ethical hacking diploma course
الهاكر الأخلاقي التأسيسي - الامن السيبراني
دبلوم الهاكر الأخلاقي التأسيسي
Ethical Hacker Diploma دورة الهاكر الأخلاقي التأسيسية هي دورة تدريبية مكثفة باللغة العربية تستهدف المبتدئين وتستمر لمدة 68 ساعة. تهدف هذه الدورة إلى تأهيل المتدربين وإعدادهم بالمفاهيم والأساسيات اللازمة لممارسة الهاكر الأخلاقي في سوق العمل. تتألف الدورة من ثلاثة أجزاء نظرية وعملية، وتعتبر برنامج تدريبي متخصص وفريد من نوعه يغطي كل جوانب القرصنة الأخلاقية من خلال التدريب العملي والمختبرات والتقييم والممارسة. إذا كنت تهتم بأمن المعلومات والأمن السيبراني والاختراق الأخلاقي، أو إذا كنت طالبًا في مجالات الهندسة والحاسب الآلي، أو مهتمًا بالأمن السيبراني للتقنيين وغير التقنيين، أو تعمل في مجالات مثل الشرطة والتحقيق الرقمي أو أمن المعلومات في الجهات الرسمية أو تعمل في القطاعات الحكومية، فإن هذه الدورة ستساعدك على تطوير المهارات اللازمة والبقاء في طليعة هذا المجال المتطور.
- 68 ساعة عملية تفاعليه
- 6 اسابيع تدريب
- لغة التدريب بالعربية
- منهاج معتمد وكادر تدريسي محترف
- تدريب عن بعد (اونلاين) - متوفر مسجل
- 792 $ للاونلاين - 390$ للمسجلة
- شهادة دولية معتمدة ومعترف بها
هل الكورس مناسب لي؟
هل مللت من المفاهيم النظرية بالدراسة بالجامعة او خارجها من دون اي تطبيق عملي؟
هل تعاني من التشتت والضياع بكثرة المصادرة المختلفة في عالم الانترنت ولاتعلم اي مصدر هو الانسب لك؟
هل لديك مشكلات في التطبيقات العملية في مجال الامن السيبراني مثل لماذا تم كتابه هذا الامر او لماذا ظهرت النتيجة هكذا؟
هل انت جاد للتعلم وشغوف وستقوم بحضور الدورة المباشرة بنسبة لاتقل عن 90% ؟
هل ستقوم بتخصيص وقت كافي خارج الكورس للتطبيق العملي وحل الواجبات بعد كل محاضرة؟
الملف الخاص بالدورة
ماهي مميزات الدورة؟
- للجنسين – بشهادة إتمام دورة تصدر من اكاديمية المهارات الرقمية و معتمدة من مؤسسة المهارات الرقمية الدولية.
- التدريب لمدة 68 ساعة
- التطبيق العملي أكثر من 100 معمل تدريبي في بيئة عمل إفتراضية وبإستخدام معامل مجهزة اونلاين
- الحصول على المحاضرات اونلاين وايضا سيتم تسجيلها – اوفلاين مدى الحياة
- الحصول على المناهج للمواد العلمية
- كتب + PDF و الاختبارات التدريبة وحلولها بشكل تفصيلي
- دردشة خاصة بين المتدربين والمدرس في قروب خاص بالواتس اب
- دعم فني وإشراف كامل للدبلومة للمتابعة على مستوى
- التفاعل في حل التطبيقات العملية او في حالة وجود اي صعوبات في حلها.
• التواصل بثقة فيما يتعلق بموضوعات ومصطلحات ومفاهيم أمن المعلومات
• فهم وتطبيق مبادئ الامتيازات الاقل
• فهم وتطبيق السرية والنزاهة والتوافر (CIA) لتحديد أولويات موارد الأمان الهامة
• أنشئ كلمات مرور أفضل تكون أكثر أمانًا مع سهولة تذكرها وكتابتها
• فهم مبادئ التشفير الأساسية والعمليات والإجراءات والتطبيقات
• التعرف على أنواع الشبكات LAN,WAN,MAN, PAN,CAN
• فهم البروتوكولات الأساسية مثل TCP/IP،DNS،DHCP,ARP,NAT,ICMP,UDP
• دراسة الطبقات المختلفة لنموذج OSI.
• تعلم كيفية تصميم بنية شبكة تتناسب مع احتياجات الأعمال.
• التعرف على كيفية تركيب المكونات المادية للشبكات، مثل أجهزة
التوجيه (Routers) والمبدلات (Switches).
• تكوين وإدارة الشبكات السلكية واللاسلكية.
• تحليل حركة مرور الشبكة باستخدام أدوات مثل Wireshark.
• تطبيق سياسات أمن الشبكات.
• تعلم استكشاف مشكلات الشبكات وحلها باستخدام تقنيات منهجية.
• التعامل مع الأعطال في البنية التحتية للشبكات وكيفية حلها.
• حماية الشبكات من التهديدات الشائعة
• فهم كيفية إعداد جدران الحماية (Firewalls) وأنظمة كشف التسلل (IDS).
• استخدام ادوات windows tools مثل ipconfig,ping,netstat,tracert,nslookup,arp,route
• تعلم استخدام Network Security Tools مثل Windows Defender Firewall و Event Viewer
• فهم الانواع المختلفة من البرامج الضارة وكيفية الحماية منها
• فهم امان المتصفح ومشكلات الخصوصية المرتبطة بتصفح الويب
• تعلم مفاهيم واستراتيجية الدفاع في العمق defense in depth
• التعامل مع نظام التشغيل لينكس بأستخدام واجهة سطر الأوامر (CLI) لإنشاء نصوص برمجية بسيطة وتنفيذ البرامج النصية الأساسية باستخدام BASH.
• إدارة نظام لينكس لتكوين وإدارة البرامج، الحزم، التخزين، العمليات، والخدمات.
• فهم بنية نظام عمل لينكس، وكيفية تنصيبه، وإدارة المكتبات المتعلقة بالبرامج.
• تحليل خصائص النظام والعمليات، إستكشاف الأخطاء وإصلاحها بفعالية.
• تنفيذ إجراءات تأمين النظام وحمايته من التهديدات.
• التعرف على أشهر 100 أمر في نظام لينكس واستخدامها في المهام اليومية.
• فهم مبادئ وأساسيات الاختراق الأخلاقي ك إكتشاف نقاط الضعف في الأجهزة، الشبكات، المواقع، السيرفرات، والجوالات، واستغلالها للوصول إلى النظام بشكل قانوني.
• تعلم استخدام ادوات الاختراق الاخلاقي في نظام كالي لينكس:
Metasploit, Nmap, Burp Suite, Wireshark, Nessus, Shodan, SQLMap, Hashcat, John the Ripper, Recon-ng, W3af, Social Engineer Toolkit (SET), Zenmap, Nikto, Mimikatz, Acunetix, Steghide, TheHarvester, Aircrack-ng, AIRODUMP-NG, WIFITE, Airgeddon, AIREPLAY-NG, TheFatRat, Enum4linux, dnsrecon, SampWalk, snmp-check, Yersinia, PhoneSploit, Wash, REAVER, hping3, OpenVAS, OpenSSL, Cain & Abel, AndroRAT, Ettercap, Storm-Breaker, WhatWeb, Google Dorks, hash-identifier.
• والكثير من برامج وادوات الاختراق
السايبر سبايس Cyber Space هو مصطلح يشمل كل ما يحتويه الفضاء الالكتروني (عالم الانترنت) من أنظمة معلومات بشقيه الهارد وير والسوفت وير، كالحواسيب الجوالات، السيرفرات، أنظمة تشغيل، الشبكات، البرمجيات: ومع العدد الكبير من الأجهزة المرتبطة بالشبكة ومستخدميها، وخاصة مع دخول مفهوم انترنت الأشياء، أصبح الحفاظ على أمن المعلومة أهم من المعلومة نفسها، وأضحى الهاجس الأمني الشغل الشاغل للعالم اليوم، لذا كان من المهم تواجد تخصص الأمن السيبراني، وهو الأمن الخاص لكل شي في هذا العالم الافتراضي.
هو الشخص الذي يعمل على حماية أنظمة المعلومات من الهجمات الرقمية. التي تهدف عادةً إلى الوصول إلى المعلومات الحساسة أو تغييرها أو إتلافها أو ابتزاز المال من المستخدمين أو مقاطعة العمليات التجارية.
يتضمن هذا الكورس تعليمات في التدابير التي يجب اتخاذها لاكتشاف ومنع أخطاء ونقاط الضعف في الشبكة، ويتضمن أوصافًا للهجمات الشائعة وطرق تكوين أنظمة التشغيل والخوادم وأجهزة التوجيه وجدران الحماية والبريد الإلكتروني. سيمكن هذا الكورس صاحبه من الدخول في سوق العمل كمهندس أمن شبكات كما تؤهله للحصول على عدة شهادات معتمدة ومطلوبة في هذا المجال.
الهاكر الأخلاقي المعتمد هو شخص محترف في مجال الأمن السيبراني متخصص في تحديد نقاط الضعف الأمنية في الأنظمة والشبكات. يستخدم هذا الشخص نفس الأدوات والأساليب التي يستخدمها الهاكرز الخبيثون، ولكن بشكل قانوني وأخلاقي (بإذن من مالكي المؤسسات) بهدف تحسين أمان المؤسسات وحمايتها من الهجمات الإلكترونية.
- الاستطلاع (Reconnaissance) جمع معلومات عن الهدف لتحديد نقاط الدخول المحتملة
- الفحص (Scanning) تحديد نقاط الضعف المحتملة باستخدام أدوات لتحليل الشبكات والأنظمة.
- استفلال نقاط الضعف (Gaining Access)محاولة استغلال الثغرات المكتشفة للوصول إلى النظام.
- كتابه التقارير (Reporting) إعداد تقرير شامل يوضح ما تم اكتشافه من نقاط ضعف وكيفية إصلاحها.
- معرفة واسعة بالأمن السيبراني: تشمل الشبكات، الأنظمة، قواعد البيانات، التطبيقات، والاختراق الأخلاقي.
- الإلمام بأدوات وتقنيات الاختراق: مثل أدوات فحص الشبكات، استغلال الثغرات، والتحليل الأمني.
- الالتزام بالأخلاقيات: يعمل الهاكر الأخلاقي وفقًا للقوانين والأنظمة لحماية البيانات والبنية التحتية.
- المهارات في تحليل الثغرات والتصحيح: القدرة على فحص الثغرات، تحديد مخاطرها وتصحيحها عبر التحليل الأمني للمواقع والخوادم.
- القدرة على التواصل: تقديم تقارير فنية تفصيلية وشرح الحلول المقترحة لفرق الأمان أو العملاء بشكل واضح.
- حماية الأنظمة من الهجمات: اكتشاف الثغرات الأمنية قبل استغلالها.
- الامتثال للقوانين واللوائح: ضمان الامتثال للمعايير القانونية مثل GDPR و PCI-DSS.
- تحسين الثقة بين العملاء والشركات: يساهم الهاكر الأخلاقي في بناء ثقة العملاء في أمان المنصات والخدمات.
- الحد من الخسائر المالية: منع الهجمات التي قد تؤدي إلى خسائر مالية كبيرة.
- تعزيز الوعي الأمني: رفع الوعي بالتهديدات الأمنية داخل المؤسسات.
شاهد بعض دروس الدورة
محاضرة تعريفية عن الامن السيبراني الهاكر الاخلاقي
الهندسة الاجتماعية | كيف يخترقون مواقع التواصل الاجتماعي
كيف يخترقون اجهزة الموبايل و المايك و اكتشاف موقعك؟
كيفية اختراق شبكات الواي فاي
الجزء الاول كيفية اكتشاف شبكات الواي فاي باستخدام airodump-ng. how to discover nearby wi-fi networks with airodump-ng:
الجزء الثاني كيفية التقاط كلمة المرور للواي فاي باستخدام airodump-ng and aireplay-ng how to capture a wpa2 handshake file using airodump-ng and aireplay-ng
الجزء الثالث كيفية كسر كلمة المرور للواي فاي المشفرة WPA2 باستخدام Aircrack-ng والدخول لى الشبكة. Crack a WPA2 network using Aircrack-ng
Syllabus
المحاور الاساسية للدورة
المحاور الاساسية لدورة الهكر الاخلاقي تتكون من 3 محاور رئيسية
دورة CompTIA Network+
دورة CompTIA Network+ هي دورة أساسية تركز على تعليم مهارات الشبكات بشكل شامل تعتبر هذه الشهادة حجر الزاوية لفهم وتأمين الشبكات، حيث إن حماية البيانات والمعلومات تبدأ من تأمين شبكات الاتصال التي تمر من خلالها. من خلال CompTIA Network+، يتعلم المتخصصون كيفية الكشف عن التهديدات المحتملة، إعداد الضوابط الأمنية المناسبة، وتأمين نقاط الاتصال لضمان حماية البيانات الحساسة.
1. Introducing Computer Networks
2. Dissecting the OSI Model
3. Identifying Network Components
4. TCP/IP FUNDAMENTALS
5. Working with IP Addresses
6. Routing Traffic
7. Wireless Networking
8. Connecting Wirelessly
9. Using Command-Line Utilities
10. Managing and securing a Network
11. Troubleshooting Network Issues
دورة CompTIA Linux+
دورة CompTIA Linux+ هي دورة متخصصة تركز على تمكين إدارة أنظمة Linux بمهارة عالية، وتُعد خطوة أساسية للانطلاق في مجال الامن السيراني و إدارة الخوادم والبنية التحتية الرقمية. يُعتبر نظام Linux من أهم الأنظمة المستخدمة في بيئات الأمن السيبراني، حيث يشكّل قاعدة أساسية للخوادم، الشبكات، والأدوات الأمنية.
1. Introduction to the Linux Operating System and How to Install It
2. Working with the Command Line and File System Management
3. User and Permission Management, and Package Management
4. System Processes, Memory, and Resource Management
5. Networking in Linux , Disk Management , Service Management
6. System Monitoring , Security in Linux
دورة الهاكر الأخلاقي المعتمد (Certified Ethical Hacker - CEH) المعتمدة
دورة الهاكر الأخلاقي المعتمد (Certified Ethical Hacker – CEH) المعتمدة من EC-Council،دورة الهاكر الأخلاقي , هي مقدمة في عالم الامن الالكتروني والاختراق الأخلاقي تتيح لك معرفة الاختراق الأخلاقي وأنواعهم وطرق المختبر الأمني وأساليبهم وتكنيكاتهم المستخدمة في معرفة نقاط الضعف في الأجهزة, سيتم التعرف على نظام تشغيل لينكس مفتوح المصدر وسيتم استخدام نظام الاختراق (كالي) مفتوح المصدر ,الذي يتعمد عليه اغلب الأشخاص في مختلف انحاء العالم في استخدامه لاختبار الاختراق ومعرفة وإكتشاف الثغرات واستغلالها
1. Introduction to Ethical Hacking
2. Footprinting and Reconnaissance
3. Scanning Networks
4. Enumeration
5. Vulnerability Analysis
6. System Hacking
7. Malware Threats
8. Sniffing
9. Social Engineering
10. Denial of Service (DoS)
11. Session Hijacking
12. Evading IDS, Firewalls, and Honeypots
13. Hacking Web Servers
14. Hacking Web Applications
15. SQL Injection
16. Hacking Wireless Networks
17. Hacking Mobile Devices
18. IOT and OT hacking
19. Cloud Computing
20. Cryptography
المختبرات و التدريب العملي
يوفر الهاكر الاخلاقي المعتمد تدريبا شاملا , ومختبرات تعلم يدوية:
- ادوات فحص المنافذ على سبيل المثال: Nmap , Hping3 , RustScan, naabu , masscan
- ادوات استخراج المعلومات من البروتوكولات.
- ادوات كشف نقاط الضعف : Nessus ,openVas, w3af
- ادوات استغلال نقاط الضعف والهجوم على النظام : Metasploit , MsfVenom, Burp Suite
- ادوات الهجوم على الشبكة والاجهزة والسيرفرات والمواقع والبرامج.
- ادوات امان تطبيقات الويب والتعرف على التهديدات ونقاط الضعف في المواقع وكيفية استغلالها.
يساعدك كورس الهاكر الاخلاقي على تطوير خبرة حقيقية في القرصنة الاخلاقية من خلال محاضرات نظرية تفاعلية وممارسة تطبيقات واقعية وتزويدك بالمهارات اللازمة للقيام بذلك.