دورة تدريبية : الاختراق الأخلاقي واختبار الاختراق المتقدم

iOpener Training
ITAD2469
أونلاين
Monday, 14 Apr 2025-Friday, 18 Apr 2025
Price: 2900 $

مقدمة

هذه الدورة المكثفة التي تستمر خمسة أيام مصممة لتزويد المحترفين بفهم عميق لعالم الاختراق الأخلاقي واختبار الاختراق. من خلال مزيج من المعرفة النظرية والممارسة العملية، سيتعلم المشاركون كيفية تحديد الثغرات الأمنية واستغلالها والتخفيف منها ضمن الأنظمة المتصلة بالشبكات، مما يضمن استعدادهم التام للدفاع ضد التهديدات الأمنية السيبرانية.


أهداف الدورة

  • فهم أساسيات الاختراق الأخلاقي
  • إتقان أدوات وتقنيات اختبار الاختراق
  • تحديد واستغلال الثغرات الأمنية
  • تنفيذ تدابير أمان فعالة
  • التحضير للحوادث الأمنية السيبرانية


الفئات المستهدفة

  • المهنيون في مجال الأمان السيبراني الذين يتطلعون إلى تعزيز مهاراتهم
  • مديرو تكنولوجيا المعلومات ومسؤولو الشبكات الذين يسعون إلى تعميق معرفتهم الأمنية
  • المحترفون الذين يهدفون إلى شغل مناصب مثل محلل الأمان، مختبر الاختراق، أو مستشار الأمان
  • الأفراد الذين يستعدون لامتحانات التصديق في مجال الأمان السيبراني


محاور الدورة

اليوم الأول: مقدمة في الاختراق الأخلاقي

  • نظرة عامة على الاختراق الأخلاقي: النطاق، الأهمية، وفرص العمل.
  • إعداد بيئة الاختراق الأخلاقي: الأدوات والبرمجيات.
  • فهم نقاط الضعف والثغرات في النظام.
  • تقنيات وأدوات مسح الشبكة.
  • التعداد: تقنيات وأدوات لاسترجاع معلومات النظام.


اليوم الثاني: اختراق النظام وتهديدات البرامج الضارة

  • منهجية اختراق النظام: الحصول على الوصول، تصعيد الامتيازات، الحفاظ على الوصول، وتغطية الأثر.
  • أنواع البرامج الضارة: الفيروسات، الديدان، التروجانات وسلوكياتها.
  • تقنيات تجاوز برامج مكافحة الفيروسات.
  • إنشاء ونشر البرامج الضارة لاختبارات الاختراق.
  • استخدام الروتكيتس والستيغانوغرافيا لجمع المعلومات.


اليوم الثالث: اختراق الشبكات والأمن الطرفي

  • التنصت على حركة الشبكة لاستخراج بيانات حساسة.
  • تقنيات الهندسة الاجتماعية وتدابير الحماية.
  • تقنيات خطف الجلسات.
  • اختراق الشبكات اللاسلكية: بروتوكولات الأمان وتقنيات الاختراق.
  • جدران الحماية وأنظمة الكشف والمنع من الاختراق: تقنيات التجاوز والتدابير المضادة.


اليوم الرابع: اختراق تطبيقات الويب وقواعد البيانات

  • نقاط الضعف في تطبيقات الويب: التعرف والاستغلال.
  • الحقن SQL: التقنيات والدفاع.
  • استغلال البرمجة النصية عبر المواقع (XSS) والطلبات المزيفة عبر المواقع (CSRF).
  • الاستغلالات المتقدمة وناقلات الهجوم لتطبيقات الويب.
  • اختبار اختراق خدمات الويب وواجهات برمجة التطبيقات.


اليوم الخامس: ما بعد الاختراق والتقارير

  • تقنيات ما بعد الاختراق: حصاد البيانات والتلاعب بالنظام.
  • استخدام PowerShell وBash للاستغلال المتقدم.
  • تحليل السجلات وتغطية الأثر.
  • إعداد تقارير اختبار الاختراق الشاملة.
  • مسارات العمل في الاختراق الأخلاقي وإرشادات التصديق
iOpener Training