Channel Avatar

Tech Geek - مهووس التكنولوجيا @UCy7yMIxHof3hdvWZPkMMc3A@youtube.com

42K subscribers - no pronouns :c

قناة متخصصة فى كورسات تكنولوجيا المعلومات - قناة متخصصة فى


13:02
Google Gemini API With Python - Analyze Videos | رفع فيديو للذكاء الاصطناعى من شركة جوجل
24:13
Google Gemini API With Python ( Text Prompt - Images ) | ادوات الذكاء الاصطناعى من شركة جوجل
09:10
3# ChatGPT And Python For Cybersecurity | تنسيق طريقة عرض المخرجات فى شات جى بى تى
11:51
2# ChatGPT And Python For Cybersecurity | كيفية تحسين جودة البحث الخاصة بشات جى بى تى
15:29
1# ChatGPT And Python For Cybersecurity | انشاء اول سكريبت بلغة البرمجة بايثون بمساعدة شات جى بى تى
17:00
13# Cyber Threat Hunting With Elastic Stack | Close a Threat Case
28:26
12# Cyber Threat Hunting With Elastic Stack | Create a New Threat Case Part 1
33:28
11# Cyber Threat Hunting With Elastic Stack | Security App شرح شاشة
17:17
Using Shellter on Kali Linux 2024.2 | دمج باى لود ميتاسبلويت داخل اى تطبيق فى ويندوز
19:06
WordPress Vulnerability Scanner | شرح أداة اكتشاف الثغرات فى مواقع وورد بريس
51:55
10# Cyber Threat Hunting With Elastic Stack | Control Data View By Searches & Spaces
45:52
9# Cyber Threat Hunting With Elastic Stack | Using Discover App To Filter Out Logs
45:24
8# Cyber Threat Hunting With Elastic Stack | Install Elastic Security Endpoint On Windows
19:31
7# Cyber Threat Hunting With Elastic Stack | Install Packet Beat Agent On Windows
26:15
6# Cyber Threat Hunting With Elastic Stack | Install Winlogbeat Agent On Windows
32:48
5# Cyber Threat Hunting With Elastic Stack | Install Fleet Server & File Beat
43:16
4# Cyber Threat Hunting With Elastic Stack | Install Kibana & Enable Certificate
24:28
3# Cyber Threat Hunting With Elastic Stack | Enable SSL Certificate For Elastic Stack
17:49
2# Cyber Threat Hunting With Elastic Stack V8 | Install & Configure Elastic Stack v8
21:50
1# Cyber Threat Hunting With Elastic Stack | Install Ubuntu Server
10:31
0# Cyber Threat Hunting With Elastic Stack - Introduction
48:08
Tshark Network Capture CLI | Tshark التقاط بيانات الشبكة بأستخدام
01:35:51
Jok3r Network & Web Pentest Tool |شرح اداة الجوكر لتقييم واختراق الثغرات فى الشبكة وتطبيقات الويب
28:22
Wireshark Packet Filter | IP - MAC - Port
24:21
Wireshark Network Analysis - Lesson 27 - MAC Address Filters
34:38
استخراج البرامج والمواقع المرتبطة بها بأستخدام سيكيورتى اونيون | Monitor Applications in Windows
09:54
مراقبة أوامر الباور شيل على انظمة ويندوز بأستخدام سيكيورتى اونيون | Monitor Windows Power Shell
36:49
Setup Wazuh HIDS Server | نقل ومراقبة الاحداث الامنية على انظمة ويندوز بأستخدام سيكيورتى اونيون
21:41
بناء سيرفر مزيف يعمل كمصيده للهكرز داخل الشبكة - اضافة نت وورك سينسور للمراقبة اللحظية
01:06:19
بناء سيرفر مزيف يعمل كمصيده للهكرز داخل الشبكة - مراقبة أمن الشبكة بأستخدام سيكيورتى اونيون
35:14
الكشف عن محاولة الهجوم على الشبكة فى الوقت الفعلى - كورس مراقبة أمن الشبكة بأستخدام سيكيورتى اونيون
53:42
تثبيت سيكيورتى أونيون - اللاب العملى الاول - كورس حماية ومراقبة أمن الشبكات والأنظمة
18:14
كورس حماية ومراقبة أمن الشبكات والأنظمة بأستخدام سيكيورتى اونيون - مقدمة عامة
33:32
What is BAD USB Attack ? How To Prevent This Attack ?
12:54
Decrypt HTTPS Traffic with Wireshark
18:46
التقاط بيانات الشبكة لنظام كالى لينكس عن بعد بأستخدام برنامج وايرشارك
12:05
تحديد الموقع الجغرافى 🗺️ لعناوين الانترنت (الايبيهات) بأستخدام برنامج واير شارك
28:06
Nessus Essentials Vulnerability Scanner | شرح الاداة الشهيره فى اكتشاف الثغرات
37:59
OpenVAS Network Scanner Tool | شرح اداة اكتشاف ثغرات اجهزة الشبكة بشكل ألى
30:50
Zap Web Application Scanner Tool | تقييم واستخراج نقاط الضعف من تطبيقات الويب
10:51
Dmitry - Wafw00f - LBD | شرح ادوات لجمع المعلومات
24:35
Nmap NSE & Metasploit | اكتشاف واستغلال وغلق ثغرات انظمة التشغيل ويندوز
13:30
Nmap OS Fingerprint Script | طريقة تحديد اصدار نظام التشغيل ويندوز بدقة
19:34
Half & Connect Scan | شرح كيفية فحص المنافذ المفتوحة بأستخدام نوعين من المسح
27:54
Nmap فحص واكتشاف المنافذ المفتوحة على اجهزة الشبكة بأستخدام اداة
36:09
Nmap فحص و اكتشاف الاجهزة النشطة داخل الشبكة بأستخدام اداة
13:38
داخل متصفح الانترنت لأخفاء هوية المتصفح وجهاز الكمبيوتر User Agent اهمية تغيير
08:46
مقدمة عامة - الجزء الثانى - البحث النشط عن اجهزة الشبكات - اختبار الاختراق بأستخدام كالى
20:27
2022 شرح اداة كويل لانشاء ملف قائمة كلمات مخصصة - اختبار الاختراق باستخدام كالى لينكس
11:46
2022 اختبار الاختراق باستخدام كالى لينكس - CUPP انشاء ملفات كلمات السر بأستخدام برنامج
08:46
2022 اختبار الاختراق بأستخدام كالى لينكس - Passive Total جمع المعلومات بأستخدام
16:00
2022 اختبار الاختراق بأستخدام كالى لينكس - Spider Foot جمع المعلومات بأستخدام برنامج
31:01
البحث المتقدم لاختبار الاختراق الجزء الثانى - اختبار الاختراق بأستخدام كالى لينكس 2022
23:47
اختبار الاختراق بأستخدام كالى لينكس 2022 - Google Hacking البحث المتقدم لاختبار الاختراق
25:38
اختبار الاختراق بأستخدام كالى لينكس 2022 - shodan.io شرح محرك بحث
16:20
اختبار الاختراق بأستخدام كالى لينكس 2022 - OSR Framwork شرح اداة
04:49
اختبار الاختراق بأستخدام كالى لينكس 2022 - The Harvester شرح اداة جمع الايميلات
45:00
اختبار الاختراق بأستخدام كالى لينكس 2022 - Maltego شرح اداة
19:06
لاستخراج اسماء الدومين الفرعية - اختبار الاختراق بأستخدام كالى لينكس 2022 Sublist3r شرح اداة
53:39
2022 كورس اختبار الاختراق باستخدام كالى لينكس - Faraday Server شرح اداة