تبدأ رحلتنا في استكشاف موقع مجاني شامل يضم كنوز وهي : دورات مجانية ومنح دراسية ووظائف وتدريب ومقالات مفيدة ودليل كامل لكل مجال خاص بالتكنولوجيا حصريا وبعض من المجالات الاخري لمتابعة كل جديد علي التليجرام والفيسبوك | Telegram | Facebook

[100% Off] 312-50v11: Ethical Hacking Practice test 2024 Free Course Coupon

دورة متاحة لفترة محدودة
free-palestine free-palestine

Responsive image
منذ 4 ساعات

أهلا بك عزيزي المتابع لموقع (journey for learn) نقدم دورات بكوبونات متاحة لاول 1000 تسجيل مجاني فقط وكوبونات اخري لفترة محدودة فاذا كنت تريد ان تحصل علي كل الكورسات علي موقعنا وان تكون اول المسجلين في الكورسات المجانية قم بتسجيل الدخول أوقم بالدخول علي وسائل التواصل الاجتماعي وخصوصا التليجرام نوضح الوصف المختصر والطويل للدورات لكي تعرف الدروس التي سوف تتعلمها بسهولة ويسر :

وصف تم تصميم دورة 312-50v11: القرصنة الأخلاقية، والمعروفة أيضًا باسم القرصنة الأخلاقية (CEH) الإصدار 11، لتزويد الأفراد بالمهارات والمعرفة اللازمة ليصبحوا هاكرًا أخلاقيًا محترفًا. يتم تحديث الدورة لمعالجة أحدث الاتجاهات في الأمن السيبراني والأدوات والتقنيات المستخدمة في محاولات القرصنة في العالم الحقيقي. الغرض منه هو إعداد المرشحين لامتحان شهادة CEH وتزويدهم بفهم شامل لمنهجيات القرصنة الأخلاقية، بالإضافة إلى الاستراتيجيات الدفاعية لحماية الأنظمة من الهجمات السيبرانية. نظرة عامة على الدورة: تغطي دورة 312-50v11: القرصنة الأخلاقية مجموعة واسعة من المواضيع، بما في ذلك اختبار الاختراق، ومسح الشبكة، والتشفير، وتقييم الضعف، واختبار الأمان. سيتعلم المشاركون كيفية التفكير مثل المتسللين، واستخدام أدوات وتقنيات القرصنة لتحديد نقاط الضعف، واكتساب المهارات المطلوبة لتطوير آليات دفاع قوية. المواضيع الرئيسية التي يتم تناولها:
  • مقدمة إلى القرصنة الأخلاقية:
    • فهم الأخلاقيات مفاهيم القرصنة والآثار القانونية والمعايير الأخلاقية.
    • نظرة عامة على شهادة CEH وفرص العمل في مجال القرصنة الأخلاقية.
  • البصمة و الاستطلاع:
    • تقنيات جمع المعلومات حول الأنظمة والشبكات المستهدفة.
    • استخدام أدوات مثل WHOIS وNSlookup وGoogle hacking لجمع المعلومات الاستخبارية.
  • فحص الشبكات:
    • طرق التعرف على المضيفين المباشرين والمنافذ المفتوحة والخدمات التي تعمل على الشبكة.
    • أدوات مثل Nmap وNetcat وغيرها لأداء الشبكة المسح.
  • التعداد:
    • تقنيات استخراج معلومات تفصيلية حول النظام المستهدف.
    • استخراج حسابات المستخدمين، والمجموعات، والمشاركات، وغيرها من المعلومات القيمة.
  • اختراق النظام:
    • تحديد نقاط الضعف واستغلال نقاط ضعف النظام للحصول على وصول غير مصرح به.
    • أدوات كلمة المرور تكسير، امتياز التصعيد وأنشطة ما بعد الاستغلال.
  • تهديدات البرامج الضارة:
    • فهم الأنواع المختلفة من البرامج الضارة، بما في ذلك الفيروسات والفيروسات المتنقلة وأحصنة طروادة.
    • تقنيات التعرف على هجمات البرامج الضارة والدفاع ضدها.
  • الاستطلاع والهندسة الاجتماعية:
    • طرق اعتراض حركة مرور الشبكة وتحليلها باستخدام الحزم المتشممون.
    • أساليب تنفيذ هجمات الهندسة الاجتماعية، بما في ذلك التصيد والخداع.
  • هجمات رفض الخدمة (DoS):
      فهم هجمات DoS وDDoS وكيف يمكنها تعطيل الخدمات.
    • تقنيات الدفاع ضد هجمات DoS.
  • تطبيق الويب القرصنة:
    • تحديد واستغلال الثغرات الأمنية في تطبيقات الويب، بما في ذلك حقن SQL والبرمجة النصية عبر المواقع (XSS).
    • أدوات مثل Burp Suite وOWASP ZAP لاختبار أمان تطبيقات الويب.< /li>
  • اختراق الشبكات اللاسلكية:
    • تحديد نقاط الضعف في الشبكات اللاسلكية وتأمين شبكات Wi-Fi.
    • استخدام أدوات مثل Aircrack-ng لاختراق كلمات مرور Wi-Fi وتقنيات القرصنة اللاسلكية الأخرى.
  • التشفير:
    • فهم التشفير والتجزئة والتوقيعات الرقمية.
    • مهاجمة أنظمة التشفير والدفاع عنها، بما في ذلك الهجمات على بروتوكولات SSL/TLS.
  • أمان السحابة:
    • تأمين بيئات الحوسبة السحابية وفهم السحابة محدد المخاطر.
    • تحديد الثغرات الأمنية في الخدمات السحابية والدفاع ضد التهديدات الأمنية السحابية الشائعة.
  • اختراق إنترنت الأشياء:
    • استكشاف الثغرات الأمنية في الإنترنت أجهزة إنترنت الأشياء (IoT).
    • تقنيات اختراق أنظمة إنترنت الأشياء وتأمينها من الهجمات.
  • أمان الأجهزة المحمولة:
    • حماية التحديات في أنظمة تشغيل الأجهزة المحمولة مثل Android وiOS.
    • طرق اختراق الأجهزة المحمولة وتأمين تطبيقات الأجهزة المحمولة.
  • أدوات القرصنة الأخلاقية:
      نظرة عامة تفصيلية على الأدوات المتنوعة التي يستخدمها المتسللون الأخلاقيون لتحديد واستغلال ثغرات النظام (مثل Metasploit وWireshark وHydra والمزيد).
  • (adsbygoogle = window.adsbygoogle || []).push({}); احصل على قسيمة إذا لم يتم فتح القسيمة، قم بتعطيل Adblock، أو جرب متصفحًا آخر.

    ما هي المتطلبات الأساسية لدخول الدورة والتسجيل فيها على موقعنا؟ رحلة التعلم:

    (احصل على الدورة للدخول إلى الموقع والتسجيل)

    يجب أن يكون لديك بريد إلكتروني (حساب بريد) تتذكره لنفسك وأيضًا يجب أن تتذكر كلمة مرور البريد الإلكتروني الذي ستسجل به ، وإذا لم يكن لديك حساب بريد إلكتروني ، فمن الأفضل إنشاء حساب (Gmail)

    اغلق مانع الاعلانات لتحصل على الدورة



    0 تعليقات