أيقونة جديد
جديد

الاختراق الأخلاقي للمبتدئين

فكّر بعقلية الهاكر الأخلاقي لتفهم الهجمات السيبرانية وتسبقها بخطوة.

اللغة

اللغة

الانجليزية

عرض خيارات التدريب
سهم باتجاه اليمين
تقييم الدورة هو:
education.Average Course Rating

4.6 (بواسطة 5 من المتدربين)

طرق الدفع

لماذا بكه؟

ضمان استرداد الرسوم

ضمان استرداد الرسوم

اعتماد دولي

اعتماد دولي

مرونة في التعلم

مرونة في التعلم

عن هذه الدورة

برنامج تدريبي يساعدك في اكتشاف مجال الاختراق الأخلاقي والبدء فيه، من "ما هو الاختراق الأخلاقي" حتى "أنواع الهجمات السيبرانية" واكتشاف الثغرات ومنع حدوثها في المستقبل. مع فهم الفارق بين المخترق الطيب والخبيث وطبيعة الحدود القانونية لكل منهما.  

بنهاية هذه المقدمة، ستكون قادرًا على:

  • تعريف الاختراق الاخلاقي ودوره في تعزيز أنظمة الأمن السيبراني. 
  • التمييز بين الهاكر الأخلاقي والهاكر الخبيث مع فهم حدود دور كل منهما.  
  • وصف المراحل الأساسية في عملية الاختراق الأخلاقي أو اختبار الاختراق 
  • تحديد نقاط الضعف الشائعة في الأنظمة والشبكات وتطبيقات الويب التي يستهدفها المهاجمون.
  • فهم مساهمة الاختراق الأخلاقي في إدارة المخاطر والامتثال ومنع الحوادث داخل المؤسسات. 
  • تطبيق المبادئ الأساسية للاختراق الأخلاقي لتقييم الثغرات المحتملة واقتراح الإجراءات الدفاعية المناسبة. 
  • إظهار الوعي بالمعايير المهنية وممارسات الإفصاح المسؤول وأهمية الحصول على التصريح المسبق قبل تنفيذ أي انشطة اختبار.  
  • الطلاب والمتعلمون المهتمون باكتشاف الجانب الهجومي من الأمن السيبراني في بيئة تعليمية قانونية ومضبوطة.
  •  أي شخص مهتم بمفاهيم الاختراق الأخلاقي ويرغب في تبنّي عقلية استباقية لحماية الأنظمة والشبكات والبيانات. 
  •  المتخصصون الطموحون في الأمن السيبراني الذين يسعون لبناء أساس قوي في الاختراق الأخلاقي وتقنيات اختبار الاختراق.
  • مبادئ الاختراق الأخلاقي 
  • عقلية الهاكر الدفاعي 
  • تحليل الثغرات 
  • كتابة التقارير  
  • التنبؤ بالتهديدات 
  • الاستطلاع والفحص 
  • التنبؤ بالتهديدات  

بالإضافة إلى أكثر من 10 مهارات أخرى مطلوبة في سوق العمل

تعلّم بطريقتك، وبالوتيرة التي تناسبك.

اكتسب المهارات التي تحتاجها من خلال تجربة تعليمية مرنة مصممة لتواكب أسلوب حياتك.

الاختراق الأخلاقي للمبتدئين - دراسة ذاتية

مناسب للمتعلمين المشغولين الذين يحتاجون إلى مرونة.

دراسة ذاتية
كود الخصم لرمضان

% خصم
دولار أمريكي دولار أمريكي

طرق الدفع المقبولة:

طرق الدفع

محتويات البرنامج

  • تعريف الاختراق الأخلاقي وأهدافه
  • أنواع القراصنة ودوافعهم
  • عقلية القراصنة الأخلاقيين
  • الحدود القانونية والأخلاقية للاختراق
  • التفويض، نطاق العمل، والإفصاح المسؤول
  • المفاهيم الخاطئة الشائعة عن القراصنة
  • المهارات والأدوات التي يستخدمها القراصنة الأخلاقيون
  • منهجية الاختراق الأخلاقي ودورة حياته
  • أهمية وأهداف الاستطلاع وجمع المعلومات
  • الاستطلاع السلبي مقابل الاستطلاع النشط
  • استخبارات المصادر المفتوحة (OSINT)
  • تتبع النطاقات وعناوين الـ IP
  • جمع بيانات البريد الإلكتروني والبيانات الوصفية
  • جمع المعلومات من وسائل التواصل الاجتماعي
  • أدوات الاستطلاع مثل WHOIS، Shodan، Google Dorks، theHarvester
  • الحدود القانونية والأخلاقية لجمع المعلومات
  • أهداف الفحص والاستكشاف
  • اكتشاف الأجهزة والمنافذ المفتوحة
  • التعرّف على الخدمات وإصداراتها
  • فحص الثغرات الأمنية
  • أشهر أدوات الفحص مثل Nmap وOpenVAS وNessus
  • فهم المنافذ المفتوحة والمغلقة
  • تقنيات الاستكشاف مثل DNS وSNMP وNetBIOS وLDAP
  • المنظور الدفاعي: اكتشاف عمليات الفحص ومنعها
  • مراحل اختراق الأنظمة
  • الوصول إلى الأنظمة عبر استغلال الثغرات
  • هجمات كلمات المرور وأساليب كسرها
  • طرق تصعيد الصلاحيات
  • الحفاظ على الوصول والاستمرارية
  • إخفاء الآثار والوعي بالتحقيق الجنائي الرقمي
  • أدوات اختراق الأنظمة الشائعة
  • الإجراءات الدفاعية ضد هجمات الأنظمة
  • هيكل تطبيقات الويب ومكوناتها
  • أشهر الثغرات في تطبيقات الويب
  • أهم 10 مخاطر وفق OWASP
  • حقن SQL وهجمات البرمجة عبر المواقع (XSS)
  • تزوير الطلبات عبر المواقع (CSRF)
  • مشكلات المصادقة وإدارة الجلسات
  • تحميل الملفات غير الآمن
  • أدوات وتقنيات اختبار أمان تطبيقات الويب
  • أساسيات أمن الشبكات
  • أشهر تقنيات هجمات الشبكات
  • التنصت على الحزم وتزويرها
  • هجمات الوسيط بين الأطراف (MITM) وهجمات الحرمان من الخدمة (DoS)
  • الجدران النارية وإعداداتها
  • أنظمة كشف ومنع التسلل (IDS/IPS)
  • الشبكات الخاصة الافتراضية (VPNs)
  • أمن الشبكات اللاسلكية
  • مراقبة الشبكة والدفاع المتعدد الطبقات
  • أهداف إعداد تقارير الأمن
  • أنواع تقارير اختبار الاختراق
  • هيكل التقرير وتوثيقه
  • تقييم المخاطر وشدة الثغرات
  • كتابة نتائج الثغرات بشكل فعّال
  • أخطاء شائعة في التقارير
  • تخطيط المعالجة وتحديد الأولويات
  • التحقق وإعادة الاختبار
  • التعامل الأخلاقي مع البيانات الحساسة
  • التواصل المهني للنتائج

آراء عملائنا عن الدورة

نتائج حقيقية لفِرق تجاوزت أكبر تحديات التدريب مع بكّه

واتساب
دعنا نساعدك!
واتساب