      • Russian – русский
      • Serbian – Српски
      • Slovak – slovenčina
      • Slovenian – slovenščina
      • Spanish – español
      • Swahili – Kiswahili
      • Swedish – svenska
      • Tamil – தமிழ்
      • Telugu – తెలుగు
      • Thai – ไทย
      • Turkish – Türkçe
      • Ukrainian – українська
      • Urdu – ‎‫اردو‬‎
      • Vietnamese – Tiếng Việt
      • Welsh – Cymraeg
      • Yiddish – יידיש
       
       
       

      Double-click

       

      Select to translate

       

       

      ماذا سوف تتعلم؟

      • ستتعلم منهجية الهاكرز خطوة بخطوة، وهي:
      • التجسس وجمع المعلومات: معرفة كل شيء عن الهدف قبل البدء بالهجوم.
      • الاختراق: استخدام الأدوات والتقنيات (مثل حقن SQL) للدخول إلى الأنظمة والشبكات.
      • إخفاء الآثار: مسح السجلات وإخفاء وجودك بعد الاختراق.

      محتوى الدورة

      Introduction To CEH

      • Introduction To CEH
        11:53
      • What is Virtual Machines & Virtualisation Concept
        12:45

      Setup Hacking Lab

      • Why Linux
        05:45
      • Install Vbox & Kali linux
        04:11
      • Install Kali linux installer image
        10:26
      • Navigation Through Linux
        10:10
      • Full Screen Mode & Network Settings
        11:07

      Kali Linux Operating System

      • Create Files & Directories
        11:16
      • Network Commands & Sudo Privileges In Kali
        06:17

      Reconnaissance & information Gathering

      • Introduction To information gathering
        16:20
      • Obtaining IP Address, Physical Address
        08:34
      • Aggressive Website Technology Discovering on IP Range
        12:21
      • Gathering Emails Using theHarvester & prospeo io
        11:06
      • How To Download Tools Online
        12:37
      • Finding Usernames With Sherlock
        05:01
      • Bonus – Email Scraper Tool In Python 3
        08:28

      Scanning

      • Theory Behind Scanning
        06:32
      • TCP & UDP
        09:19
      • Installing Vulnerable Virtual Machine (Metasploitable 2)
        04:24
      • Netdiscover
        06:55
      • Performing First Nmap Scan
        15:53
      • Different Nmap Scan Types
        14:55
      • Different Nmap Scan Types Part 2
        21:33
      • Different Nmap Scan Types Part 3
        17:59
      • Different Nmap Scan Types Part 4
        23:02

      Vulnerability Analysis

      • Nessus Part 1
        20:44
      • Nessus Part 2
        20:49
      • Nessus Part 3
        16:21
      • Nessus Part 4
        18:44
      • OpenVAS Part 1
        23:34
      • OpenVAS Part 2
        27:17
      • OpenVAS Part 3
        26:08
      • Nikto Tool
        22:51

      Exploitation

      • Exploitation and Core Cybersecurity Concepts
        21:47
      • Exploitation and Core Cybersecurity Concepts
      • Metasploit Framework
        16:31
      • Going Through Metasploit Framework
        23:12
      • Our First Exploitation (VSFTPD 2.3.4)
        18:24
      • Exploit SSH & Telnet Protocol (BruteForce)
        17:53
      • SMB Protocol (Samba) Exploitation
        17:06
      • Challenge 5 Different Exploitation
        18:57

      SMBGhost CVE 2020-0796 – Windows 10 Manual Exploitation

      • Download Windows 7 Environment For Exploit
        13:41
      • EternalBlue Vulnerability (CVE-2017-0144)
        24:12
      • BlueKeep Vulnerability (CVE-2019-0708)
        23:00

      تقييمات ومراجعات الطلاب

      لا يوجد تقييم حتى الآن
      لا يوجد تقييم حتى الآن
      70,00 $ 100,00 $
      • متوسط
      • 12 إجمالي الملتحقين
      • 60 ساعات المدة
      • يناير 28, 2026 آخر تحديث
      • Certificate of completion
      أهلاً بك مرة أخرى!
      نسيت كلمة السر؟
      ليس لديك حساب؟  سجّل الآن

      دورة بواسطة

      MJ
      mostafa jabale
      MA
      Mostafa Aljabale

      مواد الدورة

      • Here are the main materials included:
      • Official Student Manuals:
      • Extensive Theoretical Guides: Covers the entire ethical hacking methodology across 20 modules (often thousands of pages).
      • Focus: Understanding the "How" and "Why" behind every attack technique.
      • Official Lab Manuals:
      • Step-by-Step Practical Exercises: Detailed guides for hands-on application.
      • Includes: Over 200 practical labs covering tools like Nmap, Metasploit, and Wireshark.
      • Cyber Range Access (iLabs):
      • Live Virtual Environment: Secure, remote access to isolated networks for practicing hacking techniques legally and safely.
      • Hacking Tools Repository:
      • Exposure to 3500+ Tools: Introduces a massive range of tools used for both offensive and defensive purposes (many found in Kali Linux).
      • Practice Exams:
      • Simulated Tests: Preparation materials for the multiple-choice CEH exam.

      المتطلبات

      • No Requirements

      الجمهور

      • الجمهور المستهدف لشهادة CEH واسع جدًا، ولكنه يركز بشكل خاص على المهنيين الذين يحتاجون إلى فهم شامل للمخاطر والهجمات.
      • الجمهور المستهدف يشمل:
      • مختبرو الاختراق (Penetration Testers): الأشخاص الذين يقومون بعمليات اختبار اختراق رسمية للأنظمة.
      • محللو الأمن (Security Analysts): المتخصصون الذين يراقبون ويحللون الهجمات ويحتاجون إلى معرفة كيف يفكر المهاجم.
      • مهندسو الأمن (Security Engineers): المسؤولون عن تصميم وبناء حلول أمنية قوية ضد التهديدات المعروفة.
      • مدققو الأمن (Security Auditors): الذين يقومون بتقييم مدى التزام الأنظمة بالمعايير الأمنية.
      • مديرو الأمن (Security Managers): الذين يحتاجون إلى فهم متعمق للمخاطر لاتخاذ قرارات استراتيجية.

      Want to receive push notifications for all major on-site activities?

      ✕

      Cys Tech

      • الصفحة الرئيسية
      • لغات البرمجة
      • امن سيبراني
      • الشبكات
      • انظمة التشغيل
      • مواد جامعية
      • My account
      • الصفحة الرئيسية
      • لغات البرمجة
      • امن سيبراني
      • الشبكات
      • انظمة التشغيل
      • مواد جامعية
      • My account
      تسجيل الدخول