الدورة التحضيرية : المخترق الأخلاقي المعتمد
في نهاية هذا البرنامج، سيتمكن المشاركون من:
- فهم الهجوم الأخلاقي: اكتساب فهم صلب لعقلية الهاكر الأخلاقي ومبادئه، والجوانب القانونية المشاركة في الهجوم الأخلاقي واختبار الاختراق.
- معرفة أسس أمان المعلومات: بناء أساس قوي في مفاهيم أمان المعلومات، بما في ذلك السرية والنزاهة والتوافر، بالإضافة إلى ثلاثي سيا (السرية والنزاهة والتوافر).
- جمع المعلومات واستطلاعها: تعلم كيفية جمع المعلومات عن نظام هدف أو شبكة باستخدام تقنيات مختلفة للمسح والاستطلاع، وفهم أهمية جمع المعلومات في الهجوم الأخلاقي.
- فحص الشبكة والتعداد: اكتساب المعرفة حول أدوات فحص الشبكة وتقنياتها لتحديد الأجهزة النشطة والمنافذ المفتوحة والخدمات، تليها تقنيات التعداد لجمع مزيد من المعلومات حول الهدف.
- تحليل الثغرات: تعلم كيفية تحديد وتقييم الثغرات في الأنظمة والشبكات الهدف، وفهم أهمية تحليل الثغرات في الهجوم الأخلاقي.
- اختراق الأنظمة: استكشاف تقنيات للحصول على وصول غير مصرح به إلى الأنظمة الهدف، بما في ذلك كسر كلمات المرور وتصعيد الامتياز وهجمات الباب الخلفي، مع فهم التدابير الدفاعية.
- حصر تهديدات البرامج الضارة: فهم أنواع مختلفة من البرامج الضارة، مثل الفيروسات والديدان وأحصنة طروادة وبرمجيات الفدية، وتعلم كيفية تحليلها ومكافحتها.
- تحليل حركة الشبكة: اكتساب رؤى حول تقنيات التجسس على الشبكة والأدوات والتدابير لتحليل وتأمين حركة الشبكة.
- معرفة هندسة الاجتماع: استكشاف تقنيات التلاعب النفسي المستخدمة من قبل المهاجمين للاستفادة من سلوك البشر والحصول على وصول غير مصرح به، وتعلم كيفية الدفاع ضد هجمات هندسة الاجتماع.
- معرفة هجمات إنكار الخدمة (DoS): فهم أساليب هجمات إنكار الخدمة وهجمات DoS الموزعة (DDoS)، وتأثيرها على الأنظمة والشبكات، واستراتيجيات التخفيف والوقاية من مثل هذه الهجمات.
- اختطاف الجلسة: تعلم كيفية اختطاف جلسات المستخدمين وتنفيذ تدابير لمنع هجمات اختطاف الجلسة.
- استخدام أمان تطبيقات الويب: تطوير مهارات للكشف عن الثغرات في تطبيقات الويب، بما في ذلك هجمات الحقن واختراق النص العابر (XSS) وطلب التزوير عبر المواقع (CSRF)، وفهم الأساليب لتأمين تطبيقات الويب.
- استخدام أمان الشبكات اللاسلكية: استكشاف ثغرات الشبكات اللاسلكية وبروتوكولات التشفير، وتعلم كيفية تأمين الشبكات اللاسلكية بفعالية.
- تشفير: اكتساب فهم لمفاهيم التشفير وخوارزميات التشفير ودورها في تأمين البيانات والاتصالات.
- تجربة اختبار الاختراق: اكتساب مهارات عملية في إجراء اختبارات الاختراق، بما في ذلك التخطيط والتنفيذ وإعداد التقارير والتواصل مع أصحاب المصلحة.
- تعلم الاستجابة للحوادث واستعادة الأنظمة
المحور 1 - مقدمة في القرصنة الأخلاقية - Foot Printing واستطلاع
1 اجزاء
- تغطي أسس قضايا مهمة في عالم أمان المعلومات، بما في ذلك أساسيات القرصنة الأخلاقية،
- وسيطرة أمان المعلومات.
- القوانين ذات الصلة والإجراءات القياسية
- تعلم كيفية استخدام أحدث التقنيات والأدوات لأداء عمليات Foot Printing واستطلاع،
- مرحلة حاسمة قبل الهجوم في عملية القرصنة الأخلاقية.
المحور 2 - مسح الشبكات، تعداد الأجهزة، تحليل الثغرات واختراق الأنظمة
1 اجزاء
- تعلم مختلف تقنيات مسح الشبكات والتدابير الوقائية المرتبطة بها
- تعلم مختلف تقنيات تعداد الأجهزة، مثل استغلال بروتوكول بوابة الحدود (BGP) واستغلال مشاركة الملفات في الشبكة (NFS)، والتدابير المقترنة
- تعلم كيفية التعرف على نقاط الضعف في أمان شبكة المنظمة المستهدفة، بنية الاتصال وأنظمة النهاية
- أنواع مختلفة من تقييم الثغرات وأدوات تقييم الثغرات.
- تعلم عن منهجيات اختراق الأنظمة المختلفة، بما في ذلك تقنيات استغلال الإخفاء، وهجمات تحليل الإخفاء، وإخفاء الآثار
- اكتشاف ثغرات الأنظمة والشبكات.
المحور 3 - تهديدات البرمجيات الخبيثة والتجسس
1 اجزاء
- تعلم أنواع مختلفة من البرمجيات الخبيثة (التروجان، الفيروسات، الديدان، إلخ)
- APT والبرمجيات الخبيثة بدون ملفات، وإجراءات تحليل البرمجيات الخبيثة، والتدابير المضادة للبرمجيات الخبيثة
- تعلم تقنيات تسجيل الحزم وكيفية استخدامها لاكتشاف ثغرات الشبكة، وكذلك التدابير للدفاع ضد هجمات التجسس.
المحور 4 - الهندسة الاجتماعية ومنع الخدمة
1 اجزاء
- تعلم مفاهيم وتقنيات الهندسة الاجتماعية
- كيفية التعرف على محاولات السرقة، والتدقيق في ثغرات مستوى الإنسان
- اقتراح التدابير المضادة للهندسة الاجتماعية.
- تعلم عن مختلف تقنيات هجمات منع الخدمة (DoS) وهجمات منع الخدمة الموزعة (DDoS)
- الأدوات المستخدمة للتدقيق في الهدف وصياغة تدابير وحماية من هجمات منع الخدمة وهجمات منع الخدمة الموزعة.
المحور 5 - اختطاف الجلسة، تجاوز أنظمة اكتشاف الاختراق والجدران النارية، وأواني العسل
1 اجزاء
- فهم مختلف تقنيات اختطاف الجلسة
- اكتشاف ضعف إدارة الجلسة على مستوى الشبكة، والمصادقة، والتفويض، والتشفير، والتدابير المقترنة.
- تعرف على جدران الحماية، نظام اكتشاف الاختراق
- تقنيات تجاوز أواني العسل؛ الأدوات المستخدمة للتدقيق في الحدود الشبكية للعثور على الضعف، والتدابير المضادة
المحور 6 - اختراق خوادم الويب وتطبيقات الويب
1 اجزاء
- تعلم عن هجمات خوادم الويب، بما في ذلك منهجية هجمات شاملة
- التدقيق في الثغرات في بنية خوادم الويب والتدابير المضادة
- تعلم عن هجمات تطبيقات الويب المختلفة، بما في ذلك منهجية اختراق تطبيقات الويب الشاملة.
المحور 7 - حقن SQL واختراق الشبكات اللاسلكية
1 اجزاء
- تعلم عن هجمات حقن SQL وتقنيات التهرب والتدابير المضادة لحقن SQL
- فهم أنواع مختلفة من تقنيات الشبكات اللاسلكية
- التشفير، التهديدات، منهجيات الاختراق، وأدوات الاختراق، وأدوات أمان شبكات الواي فاي، والتدابير المضادة
المحور 8 - اختراق منصات الجوال واختراق أنظمة الإنترنت للأشياء (IoT)
1 اجزاء
- تعلم ناقل هجمات منصات الجوال، واختراق أنظمة الأندرويد وiOS
- إدارة الأجهزة المحمولة، وإرشادات أمان الأجهزة المحمولة، وأدوات الأمان
- تعلم أنواع مختلفة من هجمات الإنترنت للأشياء وأنظمة الإنترنت للأشياء (IoT)، منهجيات الاختراق، وأدوات الاختراق، والتدابير المضادة.
المحور 9 - الحوسبة السحابية وعلم التشفير
1 اجزاء
- تعلم مفاهيم مختلفة في مجال الحوسبة السحابية، مثل تقنيات الحاويات والحوسبة بدون خادم
- تهديدات الحوسبة السحابية المتنوعة، والهجمات، منهجيات الاختراق، وتقنيات وأدوات أمان الحوسبة السحابية
- تعلم عن خوارزميات التشفير، وأدوات التشفير، البنية التحتية للمفتاح العام (PKI)،
- التشفير البريدي، التشفير للأقراص، هجمات التشفير، وأدوات تحليل التشفير.
السعودية
مصر
الإمارات
كندا