كيف يتم اختراق كامرة الموبايل والمايك وموقعك

OSINT Tools | كيف تجد معلومات عن أي شخص

Hydra | شرح برنامج هايدرا

CUPP – إنشاء ملفات كلمات السر بإستخدام برنامج

Cewl – فحص المواقع وإنشاء ملفات كلمات السر بإستخدام برنامج

DDOS شرح لهجمات ال

Hide your files inside image – إخفي ملفاتك داخل صورة

How to do crypto mining in your device – كيف تعدن العملات الرقمية على جهازك

إكسب العملات الرقمية من خلال توزيع الانترنت الخاص بك

Google Dorking | الجانب الآخر لمحرك بحث جوجل

ايهما افضل لأختبار الاختراق الكالي لينكس ام الباروت ؟

CCTV Camera | شاهد كميرات العالم بستخدام البايثون

Nmap دورة إحتراف فحص الأنظمة بإستخدام

Bug Bounty Course | كورس صائد مكافآت ثغرات المواقع

MetaSploit Course – دورة ميتاسبلويت

Python – دورة إحتراف البايثون

Learn Linux in 1 hour – تعلم اللينكس في ساعة

Learn SQL in 30 minutes – تعلم قواعد البيانات في ٣٠ دقيقة

Tails OS | أفضل آنظمة التخفي في العالم

Netcat – شرح أداة

Sniffing & Spoofing | BetterCap شرح أداة

TheFatRat – تثبيت وشرح أداة

Beef XSS كيف تتحكم في المتصفح بإستخدام

(6) MetaSploit | عمل بايلود وفتح اتصال من خارج الشبكة والتحكم بالاندرويد

(5) MetaSploit | دمج البايلود في لعبة وفتح اتصال لتحكم بالاندرويد

(4) MetaSploit | كيف تتم عملية إختراق الآندرويد

(3) MetaSploit | كشف ما يكتب على الكيبورد عن بعد

(2) MetaSploit | فحص واستغلال الثغرات الآمنية

(1) MetaSploit Components | شرح المكونات الرئيسية للميتا سبلويت

Android Reverse Engineering – الهندسة العكسية لبرامج الأندرويد

Android Reverse Engineering – الهندسة العكسية لبرامج الأندرويد

Hack Wireless Wifi – شرح برنامج لكسر الواي فاي بإستخدام الموبايل

Hack Wireless Wifi using Wifite – شرح برنامج لكسر الواي فاي

#2 SQL Inj using “SQLMap” حقن قواعد البيانات بإستخدام

#1 SQL Inj using “SQLMap” حقن قواعد البيانات بإستخدام

SQL Injection Part 2 – شرح حقن قواعد البيانات الجزء الثاني

SQL Injection Part 1 – شرح حقن قواعد البيانات الجزء الاول

SQL Part 2 – قواعد البيانات الجزء الثاني

SQL Part 1 – قواعد البيانات الجزء الأول

Vulnerability Scanning using “Legion” فحص وإيجاد الثغرات بإستخدام

©2025 SYS TECH