تتمحور الأهداف العامة لدورة الهاكر المخترق المعتمد (CEH) عادة حول تزويد المشاركين بالمعرفة الشاملة والمهارات العملية المتعلقة بالهجوم الأخلاقي وأمان المعلومات. تهدف الدورة إلى تزويد الأفراد بالأدوات والتقنيات اللازمة للكشف عن الثغرات والضعف في أنظمة الكمبيوتر والشبكات والتطبيقات من أجل تحسين أمانها.

بشكل عام، تهدف دورة CEH إلى تزويد المشاركين بمجموعة مهارات شاملة تتيح لهم التعرف على الثغرات وتقييم المخاطر وتنفيذ تدابير أمان فعالة لحماية أنظمة الكمبيوتر والشبكات من التهديدات المحتملة. تسلط الضوء على ممارسات الهجوم الأخلاقي والمسؤول لتعزيز موقف الأمان السيبراني وحماية الأصول الرقمية.

في نهاية هذا البرنامج، سيتمكن المشاركون من:

       فهم الهجوم الأخلاقي: اكتساب فهم صلب لعقلية الهاكر الأخلاقي ومبادئه، والجوانب القانونية المشاركة في الهجوم الأخلاقي واختبار الاختراق.

       معرفة أسس أمان المعلومات: بناء أساس قوي في مفاهيم أمان المعلومات، بما في ذلك السرية والنزاهة والتوافر، بالإضافة إلى ثلاثي سيا (السرية والنزاهة والتوافر).

       جمع المعلومات واستطلاعها: تعلم كيفية جمع المعلومات عن نظام هدف أو شبكة باستخدام تقنيات مختلفة للمسح والاستطلاع، وفهم أهمية جمع المعلومات في الهجوم الأخلاقي.

       فحص الشبكة والتعداد: اكتساب المعرفة حول أدوات فحص الشبكة وتقنياتها لتحديد الأجهزة النشطة والمنافذ المفتوحة والخدمات، تليها تقنيات التعداد لجمع مزيد من المعلومات حول الهدف.

       تحليل الثغرات: تعلم كيفية تحديد وتقييم الثغرات في الأنظمة والشبكات الهدف، وفهم أهمية تحليل الثغرات في الهجوم الأخلاقي.

       اختراق الأنظمة: استكشاف تقنيات للحصول على وصول غير مصرح به إلى الأنظمة الهدف، بما في ذلك كسر كلمات المرور وتصعيد الامتياز وهجمات الباب الخلفي، مع فهم التدابير الدفاعية.

       حصر تهديدات البرامج الضارة: فهم أنواع مختلفة من البرامج الضارة، مثل الفيروسات والديدان وأحصنة طروادة وبرمجيات الفدية، وتعلم كيفية تحليلها ومكافحتها.

       تحليل حركة الشبكة: اكتساب رؤى حول تقنيات التجسس على الشبكة والأدوات والتدابير لتحليل وتأمين حركة الشبكة.

       معرفة هندسة الاجتماع: استكشاف تقنيات التلاعب النفسي المستخدمة من قبل المهاجمين للاستفادة من سلوك البشر والحصول على وصول غير مصرح به، وتعلم كيفية الدفاع ضد هجمات هندسة الاجتماع.

       معرفة هجمات إنكار الخدمة (DoS): فهم أساليب هجمات إنكار الخدمة وهجمات DoS الموزعة (DDoS)، وتأثيرها على الأنظمة والشبكات، واستراتيجيات التخفيف والوقاية من مثل هذه الهجمات.

       اختطاف الجلسة: تعلم كيفية اختطاف جلسات المستخدمين وتنفيذ تدابير لمنع هجمات اختطاف الجلسة.

       استخدام أمان تطبيقات الويب: تطوير مهارات للكشف عن الثغرات في تطبيقات الويب، بما في ذلك هجمات الحقن واختراق النص العابر (XSS) وطلب التزوير عبر المواقع (CSRF)، وفهم الأساليب لتأمين تطبيقات الويب.

       استخدام أمان الشبكات اللاسلكية: استكشاف ثغرات الشبكات اللاسلكية وبروتوكولات التشفير، وتعلم كيفية تأمين الشبكات اللاسلكية بفعالية.

       تشفير: اكتساب فهم لمفاهيم التشفير وخوارزميات التشفير ودورها في تأمين البيانات والاتصالات.

       تجربة اختبار الاختراق: اكتساب مهارات عملية في إجراء اختبارات الاختراق، بما في ذلك التخطيط والتنفيذ وإعداد التقارير والتواصل مع أصحاب المصلحة.

       تعلم الاستجابة للحوادث واستعادة الأنظمة

محتويات البرنامج

9 المحاضرات
المحور 1 - مقدمة في القرصنة الأخلاقية - Foot Printing واستطلاع
  • تغطي أسس قضايا مهمة في عالم أمان المعلومات، بما في ذلك أساسيات القرصنة الأخلاقية،
  • وسيطرة أمان المعلومات.
  • القوانين ذات الصلة والإجراءات القياسية
  • تعلم كيفية استخدام أحدث التقنيات والأدوات لأداء عمليات Foot Printing واستطلاع،
  • مرحلة حاسمة قبل الهجوم في عملية القرصنة الأخلاقية.
المحور 2 - مسح الشبكات، تعداد الأجهزة، تحليل الثغرات واختراق الأنظمة
  • تعلم مختلف تقنيات مسح الشبكات والتدابير الوقائية المرتبطة بها
  • تعلم مختلف تقنيات تعداد الأجهزة، مثل استغلال بروتوكول بوابة الحدود (BGP) واستغلال مشاركة الملفات في الشبكة (NFS)، والتدابير المقترنة
  • تعلم كيفية التعرف على نقاط الضعف في أمان شبكة المنظمة المستهدفة، بنية الاتصال وأنظمة النهاية
  • أنواع مختلفة من تقييم الثغرات وأدوات تقييم الثغرات.
  • تعلم عن منهجيات اختراق الأنظمة المختلفة، بما في ذلك تقنيات استغلال الإخفاء، وهجمات تحليل الإخفاء، وإخفاء الآثار
  • اكتشاف ثغرات الأنظمة والشبكات.
المحور 3 - تهديدات البرمجيات الخبيثة والتجسس
  • تعلم أنواع مختلفة من البرمجيات الخبيثة (التروجان، الفيروسات، الديدان، إلخ)
  • APT والبرمجيات الخبيثة بدون ملفات، وإجراءات تحليل البرمجيات الخبيثة، والتدابير المضادة للبرمجيات الخبيثة
  • تعلم تقنيات تسجيل الحزم وكيفية استخدامها لاكتشاف ثغرات الشبكة، وكذلك التدابير للدفاع ضد هجمات التجسس.
المحور 4 - الهندسة الاجتماعية ومنع الخدمة
  • تعلم مفاهيم وتقنيات الهندسة الاجتماعية
  • كيفية التعرف على محاولات السرقة، والتدقيق في ثغرات مستوى الإنسان
  • اقتراح التدابير المضادة للهندسة الاجتماعية.
  • تعلم عن مختلف تقنيات هجمات منع الخدمة (DoS) وهجمات منع الخدمة الموزعة (DDoS)
  • الأدوات المستخدمة للتدقيق في الهدف وصياغة تدابير وحماية من هجمات منع الخدمة وهجمات منع الخدمة الموزعة.
المحور 5 - اختطاف الجلسة، تجاوز أنظمة اكتشاف الاختراق والجدران النارية، وأواني العسل
  • فهم مختلف تقنيات اختطاف الجلسة
  • اكتشاف ضعف إدارة الجلسة على مستوى الشبكة، والمصادقة، والتفويض، والتشفير، والتدابير المقترنة.
  • تعرف على جدران الحماية، نظام اكتشاف الاختراق
  • تقنيات تجاوز أواني العسل؛ الأدوات المستخدمة للتدقيق في الحدود الشبكية للعثور على الضعف، والتدابير المضادة
المحور 6 - اختراق خوادم الويب وتطبيقات الويب
  • تعلم عن هجمات خوادم الويب، بما في ذلك منهجية هجمات شاملة
  • التدقيق في الثغرات في بنية خوادم الويب والتدابير المضادة
  • تعلم عن هجمات تطبيقات الويب المختلفة، بما في ذلك منهجية اختراق تطبيقات الويب الشاملة.
المحور 7 - حقن SQL واختراق الشبكات اللاسلكية
  • تعلم عن هجمات حقن SQL وتقنيات التهرب والتدابير المضادة لحقن SQL
  • فهم أنواع مختلفة من تقنيات الشبكات اللاسلكية
  • التشفير، التهديدات، منهجيات الاختراق، وأدوات الاختراق، وأدوات أمان شبكات الواي فاي، والتدابير المضادة
المحور 8 - اختراق منصات الجوال واختراق أنظمة الإنترنت للأشياء (IoT)
  • تعلم ناقل هجمات منصات الجوال، واختراق أنظمة الأندرويد وiOS
  • إدارة الأجهزة المحمولة، وإرشادات أمان الأجهزة المحمولة، وأدوات الأمان
  • تعلم أنواع مختلفة من هجمات الإنترنت للأشياء وأنظمة الإنترنت للأشياء (IoT)، منهجيات الاختراق، وأدوات الاختراق، والتدابير المضادة.
المحور 9 - الحوسبة السحابية وعلم التشفير
  • تعلم مفاهيم مختلفة في مجال الحوسبة السحابية، مثل تقنيات الحاويات والحوسبة بدون خادم
  • تهديدات الحوسبة السحابية المتنوعة، والهجمات، منهجيات الاختراق، وتقنيات وأدوات أمان الحوسبة السحابية
  • تعلم عن خوارزميات التشفير، وأدوات التشفير، البنية التحتية للمفتاح العام (PKI)،
  • التشفير البريدي، التشفير للأقراص، هجمات التشفير، وأدوات تحليل التشفير.

المدرب

image
Trainer-admin

3.1
التقييم
التقييم
20
الطلاب
32
الدورات التدريبية

الملفات والروابط

الملفات والروابط

تقييمات المتدربين

3.1
تقييم البرنامج التدريبي
0.00%
0.00%
0.00%
0.00%
0.00%

التقييم

تسجيل الدخول او التسجيل كمتدرب