الاختراق وأمن المعلومات وحماية الشبكات والأنظمة
كورس كود:
IT42
الاهداف
يهدف هذا البرنامج التدريبي إلى تأهيل كفاءات في مجال أمن المعلومات والاختراق قادرة على اختبار واكتشاف الثغرات الأمنية وتقييمها من خلال التطبيقات العملية على أحدث التقنيات والأدوات المستخدمة في عمليات الاختراق والهجمات الإلكترونية، سواء على الأنظمة أو الشبكات أو مواقع وتطبيقات الويب. ومن ناحية أخرى يهدف البرنامج إلى التدريب على كيفية إيقاف الهجمات الإلكترونية والتخفيف من آثارها.
ماذا سيتعلم المشارك في هذه الدورة؟
- جمع المعلومات حول الأهداف من المصادر المفتوحة
- فحص الشبكات وجمع المعلومات منها واكتشاف و استغلال الثغرات في الأنظمة
- التنصّت على الشبكات وجمع المعلومات منها
- أساسيات تحليل البرامج الخبيثة
- تحلیل طلبات تطبيقات الویب
- فحص تطبيقات الویب من الثغرات الأمنية المتنوعة
- التعامل مع العديد من أدوات اختبار اختراق تطبيقات الويب
- البدء باصطياد الثغرات في المواقع العالمية الكبيرة
- أساسيات تحليل عمليات الاختراق في الأنظمة
- تقنيات حماية الأنظمة والشبكات والمواقع من الثغرات وعمليات الاختراق
الاشخاص المستهدفين
- جميع التقنيين والباحثين والمهتمين بالأمن السيبراني وأنظمة الحماية وأدواتها وأساليب الاختراق الأخلاقي .
- منسوبو أقسام تقنية المعلومات في الوزارات والشركات والمؤسسات والمصارف.
- الأكاديميون وطلبة علوم الحاسوب في الجامعات والكليات التقنية.
- الهواة وأي شخص یرغب بأن یعمل كمخترق أخلاقي ومختبِر اختراق.
- مدراء الأنظمة و الشبكات والخوادم.
- أي مبرمج یرغب بحمایة تطبیقات الویب التي یعمل على تطویرها.
- أي مختبر اختراق یرغب بزيادة معرفته بكیفیة اكتشاف الثغرات الأمنية من خلال سناريوهات واقعية.
ما هي المتطلبات اللازمة للمشاركة في هذه الدورة؟
- المعرفة بأساسيات الكمبیوتر وتقنیة المعلومات
- المعرفة بكيفية التعامل مع سطر أوامر لينكس
- المعرفة بإحدى لغات برمجة وتطویر مواقع الویب
- یجب على كل مشاركة إحضار جهاز كمبیوتر محمول بالمواصفات التالیة كحد أدنى :
- (Corei5(+ )500GB HD) + ( 12 GB RAM(
-
محاور البرنامج
- أساسیات أمن المعلومات والاختراق
- كیفیة جمع المعلومات عن الأهداف (شركات، مؤسسات، أشخاص، … الخ الخ)
- كیفیة فحص الشبكات ومعرفة الخدمات وأنظمة التشغیل
- تقنیات إخفاء مصدر الهجمات الإلكترونیة
- إكتشاف وتقییم الثغرات الأمنیة في الأنظمة والشبكات
- طرق وتقنیات كسر كلمات المرور
- إستغلال الثغرات الأمنیة في الأنظمة والشبكات یدویا
- في إختبار الإختراق metasploit التعامل مع بیئة
- تقنیات وطرق رفع الصلاحیات
- تقنیات الهندسة الاجتماعیة في الإختراق
- طرق حمایة الشبكات والأنظمة من الثغرات والهجمات الإلكترونیة
- توسیع الإختراق داخل الشبكة والأنظمة المخترقة وجمع البیانات منها
- طرق وتقنیات التنصت على الشبكات
- مقدمة إلى تطبیقات الویب
- مقدمة إلى خوادم الویب
- التعرف على أساسیات مواقع الویب
- التعرف على منهجیة إختبار إختراق تطبیقات الویب
- التعرف على تقنیات حمایة تطبیقات الویب
- تجهیز مختبر إختراق تطبیقات الویب
- جمع المعلومات عن مواقع وتطبیقات الویب من خلال
- التعرف على كیفیة اكتشاف ثغرات تطبیقات الویب واستغلاله وطرق تجاوز الحمایات مثل :
بأنواعها المختلفة SQL Injectionثغرات حقن قواعد البیانات
بأنواعها المختلفة XSS ثغرات ال
بأنواعها المختلفة File Includes ثغرات ال
CSRF ثغرات ال
File Uploads ثغرات ال
File Downloads ثغرات ال
OS Command Injection ثغرات ال
LDAP Injection ثغرات ال
XPATH Injection و ال XML ثغرات ال
XXE هجمات ال
SSRF هجمات ال
IDOR ثغرات ال
Clickjacking ثغرات ال
)Authentication & Authorizationهجمات وثغرات التحقق والصلاحیات (
)Sessions Attacksالهجمات على الجلسات (
Object Injection ثغرات ال
Deserialization ثغرات ال
NoSQL هجمات ال
) مثل : Content Management Systemsفحص أنظمة إدارة مواقع الویب المختلفة (
Wordpress مواقع ال
Joomla مواقع
Moodle مواقع
- كیفیة حمایة تطبیقات الویب من الثغرات الأمنیة
- كیفیة كتابة تقاریر اختبار اختراق تطبیقات الویب
- (GraphQL, REST, & SOAP) من الثغرات الأمنیة API فحص ال
- تقنیات فحص وتحلیل الملفات والتأكد من سلامتها
- أساسیات وطرق التحقیق في عملیات الإختراق
التعامل مع الأدلة الرقمیة
تحلیل الذاكرة للجهاز المخترق
تحلیل ملفات السجلات للجهاز المخترق
للجهاز المخترق وتحلیلها hard disk عمل صورة من ال
كیفیة استرجاع البیانات المحذوفة
Registry تحلیل ال
جمع المعلومات من الأجهزة والأنظمة المخترقة وتحلیلها
- طرق كتابة تقریر اختبار الاختراق
سجل في هذا الكورس الآن