دورة احتراف القرصنة الأخلاقية (الهكر الأخلاقي)

تعلم كيف تصبح هاكر اخلاقي من خلال هذا الكورس
القرصنة الأخلاقية هي القدرة على تحديد نقاط الضعف في شبكة أو بنية تحتية للمنظمة ، ومن ثم معالجة القضايا لمنع الحوادث أو الهجمات. تعلم كيفية تنفيذ اختبار الاختراق واكتساب المعرفة والمهارات التي تحتاجها لمهنة في أمن المعلومات.

الطلاب المسجلين

    ceh_img.png دورة احتراف القرصنة الأخلاقية (الهكر الأخلاقي)

    تتناول هذه الدورة مفهوم Ethical Hackerلقرصنة الأخلاقية أو الهكر الأخلاقي)، وهو أحد المصطلحات التقنية المعروفة في مجال تقنية المعلومات، وتسمى أيضًا بـ “القرصنة البيضاء النظيفة“، وذلك لأنها تحاول حماية الأنظمة ومعالجة الأخطار الموجودة في الشبكات والأجهزة، عوضًا عن اختراقها كما يحدث في القرصنة السوداء التي تحاول التلصص والعبث.

    فالهاكر ليس فقط مجالا إجراميا – كما يظن بعض الناس – بل يمكن أن يكون مجالًا أخلاقيًا هدفه هو محاولة كشف الأخطاء والثغرات لحل المشكلات المختلفة في الشبكات والمعدّات.

    وتتكون هذه الدورة من 32 مقطع فيديو تعليمي، يُعلمك ابتداءً من الصفر كيف تكون هاكرًا أخلاقيًا، بدءًا من إعداد بيئة العمل “Setup Lab” وحتى الأمور الأشدّ تعقيدًا في اختراق الأنظمة، ومحاولة كشف عللها ومشاكلها.

     

    ماذا سوف اتعلم؟
    تعرف على ما هو القرصنة الأخلاقية وحقولها وأنواع مختلفة من المتسللين
    سوفة نقوم معا بإعداد بيئة معملية لممارسة القرصنة
    تعلم كيفية اختراق الشبكات ، سواء شبكات wifi أو السلكية ، وكيفية تأمينها
    اكتشاف نقاط الضعف في الخوادم البعيدة واستغلالها الحصول على السيطرة الكاملة على هذه الخوادم
    جمع المعلومات واختراق الأنظمة الآمنة باستخدام هجمات الهندسة الاجتماعية من جانب العميل
    فهم كيفية عمل مواقع الويب ، وكيفية اكتشاف ثغرات تطبيقات الويب واستغلالها للحصول على تحكم كامل في مواقع الويب

    قم بتثبيت Kali Linux – نظام تشغيل اختبار الاختراق
    تثبيت Windows  وأنظمة التشغيل الضعيفة كأجهزة افتراضية للاختبار
    تعلم أساسيات لينكس
    تعلم أوامر لينكس وكيفية التفاعل مع  السيرفير
    تعلم اختبار اختراق الشبكة
    أساسيات الشبكة وكيفية تفاعل الأجهزة داخل الشبكة
    التحكم في اتصالات العملاء من حولك دون معرفة كلمة المرور.
    إنشاء شبكة Wi-Fi مزيفة مع اتصال بالإنترنت والتجسس على العملاء
    جمع معلومات مفصلة عن العملاء والشبكات مثل نظام التشغيل الخاص بهم ، وفتح المنافذ … الخ.
    تشفير WEP / WPA / WPA2 الكراك باستخدام عدد من الأساليب.
    ARP Spoofing / ARP Tison Poisoning
    الوصول إلى أي حساب يدخل إليه أي عميل في شبكتك.
    تعلم كيفية تحميل واصتياد وتحليل الملفات من العملاء وتحليلها لاستخراج المعلومات الهامة مثل: كلمات المرور ، ملفات تعريف الارتباط ، عناوين المواقع ، وأشرطة الفيديو ، والصور .. الخ.
    اكتشف المنافذ المفتوحة والخدمات المثبتة ونقاط الضعف في أنظمة الكمبيوتر
    السيطرة على أنظمة الكمبيوتر باستخدام هجمات جانب الخادم
    استغلال المخزن المؤقت عبر التدفقات الأمنية وتنفيذ ثغرات أمنية للتحكم في الأنظمة
    السيطرة على أنظمة الكمبيوتر باستخدام هجمات جانب العميل
    السيطرة على أنظمة الكمبيوتر باستخدام تحديثات مزيفة
    السيطرة على أنظمة الكمبيوتر عن طريق backdoor للتنزيل على الطاير
    خلق خلفي unetectable
    برامج الباب الخلفي العادي
    الباب الخلفي أي نوع الملف مثل الصور ، قوات الدفاع الشعبي … الخ.
    جمع معلومات حول الأشخاص ، مثل رسائل البريد الإلكتروني وحسابات وسائل الإعلام الاجتماعية ورسائل البريد الإلكتروني والأصدقاء
    استخدم الهندسة الاجتماعية للحصول على التحكم الكامل في الأنظمة المستهدفة
    إرسال رسائل البريد الإلكتروني من أي حساب بريد إلكتروني دون معرفة كلمة المرور لذلك الحساب
    قراءة وكتابة التنزيل وتحميل وتنفيذ الملفات على أنظمة للخطر
    القبض على ضربات المفاتيح على نظام للخطر
    استخدم جهاز كمبيوتر تم اختراقه كمحور للوصول إلى أجهزة كمبيوتر أخرى على نفس الشبكة
    فهم كيفية عمل مواقع الويب وتطبيقات الويب
    فهم كيفية تواصل المستعرضات مع مواقع الويب
    جمع معلومات حساسة حول مواقع الويب
    اكتشف الخوادم والتقنيات والخدمات المستخدمة على موقع الويب المستهدف
    اكتشاف رسائل البريد الإلكتروني والبيانات الحساسة المرتبطة بموقع معين
    ابحث عن جميع النطاقات الفرعية المرتبطة بموقع الويب
    اكتشف أدلة غير منشورة وملفات مرتبطة بموقع ويب مستهدف
    البحث عن جميع المواقع المستضافة على نفس الخادم كموقع الويب المستهدف
    استغلال نقاط الضعف تحميل الملفات واكتساب السيطرة الكاملة على الموقع المستهدف
    اكتشاف واستغلال وإصلاح الثغرات الأمنية
    اكتشاف واستغلال وإصلاح الثغرات في دمج الملفات المحلية
    اكتشاف ، إصلاح ، واستغلال الثغرات الأمنية لإدخال SQL
    تجاوز نماذج تسجيل الدخول وتسجيل الدخول كمسؤول باستخدام حقن SQL
    كتابة استعلامات SQL للعثور على قواعد البيانات والجداول والبيانات الحساسة مثل أسماء المستخدمين وكلمات المرور باستخدام حقن SQL
    قراءة / كتابة الملفات إلى الخادم باستخدام حقن SQL
    تعلم الطريقة الصحيحة لكتابة استعلامات SQL لمنع حقن SQL
    اكتشف عثور على ثغرات XSS
    اكتشاف نقاط الضعف المخزنة XSS
    ربط الضحايا إلى BeEF باستخدام نقاط الضعف XSS
    إصلاح ثغرات XSS وحماية نفسك منها كمستخدم

    المتطلبات:

    مهارات تكنولوجيا المعلومات الأساسية
    لا حاجة للينكس أو البرمجة أو معرفة القرصنة.

    وصف الكورس :

    مرحبًا بك في الدورة التدريبية الشاملة حول القرصنة الأخلاقية! في هذه الدورة ، سوف تبدأ كمبتدئ بدون معرفة سابقة باختبار الاختراق أو القرصنة. أول شيء ستتعلمه هو بعض المعلومات الأساسية عن القرصنة الأخلاقية والمجالات المختلفة في اختبار الاختراق.

    يركز هذا المساق على الجانب العملي من اختبار الاختراق دون إهمال النظرية وراء كل هجوم. قبل الانتقال إلى اختبار الاختراق ، ستتعلم أولاً كيفية إعداد مختبر وتثبيت البرامج اللازمة لممارسة اختبار الاختراق على جهازك الخاص. تم إطلاق جميع الهجمات التي تم شرحها في هذه الدورة ضد الأجهزة الحقيقية في مختبري.

    يتم تنظيم الدورة بطريقة سوف تأخذك من خلال أساسيات أنظمة لينكس وأنظمة الكمبيوتر والشبكات وكيفية اتصال الأجهزة ببعضها البعض. سنبدأ بالحديث عن كيف يمكننا استغلال هذه الأنظمة لتنفيذ عدد من الهجمات القوية. هذه الدورة ستأخذك من مبتدئ إلى مستوى أكثر تقدمًا – بحلول الوقت الذي تنتهي فيه ، سيكون لديك معرفة حول معظم حقول اختبار الاختراق.

    تنقسم الدورة إلى أربعة أقسام رئيسية:

    1. اختبار اختراق الشبكة – سيعلمك هذا القسم كيفية اختبار أمان الشبكات السلكية واللاسلكية. أولاً ، ستتعلم كيفية عمل الشبكات ومصطلحات الشبكة الأساسية وكيفية اتصال الأجهزة ببعضها البعض. ثم سوف تتفرع إلى ثلاثة أقسام فرعية:

    اتصال مسبق: في هذا القسم ، ما زلنا لا نعرف الكثير عن اختبار الاختراق – كل ما لدينا هو جهاز كمبيوتر مزود ببطاقة لاسلكية. سوف تتعلم كيفية جمع المعلومات حول الشبكات وأجهزة الكمبيوتر من حولك وإطلاق عدد من الهجمات بدون كلمة مرور ، مثل التحكم في الاتصالات من حولك (على سبيل المثال: رفض / السماح لأي جهاز من الاتصال بأي شبكة). ستتعلم أيضًا كيفية إنشاء نقطة وصول مزيفة ، وجذب المستخدمين للاتصال بها والتقاط أي معلومات مهمة يدخلونها.
    كسب الوصول: الآن بعد أن جمعت معلومات حول الشبكات من حولك ووجدت هدفك ، ستتعلم كيفية كسر المفتاح والوصول إلى الشبكة المستهدفة. في هذا القسم سوف تتعلم عددًا من الطرق لتشفير WEP / WPA / WPA2.
    Post Connection: الآن لديك المفتاح لشبكتك المستهدفة ويمكنك الاتصال به. في هذا القسم ، ستتعلم عددًا من الهجمات القوية التي يمكن إطلاقها على الشبكة والعملاء المتصلين. ستسمح لك هذه الهجمات بالوصول إلى أي حساب يتم الوصول إليه من أي جهاز متصل بالشبكة وقراءة جميع الزيارات التي تستخدمها هذه الأجهزة (الصور ومقاطع الفيديو والصوت وكلمات المرور … الخ).
    2. كسب الوصول – في هذا القسم سوف تتعلم نهجين رئيسيين لكسب السيطرة الكاملة على أي نظام كمبيوتر:

    هجمات الجانب الخادم: في هذا النهج سوف تتعلم كيفية الحصول على الوصول الكامل إلى أنظمة الكمبيوتر دون الحاجة إلى تفاعل المستخدم. سوف تتعلم كيفية جمع المعلومات حول نظام الكمبيوتر المستهدف مثل نظام التشغيل الخاص به والمنافذ المفتوحة والخدمات المثبتة واكتشاف نقاط الضعف ونقاط الضعف. سوف تتعلم أيضا كيفية استغلال نقاط الضعف هذه للحصول على السيطرة الكاملة على الهدف. وأخيرًا ، ستتعلم كيفية إنشاء أنواع مختلفة من التقارير لاكتشافاتك.
    هجمات جانبية من جانب العميل – إذا كان النظام المستهدف لا يحتوي على أي نقاط ضعف ، فإن الطريقة الوحيدة للوصول إليه هي التفاعل مع المستخدم. في هذا النهج سوف تتعلم كيفية إطلاق عدد من الهجمات القوية لخداع المستخدم المستهدف وحملهم على تثبيت باب خلفي على أجهزتهم. يتم ذلك عن طريق إنشاء تحديثات وهمية وتقديمها للمستخدم أو عن طريق backdoornig الملفات التي تم تنزيلها على الطاير. سوف تتعلم أيضًا كيفية جمع معلومات حول الشخص المستهدف واستخدام الهندسة الاجتماعية لتقديم باب خلفي لهم كصورة أو أي نوع ملف آخر.
    3. Post Exploitation – في هذا القسم سوف تتعلم كيفية التفاعل مع الأنظمة التي تعرضت لخطر حتى الآن. ستتعرف على كيفية الوصول إلى نظام الملفات (القراءة / الكتابة / التحميل / التنفيذ) ، والمحافظة على وصولك ، والتجسس على الهدف ، وحتى استخدام الكمبيوتر المستهدف كمحور لاختراق أنظمة الكمبيوتر الأخرى.

    4. اختبار اختراق تطبيق الويب – ستتعرف في هذا القسم على كيفية عمل مواقع الويب. بعد ذلك ستتعلم كيفية جمع المعلومات حول موقع الويب المستهدف ، مثل مالك موقع الويب وموقع الخادم والتقنيات المستخدمة وغير ذلك الكثير. ستتعلم أيضًا كيفية اكتشاف واستغلال عدد من نقاط الضعف الخطيرة مثل حقن SQL ونقاط ضعف XSS وما إلى ذلك.

    في نهاية كل قسم سوف تتعلم كيفية اكتشاف ومنع وتأمين النظام الخاص بك ونفسك من هذه الهجمات.

    جميع الهجمات في هذه الدورة هي هجمات عملية تعمل ضد أي جهاز كمبيوتر ، أي: لا يهم إذا كان الجهاز عبارة عن هاتف أو جهاز لوحي أو كمبيوتر محمول ، إلخ. يتم شرح كل هجوم بطريقة بسيطة – أولاً سوف تتعلم نظرية وراء كل هجوم ثم ستتعلم كيفية تنفيذ الهجوم باستخدام كالي لينكس.

    ملاحظة: يتم إنشاء هذه الدورة التعليمية للأغراض التعليمية فقط ويتم تشغيل جميع الهجمات في مختبري الخاص أو ضد الأجهزة التي أوافق على اختبارها.

    ملاحظة: ستحصل على شهادة إتمام الدورة التدريبية من الجامعة العربية اونلاين ، باستثناء أن منظمة أخرى لا تشارك.

    من هو الجمهور المستهدف؟
    أي شخص مهتم بتعلم اختبار الاختراق / الاختراق الأخلاقي
    أي شخص يريد أن يتعلم كيف يعمل اختراق أنظمة الكمبيوتر
    أي شخص يريد أن يتعلم كيفية تأمين أنظمته من المتسللين

     

     

    Course Reviews

    N.A

    0
    1 ratings
    • 5 stars0
    • 4 stars0
    • 3 stars0
    • 2 stars0
    • 1 stars0
    دورة خاصة
    • خاص
    • 0 أسابيع

    حول موقع الجامعة العربية

    ما هي الجامعة العربية اونلاين : الجامعة العربية هي عبارة عن موقع الاكتروني وتطبيق يتيح الى المستخم العربي التعليم والتدريب اونلاين بشكل مجاني اسباب احتياج العالم العربي الى هذا النوع من المشاريع : الاستثمار في التعليم في عالمنا العربي هو شبة معدوم وذالك الاسباب كثيرة جدا نحن وبدعمكم سوفة نحاول الوصول الى كل متسخدم عربي كي نتيح لة فرصة التعليم والتدريب اونلاين من اي مكان في العالم

    تعرف على الجامعة العربية اونلاين

    تسجيل الدخول

    //waufooke.com/4/4336760
    X