الفئات: التكنولوجيا والتطوير
مستوى: عام
اللغة: العربية
تتعرف على التقنيات المستخدمة في اختراق كلمات المرور وتنفيذها عمليًا للتعرف على مدى قوة الأنظمة.
تتعلم كيفية التخفي داخل الأنظمة وكيف يتم تجنب اكتشاف الهجمات وإزالة آثار النشاط.
تتعرف على أنواع البرمجيات الخبيثة مثل الفيروسات وأحصنة طروادة وكيفية إنشائها، بجانب استراتيجيات الهندسة الاجتماعية واستخدامها.
تفهم آليات هجمات الشبكة مثل التنصت، تسميم ARP، فيضان MAC، وهجمات تعطيل الخدمة (DoS) وتصميم مختبرات عملية لفهمها.
تتعرف على أنظمة الحماية وأنواعها، طرق تجاوزها، وأهمية المصائد الافتراضية (Honeypots).
دروس مجانية
اختراق كلمة المرور "عملي"
نظرة عامة على البرمجيات الخبيثة
مقدمة في هجمات تعطيل الخدمة
1. أساسيات اختراق الأنظمة واختبار الاختراق
اختراق كلمة المرور "نظري"
اختراق كلمة المرور "عملي"
التخفي
إخفاء الأثر
نظرة عامة على البرمجيات الخبيثة
أحصنة طروادة، الفيروسات والديدان
إنشاء برمجيات خبيثة
نظرة عامة على التنصت
فيضان MAC
تسميم ARP
نظرة عامة على الهندسة الاجتماعية
مختبر الهندسة الاجتماعية
مقدمة في هجمات تعطيل الخدمة
فئات DoS
شبكة الروبوتات
مختبر DoS
نظرة عامة على أنظمة كشف التسلل وأنظمة منع التسلل
طرق الكشف
أنواع IDS-IPS
جدار الحماية
هيكل جدار الحماية وأنواعه
Honeypots
تجاوز IDS
أصبح اكتساب المهارات اللازمة لحماية الأنظمة الرقمية وتأمين المعلومات الحساسة أمر ذو أهمية كبيرة أكثر من أي وقت مضى. ولذلك نقدم لك دورة "أساسيات اختراق الأنظمة واختبار الاختراق" التي ستزودك بفهم شامل وعملي لمجال اختبار الاختراق وأساسيات الأمن السيبراني، مما يمكّنك من تحديد الثغرات الأمنية في الأنظمة والتعامل معها بفعالية. تبدأ الدورة بشرح طرق الاختراق وأساسيات اختراق كلمة سر، بدءًا من المفاهيم النظرية لفهم كيفية عمل تقنيات التشفير والحماية، وصولًا إلى تطبيق استراتيجيات عملية لاختراق كلمات المرور، مما يساعدك على إدراك كيفية تعزيز قوتها. كما ستتعرف على تقنيات التخفي وإخفاء الأثر، وهي أدوات أساسية للاختراق الأخلاقي لضمان عدم كشف هذا النشاط أثناء عمليات الاختبار. تشمل الدورة أيضًا دراسة متعمقة للبرمجيات الخبيثة مثل الفيروسات وأحصنة طروادة والديدان، إلى جانب كيفية تصميم هذه البرمجيات واستخدامها في بيئات اختبارية. بالإضافة إلى ذلك، ستكتسب معرفة عملية في هجمات الشبكات مثل التنصت، تسميم ARP، وهجمات تعطيل الخدمة (DoS)، مع تدريبات في بيئات افتراضية تحاكي سيناريوهات واقعية. ولتعزيز فهمك للأنظمة الدفاعية، ستغطي الدورة أنظمة كشف التسلل (IDS) ومنع التسلل (IPS)، جدران الحماية، والمصائد الافتراضية (Honeypots). ستتعرف أيضًا على استراتيجيات التجاوز وطرق الكشف، مما يجعلك قادرًا على تحليل ودراسة البنية الأمنية لأي نظام. في نهاية الدورة، ستكون مجهزًا بالمعرفة والمهارات الأساسية التي تؤهلك لدخول مجال الأمن السيبراني بثقة.
تتطلب هذه الدورة معرفة أساسية بالكمبيوتر إلى جانب اهتمامك بمجال الأمن السيبراني.
مهندس أمن معلومات ومختبر اختراق
224 متعلمين
2 دورة