الفئات: التكنولوجيا والتطوير

الامن السيبراني, الشبكات
الامن السيبراني , حماية البيانات ,ethicalhacking
الامن السيبراني , البرمجيات الخبيثة
الهدف 8: العمل اللائق ونمو الاقتصاد

 أساسيات اختراق الأنظمة واختبار الاختراق

جديد
مدة الدورة: 3 ساعة 16 دقيقة / 23 درس

مستوى: عام

اللغة: العربية

ماذا ستتعلم

  • تتعرف على التقنيات المستخدمة في اختراق كلمات المرور وتنفيذها عمليًا للتعرف على مدى قوة الأنظمة.

  •  تتعلم كيفية التخفي داخل الأنظمة وكيف يتم تجنب اكتشاف الهجمات وإزالة آثار النشاط.

  •  تتعرف على أنواع البرمجيات الخبيثة مثل الفيروسات وأحصنة طروادة وكيفية إنشائها، بجانب استراتيجيات الهندسة الاجتماعية واستخدامها.

  •  تفهم آليات هجمات الشبكة مثل التنصت، تسميم ARP، فيضان MAC، وهجمات تعطيل الخدمة (DoS) وتصميم مختبرات عملية لفهمها.

  • تتعرف على أنظمة الحماية وأنواعها، طرق تجاوزها، وأهمية المصائد الافتراضية (Honeypots).

هذه الدورة تتضمن

  • 3 ساعة 16 دقيقة/23 درس
  • آخر تحديث: 2/2/2025
  • شهادة إتمام الدورة

محتوى الدورة

دروس مجانية

1.

اختراق كلمة المرور "عملي"

16 دقيقة
2.

نظرة عامة على البرمجيات الخبيثة

5 دقيقة
3.

مقدمة في هجمات تعطيل الخدمة

4 دقيقة

عن الدورة

أصبح اكتساب المهارات اللازمة لحماية الأنظمة الرقمية وتأمين المعلومات الحساسة أمر ذو أهمية كبيرة أكثر من أي وقت مضى. ولذلك نقدم لك دورة "أساسيات اختراق الأنظمة واختبار الاختراق" التي ستزودك بفهم شامل وعملي لمجال اختبار الاختراق وأساسيات الأمن السيبراني، مما يمكّنك من تحديد الثغرات الأمنية في الأنظمة والتعامل معها بفعالية. تبدأ الدورة بشرح طرق الاختراق وأساسيات اختراق كلمة سر، بدءًا من المفاهيم النظرية لفهم كيفية عمل تقنيات التشفير والحماية، وصولًا إلى تطبيق استراتيجيات عملية لاختراق كلمات المرور، مما يساعدك على إدراك كيفية تعزيز قوتها. كما ستتعرف على تقنيات التخفي وإخفاء الأثر، وهي أدوات أساسية للاختراق الأخلاقي لضمان عدم كشف هذا النشاط أثناء عمليات الاختبار. تشمل الدورة أيضًا دراسة متعمقة للبرمجيات الخبيثة مثل الفيروسات وأحصنة طروادة والديدان، إلى جانب كيفية تصميم هذه البرمجيات واستخدامها في بيئات اختبارية. بالإضافة إلى ذلك، ستكتسب معرفة عملية في هجمات الشبكات مثل التنصت، تسميم ARP، وهجمات تعطيل الخدمة (DoS)، مع تدريبات في بيئات افتراضية تحاكي سيناريوهات واقعية. ولتعزيز فهمك للأنظمة الدفاعية، ستغطي الدورة أنظمة كشف التسلل (IDS) ومنع التسلل (IPS)، جدران الحماية، والمصائد الافتراضية (Honeypots). ستتعرف أيضًا على استراتيجيات التجاوز وطرق الكشف، مما يجعلك قادرًا على تحليل ودراسة البنية الأمنية لأي نظام. في نهاية الدورة، ستكون مجهزًا بالمعرفة والمهارات الأساسية التي تؤهلك لدخول مجال الأمن السيبراني بثقة.

متطلبات الدورة

تتطلب هذه الدورة معرفة أساسية بالكمبيوتر إلى جانب اهتمامك بمجال الأمن السيبراني.

عن الخبير

 أساسيات اختراق الأنظمة واختبار الاختراق

جديد
مدة الدورة: 3 ساعة 16 دقيقة / 23 درس
مستوى: عام
اللغة: العربية