LogoLogo
search
⌘Ctrlk
  • houseالرئيسة
  • book-blankتعلم
  • book-atlaseJPT
  • hockey-maskCPTS
  • thumbs-upطور ذاتك
  • life-ringحساباتي
LogoLogo
  • 🚨 الهيكل eJPTv2 لـ
  • 📊1- Information-Gathering
  • 🔭2- Footprinting-and-Scanning
  • 🕵️‍♀️ 3-Enumeration
  • 🗺️4- Vulnerability-Assessment
  • 🕵️‍♂️5- Fundamentals
  • 💻6- System-Host-Based-Attacks
  • 📶7- Network-Based-Attacks
  • 🤖 8- Metasploit Framework
  • ⚔️9- Exploitation
    • 👾Exploitation LAB
      • 🗺️ مرحلة جمع المعلومات والاستكشاف (Information Gathering & Reconnaissance)
      • 🗺️ مرحلة اكتشاف الثغرات (Vulnerability Detection)
      • 🗺️ مرحلة الاستغلال (Exploitation)
      • 🗺️ مرحلة ما بعد الاستغلال (Post-Exploitation)
        • ✨ المختبر 20: Windows File and Keylogging Lab (Meterpreter Post-Exploitation)
  • 🚀 10- Post-Exploitation
  • 🥸11- Social Engineering
  • 🌐12- Web-Application-Web-HTTP-Protocol
  • النهاية 🚶‍♂️
gitbookPowered by GitBook
block-quoteOn this pagechevron-down
  1. ⚔️9- Exploitationchevron-right
  2. 👾Exploitation LAB

🗺️ مرحلة ما بعد الاستغلال (Post-Exploitation)

✨ المختبر 20: Windows File and Keylogging Lab (Meterpreter Post-Exploitation)chevron-right
Previous✨ المختبر 18: استهداف SAMBA (Command Execution)chevron-leftNext✨ المختبر 20: Windows File and Keylogging Lab (Meterpreter Post-Exploitation)chevron-right
LogoLogo

حسابتي 🌐

  • منصة X & Twitter
  • منصة Youtube

ㅤ

  • Linkedin منصة

ㅤ

  • منصة TikTok
  • منصة Instagram

© 2025 D7M — رحلة تعلم الأمن السيبراني مع 💻