LogoLogo
search
⌘Ctrlk
  • houseالرئيسة
  • book-blankتعلم
  • book-atlaseJPT
  • hockey-maskCPTS
  • thumbs-upطور ذاتك
  • life-ringحساباتي
LogoLogo
  • 🚨 الهيكل eJPTv2 لـ
  • 📊1- Information-Gathering
  • 🔭2- Footprinting-and-Scanning
  • 🕵️‍♀️ 3-Enumeration
  • 🗺️4- Vulnerability-Assessment
  • 🕵️‍♂️5- Fundamentals
  • 💻6- System-Host-Based-Attacks
  • 📶7- Network-Based-Attacks
  • 🤖 8- Metasploit Framework
  • ⚔️9- Exploitation
  • 🚀 10- Post-Exploitation
    • 👾Post-Exploitation LAB
      • 🔍 تعداد المعلومات المحلية (Local Enumeration)
      • 📂 نقل الملفات (File Transfer)
      • ⬆️ ترقية الشيل (Upgrading Non-Interactive Shells)
      • 📈 رفع الامتيازات (Privilege Escalation)
      • 🛡️ الحفاظ على الوصول (Persistence)
      • 🗑️ تفريغ وتكسير الهاشات (Dumping & Cracking Hashes)
      • 🔁 الارتكاز (Pivoting)
        • 🧪1. الارتكاز ( Pivoting Lab)
      • 🧹 مسح الآثار (Clearing Tracks)
  • 🥸11- Social Engineering
  • 🌐12- Web-Application-Web-HTTP-Protocol
  • النهاية 🚶‍♂️
gitbookPowered by GitBook
block-quoteOn this pagechevron-down
  1. 🚀 10- Post-Exploitationchevron-right
  2. 👾Post-Exploitation LAB

🔁 الارتكاز (Pivoting)

🧪1. الارتكاز ( Pivoting Lab)chevron-right
Previous🧪 2. تفريغ وتكسير هاشات كلمات مرور Linux ( Password Cracker – Linux Lab)chevron-leftNext🧪1. الارتكاز ( Pivoting Lab)chevron-right
LogoLogo

حسابتي 🌐

  • منصة X & Twitter
  • منصة Youtube

ㅤ

  • Linkedin منصة

ㅤ

  • منصة TikTok
  • منصة Instagram

© 2025 D7M — رحلة تعلم الأمن السيبراني مع 💻