
توضح هذه الدورة كيفية استخدام لغة بايثون لبناء قنوات تحكم بين أنظمة الهدف والبنية التحتية للمهاجمين، مما يسمح بالسيطرة والتحكم عن بعد. كما تستعرض كيفية جمع معلومات على النظام المستهدف مثل بيانات الاعتماد الحساسة وغيرها من المعلومات الحيوية. توفر الدورة خلفية عملية في الأمن السيبراني تركز على البرمجة وتنفيذ هجمات التحكم، مع تمارين تطبيقية لتعزيز المهارات المكتسبة.
Howard Poston