منذ 4 ساعات
أهلا بك عزيزي المتابع لموقع (journey for learn) نقدم دورات بكوبونات متاحة لاول 1000 تسجيل مجاني فقط وكوبونات اخري لفترة محدودة فاذا كنت تريد ان تحصل علي كل الكورسات علي موقعنا وان تكون اول المسجلين في الكورسات المجانية قم بتسجيل الدخول أوقم بالدخول علي وسائل التواصل الاجتماعي وخصوصا التليجرام نوضح الوصف المختصر والطويل للدورات لكي تعرف الدروس التي سوف تتعلمها بسهولة ويسر :
وصف تم تصميم دورة 312-50v11: القرصنة الأخلاقية، والمعروفة أيضًا باسم القرصنة الأخلاقية (CEH) الإصدار 11، لتزويد الأفراد بالمهارات والمعرفة اللازمة ليصبحوا هاكرًا أخلاقيًا محترفًا. يتم تحديث الدورة لمعالجة أحدث الاتجاهات في الأمن السيبراني والأدوات والتقنيات المستخدمة في محاولات القرصنة في العالم الحقيقي. الغرض منه هو إعداد المرشحين لامتحان شهادة CEH وتزويدهم بفهم شامل لمنهجيات القرصنة الأخلاقية، بالإضافة إلى الاستراتيجيات الدفاعية لحماية الأنظمة من الهجمات السيبرانية. نظرة عامة على الدورة: تغطي دورة 312-50v11: القرصنة الأخلاقية مجموعة واسعة من المواضيع، بما في ذلك اختبار الاختراق، ومسح الشبكة، والتشفير، وتقييم الضعف، واختبار الأمان. سيتعلم المشاركون كيفية التفكير مثل المتسللين، واستخدام أدوات وتقنيات القرصنة لتحديد نقاط الضعف، واكتساب المهارات المطلوبة لتطوير آليات دفاع قوية. المواضيع الرئيسية التي يتم تناولها:- فهم الأخلاقيات مفاهيم القرصنة والآثار القانونية والمعايير الأخلاقية.
- نظرة عامة على شهادة CEH وفرص العمل في مجال القرصنة الأخلاقية.
- تقنيات جمع المعلومات حول الأنظمة والشبكات المستهدفة.
- استخدام أدوات مثل WHOIS وNSlookup وGoogle hacking لجمع المعلومات الاستخبارية.
- طرق التعرف على المضيفين المباشرين والمنافذ المفتوحة والخدمات التي تعمل على الشبكة.
- أدوات مثل Nmap وNetcat وغيرها لأداء الشبكة المسح.
- تقنيات استخراج معلومات تفصيلية حول النظام المستهدف.
- استخراج حسابات المستخدمين، والمجموعات، والمشاركات، وغيرها من المعلومات القيمة.
- تحديد نقاط الضعف واستغلال نقاط ضعف النظام للحصول على وصول غير مصرح به.
- أدوات كلمة المرور تكسير، امتياز التصعيد وأنشطة ما بعد الاستغلال.
- فهم الأنواع المختلفة من البرامج الضارة، بما في ذلك الفيروسات والفيروسات المتنقلة وأحصنة طروادة.
- تقنيات التعرف على هجمات البرامج الضارة والدفاع ضدها.
- طرق اعتراض حركة مرور الشبكة وتحليلها باستخدام الحزم المتشممون.
- أساليب تنفيذ هجمات الهندسة الاجتماعية، بما في ذلك التصيد والخداع.
- فهم هجمات DoS وDDoS وكيف يمكنها تعطيل الخدمات.
- تحديد واستغلال الثغرات الأمنية في تطبيقات الويب، بما في ذلك حقن SQL والبرمجة النصية عبر المواقع (XSS).
- أدوات مثل Burp Suite وOWASP ZAP لاختبار أمان تطبيقات الويب.< /li>
- تحديد نقاط الضعف في الشبكات اللاسلكية وتأمين شبكات Wi-Fi.
- استخدام أدوات مثل Aircrack-ng لاختراق كلمات مرور Wi-Fi وتقنيات القرصنة اللاسلكية الأخرى.
- فهم التشفير والتجزئة والتوقيعات الرقمية.
- مهاجمة أنظمة التشفير والدفاع عنها، بما في ذلك الهجمات على بروتوكولات SSL/TLS.
- تأمين بيئات الحوسبة السحابية وفهم السحابة محدد المخاطر.
- تحديد الثغرات الأمنية في الخدمات السحابية والدفاع ضد التهديدات الأمنية السحابية الشائعة.
- استكشاف الثغرات الأمنية في الإنترنت أجهزة إنترنت الأشياء (IoT).
- تقنيات اختراق أنظمة إنترنت الأشياء وتأمينها من الهجمات.
- حماية التحديات في أنظمة تشغيل الأجهزة المحمولة مثل Android وiOS.
- طرق اختراق الأجهزة المحمولة وتأمين تطبيقات الأجهزة المحمولة.
- نظرة عامة تفصيلية على الأدوات المتنوعة التي يستخدمها المتسللون الأخلاقيون لتحديد واستغلال ثغرات النظام (مثل Metasploit وWireshark وHydra والمزيد).
ما هي المتطلبات الأساسية لدخول الدورة والتسجيل فيها على موقعنا؟ رحلة التعلم:
(احصل على الدورة للدخول إلى الموقع والتسجيل)
يجب أن يكون لديك بريد إلكتروني (حساب بريد) تتذكره لنفسك وأيضًا يجب أن تتذكر كلمة مرور البريد الإلكتروني الذي ستسجل به ، وإذا لم يكن لديك حساب بريد إلكتروني ، فمن الأفضل إنشاء حساب (Gmail)
0 تعليقات
تسجيل دخول
دورات مشابهة