ethical hacking diploma course
الهاكر الأخلاقي التأسيسي
دبلوم الهاكر الاخلاقي
Ethical Hacker Diploma دورة الهاكر الأخلاقي التأسيسية هي دورة تدريبية مكثفة باللغة العربية تستهدف المبتدئين وتستمر لمدة 68 ساعة. تهدف هذه الدورة إلى تأهيل المتدربين وإعدادهم بالمفاهيم والأساسيات اللازمة لممارسة الهاكر الأخلاقي في سوق العمل. تتألف الدورة من ثلاثة أجزاء نظرية وعملية، وتعتبر برنامج تدريبي متخصص وفريد من نوعه يغطي كل جوانب القرصنة الأخلاقية من خلال التدريب العملي والمختبرات والتقييم والممارسة. إذا كنت تهتم بأمن المعلومات والأمن السيبراني والاختراق الأخلاقي، أو إذا كنت طالبًا في مجالات الهندسة والحاسب الآلي، أو مهتمًا بالأمن السيبراني للتقنيين وغير التقنيين، أو تعمل في مجالات مثل الشرطة والتحقيق الرقمي أو أمن المعلومات في الجهات الرسمية أو تعمل في القطاعات الحكومية، فإن هذه الدورة ستساعدك على تطوير المهارات اللازمة والبقاء في طليعة هذا المجال المتطور.
- 68 ساعة عملية تفاعليه
- 6 اسابيع تدريب
- لغة التدريب بالعربية و الانكليزية
- منهاج معتمد وكادر تدريسي محترف
- تدريب عن بعد (اونلاين)
- 800 $
- شهادة دولية معتمدة
ماهي مميزات الدورة؟
- للجنسين – بشهادة إتمام دورة تصدر من اكاديمية المهارات الرقمية و معتمدة من مؤسسة المهارات الرقمية الدولية.
- التدريب لمدة 68 ساعة
- التطبيق العملي أكثر من 100 معمل تدريبي في بيئة عمل إفتراضية وبإستخدام معامل مجهزة اونلاين
- الحصول على المحاضرات اونلاين وايضا سيتم تسجيلها – اوفلاين مدى الحياة
- الحصول على المناهج للمواد العلمية
- كتب + PDF و الاختبارات التدريبة وحلولها بشكل تفصيلي
- دردشة خاصة بين المتدربين والمدرس في قروب خاص بالواتس اب
- دعم فني وإشراف كامل للدبلومة للمتابعة على مستوى
- التفاعل في حل التطبيقات العملية او في حالة وجود اي صعوبات في حلها.
هل الكورس مناسب لي؟
قبل البدء أسال نفسك بعض الاسئلة
• هل أنت جديد في مجال الأمن السيبراني وتحتاج إلى مقدمة حول الأساسيات؟
• هل تقصفك مصطلحات أمنية تقنية معقدة لا تفهمها؟
• هل تحتاج إلى أن تكون ملمًا بمفاهيم ومبادئ ومصطلحات الأمان الأساسية، ولكنك لا تحتاج إلى تفاصيل عميقة؟
• هل قررت إجراء تغيير وظيفي للاستفادة من فرص العمل في مجال الأمن السيبراني وتحتاج إلى تدريب / شهادة رسمية؟
إذا أجبت بنعم على أي من هذه الأسئلة، فإن كورس الامن السيبراني التأسيسي هو مناسب لك
• التواصل بثقة فيما يتعلق بموضوعات ومصطلحات ومفاهيم أمن المعلومات
• فهم وتطبيق مبادئ الامتيازات الاقل
• فهم وتطبيق السرية والنزاهة والتوافر (CIA) لتحديد أولويات موارد الأمان الهامة
• أنشئ كلمات مرور أفضل تكون أكثر أمانًا مع سهولة تذكرها وكتابتها
• فهم مبادئ التشفير الأساسية والعمليات والإجراءات والتطبيقات
• افهم كيف يعمل الكمبيوتر
• فهم أساسيات شبكة الكمبيوتر
• احصل على فهم أساسي لأي برتوكول : TCP / IP و IP و TCP و UDP و MAC و ARP و NAT و ICMP و DNS ،
• استخدم أدوات Windows بداخل النظام لمعرفة إعدادات الشبكة الخاصة بك
• تعرف على تقنيات الأمان المختلفة وكن قادرًا على مناقشتها، بما في ذلك مكافحة البرامج الضارة، وجدران الحماية، وأنظمة الكشف عن التسلل، والقرصنة الأخلاقية، والدفاع النشط، والبحث عن التهديدات.
• فهم التقنيات اللاسلكية بما في ذلك WiFi
• شرح مجموعة متنوعة من الهجمات المتكررة مثل الهندسة الاجتماعية، وهجمات أخرى
• فهم الأنواع المختلفة من البرامج الضارة وكيفية الحماية منها
• فهم أمان المتصفح ومشكلات الخصوصية المرتبطة بتصفح الويب
• فهم حماية النظام بشكل كامل
• التعامل مع نظام التشغيل لينكس وواجهة سطر الاوامر بإنشاء نصوص برمجية بسيطة وتنفيذ البرامج النصية الأساسية BASH والتحكم في الإصدار
• تكوين وإدارة البرامج والحزم والتخزين والعمليات والخدمات لنظام لينكس
• تحليل خصائص النظام والعمليات واستكشاف مشكلات المستخدم والتطبيق والأجهزة
• فهم بنية ونظام عمل نظام لينكس وكيفية اداراته وتنصيب البرامج ومفهوم المكتبات المتعلقة بالبرامج
• تنفيذ اجراءات تأمين نظام لينكس
• فهم أساسيات الاختراق الاخلاقي وكيفية إكتشاف نقاط الضعف في الاجهزة والشبكات والمواقع والسيرفرات وإستغلالها للدخول الى النظام
• تعلم اتقان استخدام أدوات الاختراق أخلاقي في كالي:
o SQLMap ,Hashcat,Burp Suite, ncW3af, Acunetix ,Wireshark ,Metasploit,Nmap,Nessus,
o (SET) Social Engineer Toolkit,Cain & Abel,
o Zenmap,Ettercap
o Maltego, shodan, nikto, whatweb , OpenSSL , Snort,THC Hydra,
o John the Ripper,
• والكثير من ادوات وبرامج الاختراق
السايبر سبايس Cyber Spaceهو مصطلح يشمل كل ما يحتويه الفضاء الالكتروني من أنظمة معلومات بشقيه الهارد وير والسوفت وير، كالحواسيب الجوالات، السيرفرات، أنظمة تشغيل، الشبكات، البرمجيات: ومع العدد الكبير من الأجهزة المرتبطة بالشبكة ومستخدميها، وخاصة مع دخول مفهوم انترنت الأشياء، أصبح الحفاظ على أمن المعلومة أهم من المعلومة نفسها، وأضحى الهاجس الأمني الشغل الشاغل للعالم اليوم، لذا كان من المهم تواجد تخصص الأمن السيبراني، وهو الأمن الخاص لكل شي في هذا العالم الافتراضي.
هو الشخص الذي يعمل على حماية أنظمة المعلومات من الهجمات الرقمية. التي تهدف عادةً إلى الوصول إلى المعلومات الحساسة أو تغييرها أو إتلافها أو ابتزاز المال من المستخدمين أو مقاطعة العمليات التجارية.
يتضمن هذا الكورس تعليمات في التدابير التي يجب اتخاذها لاكتشاف ومنع أخطاء ونقاط الضعف في الشبكة، ويتضمن أوصافًا للهجمات الشائعة وطرق تكوين أنظمة التشغيل والخوادم وأجهزة التوجيه وجدران الحماية والبريد الإلكتروني. سيمكن هذا الكورس صاحبه من الدخول في سوق العمل كمهندس أمن شبكات كما تؤهله للحصول على عدة شهادات معتمدة ومطلوبة في هذا المجال.
الهاكر الأخلاقي المعتمد هو متخصص يعمل عادة في بيئة الفريق الأحمر ، ويركز على مهاجمة أنظمة الكمبيوتر والوصول إلى الشبكات والتطبيقات وقواعد البيانات والبيانات الهامة الأخرى على الأنظمة المؤمنة.
يفهم الهاكر الأخلاقي المعتمد استراتيجيات الهجوم ، واستخدام نواقل الهجوم الإبداعية ، ويقلد مهاراتوإبداع المتسللين الضارين. على عكس المتسللين والممثلين الخبيثين ، يعمل القراصنة الأخلاقيون المعتمدون بإذن من مالكي النظام ويتخذون جميع الاحتياطات لضمان بقاء النتائج سرية. باحثو Bug Bounty هم قراصنة أخلاقيون خبراء يستخدمون مهاراتهم الهجومية للكشف عن نقاط الضعف في الأنظمة حاصلة على المرتبه رقم 1 في القرصنة الأخلاقية من قبلZDNet
1- مرحلة جمع المعلومات المتوفرة عن الهدف
2- فحص المنافذ وبيئة عمل الهدف
3- إستغلال نقاط الضعف للدخول الى نظام الهدف
4- الحفاظ على عملية الدخول في نظام الهدف
5- إخفاء إثار الاختراق
Syllabus
المحاور الاساسية للدورة
المحاور الاساسية لدورة الهكر الاخلاقي تتكون من 3 محاور رئيسية
القسم الاول Introduction to Network
هذا القسم موجه للمتدربين الذين يرغبون في الدخول على مجال الشبكات، حيث أنه يغطي كافة اساسيات الشبكات من مكونات الشبكة وطرق وصلها والتعامل مع أنواع متعددة من أجهزة الشبكة والاختلافات فيما بينها. يعد هذا القسم مدخل لدبلومة الأمن السيبراني كما أنه يؤهل المتدرب للتقدم على شهادة Network+.
موضوعات دروس البرنامج | |
الدرس الأول | Introducing Computer Networks |
الدرس الثاني | Dissecting the OSI Model |
الدرس الثالث | Identifying Network Components |
الدرس الرابع | TCP/IP FUNDAMENTALS |
الدرس الخامس | Working with IP Addresses |
الدرس السادس | Routing Traffic |
الدرس السابع | Wireless Networking |
الدرس الثامن | Connecting Wirelessly |
الدرس التاسع | Using Command-Line Utilities |
الدرس العاشر | Managing and securing a Network |
الدرس الحادي عشر | Troubleshooting Network Issues |
القسم الثاني Linux
يعد نظام لينكس من أنظمة التشغيل الأكثر شعبية وإستخداما في الأنظمة الداخلية للمؤسسات والشركات والحكومية والخاصة وفي الخوادم العاملة على الشبكات , لكفاءته وفعاليته العالية , يعتبر هذا البرنامج مدخل أساسي لعالم الامن والحماية للسيرفرات كما سوف تتعلم مهارات استخدام نظام التشغيل لينكس وبنيته التحتية , و تركيب وتشغيل النظام وإداراته للملفات والاوذنات والتعامل مع سطر الأوامر عن طريق عدة دروس:
الدرس الأول | File system and the terminal |
الدرس الثاني | Manipulate text to find, examine, and software and files |
الدرس الثالث | Manage Networks |
الدرس الرابع | Package Management |
الدرس الخامس | Manipulate file and directory permissions |
الدرس السادس | Manage Services |
الدرس السابع | Essential File System Management skills |
الدرس الثامن | How to use and abuse three core Linux services |
الدرس التاسع | Manage User ,Groups |
الهكر الاخلاقي CEH
certified ethical hacker دورة الهاكر الأخلاقي , هي مقدمة في عالم الامن الالكتروني والاختراق الأخلاقي تتيح لك معرفة الاختراق الأخلاقي وأنواعهم وطرق المختبر الأمني وأساليبهم وتكنيكاتهم المستخدمة في معرفة نقاط الضعف في الأجهزة, سيتم التعرف على نظام تشغيل لينكس مفتوح المصدر وسيتم استخدام نظام الاختراق (كالي) مفتوح المصدر ,الذي يتعمد عليه اغلب الأشخاص في مختلف انحاء العالم في استخدامه لاختبار الاختراق ومعرفة وإكتشاف الثغرات واستغلالها .
الدرس الأول | Introduction to Ethical Hacking |
الدرس الثاني | Foot Printing and Reconnaissance |
الدرس الثالث | Scanning Networks |
الدرس الرابع | Enumeration |
الدرس الخامس | Vulnerability Analysis |
الدرس السادس | System Hacking |
الدرس السابع | Malware Threats |
الدرس الثامن | Sniffing |
الدرس التاسع | Social Engineering |
الدرس العاشر | Denial-of-Service |
الدرس الحادي عشر | Session Hijacking |
الدرس الثاني عشر | Evading IDS, Firewalls, and Honeypots |
الدرس الثالث عشر | Hacking Web Servers |
الدرس الرابع عشر | Hacking Web Applications |
الدرس الخامس عشر | SQL Injection |
الدرس السادس عشر | Hacking Wireless Networks |
الدرس السابع عشر | Hacking Mobile Platforms |
الدرس الثامن عشر | IoT Hacking |
الدرس التاسع عشر | Cryptography |
المختبرات و التدريب العملي
يوفر الهاكر الأخلاقي المعتمد تدريبًا شاملاً ، ومختبرات تعلم يدوية:
• أدوات مسح المنافذ على سبيل المثال ، Nmap ، Hping
• كشف الضعف
• الهجمات على النظام على سبيل المثال- DoS -DDoS واختطاف الجلسة وخادم الويب وهجمات تطبيقات الويب ، وإدخال SQL ، والتهديدات اللاسلكية
• منهجية حقن SQLوتقنيات التهرب
• أدوات أمان تطبيقات الويب (مثل Acunetix WVS)
• أدوات اكتشاف حقن SQL على سبيل المثال ، IBM Security AppScan
• بروتوكولات الاتصال
يساعدك كورس الهاكر الاخلاقي على تطوير خبرة حقيقية في القرصنة الأخلاقية من خلال بيئة ممارسة العملية. وتزويدك بالمهارات اللازمة للقيام بذلك