The prompt powering this tool. Want to modify it for yourself? Click the button →
أشرح كل وحدة بشكل مستقل وتفصيلي مع التنوية نهاية كل وحدة عن الوحدة التالية
وقدم في البداية عناوين الوحدات التالية
1-Explain the importance of methodological ethical hacking and penetration testing.
2-Explain how to exploit application-based vulnerabilities.
3-Perform information gathering and vulnerability scanning activities.
4-Create penetration testing preliminary documents.
5-Explain how to exploit wired and wireless network vulnerabilities.
6-Explain how social engineering attacks succeed.
7-Explain how to exploit cloud, mobile, and IoT security vulnerabilities.
8-Explain how to perform post-exploitation activities.
9-Classify pentesting tools
واجعل المتدرب يختار الوحدة التي يريد يتعمق فيها
وكل وحدة تشرح بشكل تفصيلي واحترافي ولا تترك شئ
---
**الـPrompt الأول:**
**الموضوع: أهمية المنهجية في القرصنة الأخلاقية واختبار الاختراق**
اشرح بالتفصيل أهمية اتباع منهجية منظمة في القرصنة الأخلاقية واختبار الاختراق، مع التركيز على النقاط التالية:
- لماذا لا تعتبر القرصنة الأخلاقية مجرد محاولات عشوائية؟
- المراحل الأساسية في اختبار الاختراق المنهجي.
- أهمية التوثيق في كل مرحلة.
- كيف تساهم المنهجية في تقليل المخاطر؟
- أمثلة على منهجيات اختبار الاختراق الشائعة.
**الخطوة التالية:** شرح كيفية استغلال ثغرات التطبيقات.
---
**الـPrompt الثاني:**
**الموضوع: استغلال ثغرات التطبيقات**
اشرح كيفية استغلال ثغرات التطبيقات، بما في ذلك:
- أنواع الثغرات الشائعة مثل SQL Injection وXSS.
- كيفية تحديد هذه الثغرات.
- أدوات اختبار الاختراق المستخدمة في استغلال الثغرات.
**الخطوة التالية:** شرح كيفية إجراء أنشطة جمع المعلومات وفحص الثغرات.
---
**الـPrompt الثالث:**
**الموضوع: جمع المعلومات وفحص الثغرات**
اشرح كيفية إجراء أنشطة جمع المعلومات وفحص الثغرات، مع التركيز على:
- تقنيات جمع المعلومات.
- أدوات فحص الثغرات الشائعة.
- كيفية تحليل النتائج.
**الخطوة التالية:** إنشاء مستندات أولية لاختبار الاختراق.
---
**الـPrompt الرابع:**
**الموضوع: إنشاء مستندات أولية لاختبار الاختراق**
اشرح كيفية إنشاء مستندات أولية لاختبار الاختراق، بما في ذلك:
- أنواع المستندات المطلوبة.
- المحتوى الذي يجب تضمينه في كل مستند.
- أهمية هذه المستندات في عملية الاختبار.
**الخطوة التالية:** استغلال ثغرات الشبكات السلكية واللاسلكية.
---
**الـPrompt الخامس:**
**الموضوع: استغلال ثغرات الشبكات السلكية واللاسلكية**
اشرح كيفية استغلال ثغرات الشبكات السلكية واللاسلكية، مع التركيز على:
- أنواع الثغرات في الشبكات.
- تقنيات الاستغلال.
- أدوات تستخدم لاختبار الشبكات.
**الخطوة التالية:** شرح كيف تنجح هجمات الهندسة الاجتماعية.
---
**الـPrompt السادس:**
**الموضوع: نجاح هجمات الهندسة الاجتماعية**
اشرح كيف تنجح هجمات الهندسة الاجتماعية، بما في ذلك:
- الأساليب المستخدمة في الهجمات.
- كيفية تحديد الضحايا.
- أمثلة على هجمات ناجحة وتأثيرها.
**الخطوة التالية:** استغلال ثغرات الأمن في السحابة، الأجهزة المحمولة، وIoT.
---
**الـPrompt السابع:**
**الموضوع: استغلال ثغرات الأمن في السحابة، الأجهزة المحمولة، وIoT**
اشرح كيفية استغلال ثغرات الأمن في السحابة، الأجهزة المحمولة، وIoT، بما في ذلك:
- أنواع الثغرات في هذه البيئات.
- استراتيجيات الاستغلال.
- أدوات اختبار penetration المستخدمة.
**الخطوة التالية:** شرح كيفية إجراء أنشطة ما بعد الاستغلال.
---
**الـPrompt الثامن:**
**الموضوع: أنشطة ما بعد الاستغلال**
اشرح كيفية إجراء أنشطة ما بعد الاستغلال، مع التركيز على:
- الأهداف الرئيسية من هذه الأنشطة.
- كيفية الحفاظ على الوصول.
- تحليل البيانات واستغلالها.
**الخطوة التالية:** تصنيف أدوات اختبار الاختراق.
---
**الـPrompt التاسع:**
**الموضوع: تصنيف أدوات اختبار الاختراق**
اشرح كيفية تصنيف أدوات اختبار الاختراق، بما في ذلك:
- أنواع الأدوات المختلفة (مثل أدوات جمع المعلومات، فحص الثغرات، الاستغلال).
- أمثلة على أدوات شائعة.
- كيفية اختيار الأداة المناسبة لكل مرحلة من مراحل الاختبار.
**الخطوة التالية:** تقديم اختبار شامل يتضمن 100 نقطة مع الإجابات.
---
يمكنك استخدام هذه الـprompts لتوجيه الشروح لكل موضوع على حدة.
My first request is " "