الاختراق وأمن المعلومات وحماية الشبكات والأنظمة

كورس كود: IT42

الاهداف

يهدف هذا البرنامج التدريبي إلى تأهيل كفاءات في مجال أمن المعلومات والاختراق قادرة على اختبار واكتشاف الثغرات الأمنية وتقييمها من خلال التطبيقات العملية على أحدث التقنيات والأدوات المستخدمة في عمليات الاختراق والهجمات الإلكترونية، سواء على الأنظمة أو الشبكات أو مواقع وتطبيقات الويب.  ومن ناحية أخرى يهدف البرنامج إلى التدريب على كيفية إيقاف الهجمات الإلكترونية والتخفيف من آثارها.

 

ماذا سيتعلم المشارك في هذه الدورة؟

  • جمع المعلومات حول الأهداف من المصادر المفتوحة
  • فحص الشبكات وجمع المعلومات منها واكتشاف و استغلال الثغرات في الأنظمة
  • التنصّت على الشبكات وجمع المعلومات منها
  • أساسيات تحليل البرامج الخبيثة
  • تحلیل طلبات تطبيقات الویب
  • فحص تطبيقات الویب من الثغرات الأمنية المتنوعة
  • التعامل مع العديد من أدوات اختبار اختراق تطبيقات الويب
  • البدء باصطياد الثغرات في المواقع العالمية الكبيرة
  • أساسيات تحليل عمليات الاختراق في الأنظمة
  • تقنيات حماية الأنظمة والشبكات والمواقع من الثغرات وعمليات الاختراق

 

الاشخاص المستهدفين

  • جميع التقنيين والباحثين والمهتمين بالأمن السيبراني وأنظمة الحماية وأدواتها وأساليب الاختراق الأخلاقي .
  • منسوبو أقسام تقنية المعلومات في الوزارات والشركات والمؤسسات والمصارف.
  • الأكاديميون وطلبة علوم الحاسوب في  الجامعات والكليات التقنية.
  • الهواة وأي شخص یرغب بأن یعمل كمخترق أخلاقي ومختبِر اختراق.
  • مدراء الأنظمة و الشبكات والخوادم.
  • أي مبرمج یرغب بحمایة تطبیقات الویب التي یعمل على تطویرها.
  • أي مختبر اختراق یرغب بزيادة معرفته بكیفیة اكتشاف الثغرات الأمنية من خلال سناريوهات واقعية.

 

ما هي المتطلبات اللازمة للمشاركة في هذه الدورة؟

  • المعرفة بأساسيات الكمبیوتر وتقنیة المعلومات
  • المعرفة بكيفية التعامل مع سطر أوامر لينكس
  • المعرفة بإحدى لغات برمجة وتطویر مواقع الویب 
  • یجب على كل مشاركة إحضار جهاز كمبیوتر محمول بالمواصفات التالیة كحد أدنى :
    • (Corei5(+ )500GB HD) + ( 12 GB RAM(
  •  

 محاور البرنامج

  • أساسیات أمن المعلومات والاختراق
  • كیفیة جمع المعلومات عن الأهداف (شركات، مؤسسات، أشخاص، … الخ الخ)
  • كیفیة فحص الشبكات ومعرفة الخدمات وأنظمة التشغیل
  • تقنیات إخفاء مصدر الهجمات الإلكترونیة
  • إكتشاف وتقییم الثغرات الأمنیة في الأنظمة والشبكات
  • طرق وتقنیات كسر كلمات المرور
  • إستغلال الثغرات الأمنیة في الأنظمة والشبكات یدویا
  • في إختبار الإختراق metasploit التعامل مع بیئة
  • تقنیات وطرق رفع الصلاحیات
  • تقنیات الهندسة الاجتماعیة في الإختراق
  • طرق حمایة الشبكات والأنظمة من الثغرات والهجمات الإلكترونیة
  • توسیع الإختراق داخل الشبكة والأنظمة المخترقة وجمع البیانات منها
  • طرق وتقنیات التنصت على الشبكات
  • مقدمة إلى تطبیقات الویب
  • مقدمة إلى خوادم الویب
  • التعرف على أساسیات مواقع الویب
  • التعرف على منهجیة إختبار إختراق تطبیقات الویب
  • التعرف على تقنیات حمایة تطبیقات الویب
  • تجهیز مختبر إختراق تطبیقات الویب
  • جمع المعلومات عن مواقع وتطبیقات الویب من خلال
  • التعرف على كیفیة اكتشاف ثغرات تطبیقات الویب واستغلاله وطرق تجاوز الحمایات مثل :

بأنواعها المختلفة  SQL Injectionثغرات حقن قواعد البیانات

بأنواعها المختلفة XSS ثغرات ال

بأنواعها المختلفة File Includes ثغرات ال

CSRF ثغرات ال

File Uploads ثغرات ال

File Downloads ثغرات ال

OS Command Injection ثغرات ال

LDAP Injection ثغرات ال

XPATH Injection و ال XML ثغرات ال

XXE هجمات ال

SSRF هجمات ال

IDOR ثغرات ال

Clickjacking ثغرات ال

)Authentication & Authorizationهجمات وثغرات التحقق والصلاحیات (

)Sessions Attacksالهجمات على الجلسات (

Object Injection ثغرات ال

Deserialization ثغرات ال

NoSQL هجمات ال

) مثل : Content Management Systemsفحص أنظمة إدارة مواقع الویب المختلفة (

Wordpress مواقع ال

Joomla مواقع

Moodle مواقع

  • كیفیة حمایة تطبیقات الویب من الثغرات الأمنیة
  • كیفیة كتابة تقاریر اختبار اختراق تطبیقات الویب
  • (GraphQL, REST, & SOAP) من الثغرات الأمنیة API فحص ال
  • تقنیات فحص وتحلیل الملفات والتأكد من سلامتها
  • أساسیات وطرق التحقیق في عملیات الإختراق

التعامل مع الأدلة الرقمیة

تحلیل الذاكرة للجهاز المخترق

تحلیل ملفات السجلات للجهاز المخترق

للجهاز المخترق وتحلیلها   hard disk عمل صورة من ال

كیفیة استرجاع البیانات المحذوفة

Registry تحلیل ال

جمع المعلومات من الأجهزة والأنظمة المخترقة وتحلیلها

  • طرق كتابة تقریر اختبار الاختراق


سجل في هذا الكورس الآن


الوقت و المكان

التاريخ : 14/07/2024

الفترة : 10 يوم

المكان : كوالالمبور

سجل في الكورس الآن

التاريخ : 06/10/2024

الفترة : 5 يوم

المكان : القاهرة

سجل في الكورس الآن

التاريخ : 25/02/2024

الفترة : 5 يوم

المكان : دبي

سجل في الكورس الآن

تحميل ملف الكورس