تبدأ رحلتنا في استكشاف موقع مجاني شامل يضم كنوز وهي : دورات مجانية ومنح دراسية ووظائف وتدريب ومقالات مفيدة ودليل كامل لكل مجال خاص بالتكنولوجيا حصريا وبعض من المجالات الاخري لمتابعة كل جديد علي التليجرام والفيسبوك | Telegram | Facebook

[100% Off] 312-50v12: Ethical Hacking Practice test 2024 Free Course Coupon

دورة متاحة لفترة محدودة
free-palestine free-palestine

Responsive image
منذ 7 ساعات

أهلا بك عزيزي المتابع لموقع (journey for learn) نقدم دورات بكوبونات متاحة لاول 1000 تسجيل مجاني فقط وكوبونات اخري لفترة محدودة فاذا كنت تريد ان تحصل علي كل الكورسات علي موقعنا وان تكون اول المسجلين في الكورسات المجانية قم بتسجيل الدخول أوقم بالدخول علي وسائل التواصل الاجتماعي وخصوصا التليجرام نوضح الوصف المختصر والطويل للدورات لكي تعرف الدروس التي سوف تتعلمها بسهولة ويسر :

وصف تم تصميم دورة 312-50v12: القرصنة الأخلاقية، التي تقدمها EC-Council، لتوفير فهم شامل لمبادئ وممارسات القرصنة الأخلاقية. وهو يركز على إعداد الأفراد للتفكير مثل المتسللين مع اتباع الإرشادات الأخلاقية لتحديد نقاط الضعف في الأنظمة والشبكات للحماية من الهجمات الضارة. نظرة عامة على الدورة: توفر دورة 312-50v12: القرصنة الأخلاقية فهمًا متعمقًا للأدوات والتقنيات المستخدمة من قبل المتسللين، مما يمكّن المهنيين من الدفاع بشكل استباقي عن أنظمتهم. تغطي الدورة عملية القرصنة بأكملها، بدءًا من الاستطلاع وحتى الاستغلال وما بعد الاستغلال، مع التأكيد على أهمية الحدود القانونية والأخلاقية في الأمن السيبراني. تعمل هذه الدورة على إعداد الأفراد للحصول على شهادة الهاكر الأخلاقي المعتمد (CEH)، والتي تعد واحدة من أكثر الشهادات المعترف بها أوراق الاعتماد في صناعة الأمن السيبراني. إنه مثالي للمحترفين الذين يرغبون في تطوير حياتهم المهنية في مجال القرصنة الأخلاقية، واختبار الاختراق، والدفاع عن الأمن السيبراني. مجالات التعلم الرئيسية:
  • مقدمة إلى القرصنة الأخلاقية:
    • فهم مشهد القرصنة الأخلاقية.
    • التمييز بين المتسللين الأخلاقيين، والمتسللين الخبيثين، ونشطاء القرصنة.
    • دور القرصنة الأخلاقية في استراتيجية قوية للأمن السيبراني.
  • البصمة والاستطلاع:
    • تقنيات جمع المعلومات حول النظام أو الشبكة المستهدفة.
    • استخدام أدوات وتقنيات البصمة، بما في ذلك استجواب DNS، وWHOIS، ومسح الشبكة.
    • فحص الشبكات:
      • التعرف على المضيفين المباشرين والخدمات باستخدام أدوات مثل Nmap.
      • رسم خرائط الشبكة ومسح المنافذ.
      • فحص الثغرات الأمنية لتحديد الأمان المحتمل نقاط الضعف.
    • التعداد:
      • استخراج معلومات تفصيلية من الأنظمة والشبكات.
      • تعداد الخدمات والمستخدمين والمشاركات والمزيد .
      • تحديد نواقل الهجوم المحتملة من خلال التعداد.
    • اختراق النظام:
      • الحصول على وصول غير مصرح به إلى الأنظمة باستخدام تقنيات مختلفة.
      • li>
      • تكسير كلمات المرور واستغلالها ثغرات النظام والامتيازات المتصاعدة.
      • تقنيات ما بعد الاستغلال، بما في ذلك الحفاظ على الوصول وتغطية المسارات.
    • تهديدات البرامج الضارة:
      • فهم الأنواع المختلفة من البرامج الضارة (الفيروسات والديدان وأحصنة طروادة وغيرها).
      • تقنيات تحليل البرامج الضارة ودورها في الجوانب الأخلاقية القرصنة.
    • التجسس:
      • اعتراض وتحليل حركة مرور الشبكة.
      • استخدام أدوات التجسس لالتقاط البيانات الحساسة أثناء النقل.
    • الهندسة الاجتماعية:
      • فهم التلاعب النفسي للأشخاص للحصول على وصول غير مصرح به.
      • أساليب مثل التصيد الاحتيالي والذريعة والخداع الاصطياد.
    • رفض الخدمة (DoS) ورفض الخدمة الموزعة (DDoS):
      • فهم هجمات DoS وDDoS وتأثيرها على الأنظمة والشبكات .
      • أدوات وتقنيات لتنفيذ هجمات DoS/DDoS في بيئة خاضعة للرقابة لأغراض الاختبار.
    • اختطاف الجلسة:
      • الأساليب ل اختطاف الجلسات النشطة.
      • أدوات وأساليب لاختطاف الجلسات وإجراءات الوقاية.
    • اختراق تطبيقات الويب:
      • تحديد نقاط الضعف في الويب التطبيقات.
      • تقنيات استغلال عيوب تطبيقات الويب مثل حقن SQL، والبرمجة النصية عبر المواقع (XSS)، والمزيد.
    • الشبكات اللاسلكية القرصنة:
      • فهم نقاط الضعف في الشبكات اللاسلكية.
      • أدوات وتقنيات استغلال نقاط الضعف في بروتوكولات أمان Wi-Fi (WEP، WPA، WPA2).
    • التهرب من جدران الحماية وأنظمة IDS/IPS:
      • تقنيات تجاوز جدران الحماية وأنظمة كشف التسلل (IDS) وأنظمة منع التسلل (IPS).
      • استراتيجيات المراوغة والحفاظ على عدم الكشف عن هويتك أثناء الهجمات.
    • أمن الحوسبة السحابية:
      • تأمين الخدمات السحابية و المنصات.
      • تحديد واستغلال الثغرات الأمنية في السحابة.
      • الاعتبارات الأخلاقية في أمان السحابة.
    • اختراق النظام الأساسي للجوال:
      • تحديد الهوية نقاط الضعف في تطبيقات الهاتف المحمول وأنظمة التشغيل.
      • تقنيات القرصنة الأخلاقية في مجال الهاتف المحمول.
    • اختراق إنترنت الأشياء (إنترنت الأشياء):
      • فهم المخاطر المرتبطة بأجهزة إنترنت الأشياء.
      • طرق القرصنة الأخلاقية لاستغلال ثغرات إنترنت الأشياء.
    • كتابة التقارير و التوثيق:
      • كتابة تقارير مفصلة ومهنية لتوصيل النتائج إلى العملاء أو الإدارة.
      • إنشاء توصيات قابلة للتنفيذ بناءً على نتائج عمليات القرصنة الأخلاقية.
      (adsbygoogle = window.adsbygoogle || []).push({}); احصل على قسيمة إذا لم يتم فتح القسيمة، قم بتعطيل Adblock، أو جرب متصفحًا آخر.

      ما هي المتطلبات الأساسية لدخول الدورة والتسجيل فيها على موقعنا؟ رحلة التعلم:

      (احصل على الدورة للدخول إلى الموقع والتسجيل)

      يجب أن يكون لديك بريد إلكتروني (حساب بريد) تتذكره لنفسك وأيضًا يجب أن تتذكر كلمة مرور البريد الإلكتروني الذي ستسجل به ، وإذا لم يكن لديك حساب بريد إلكتروني ، فمن الأفضل إنشاء حساب (Gmail)

  • اغلق مانع الاعلانات لتحصل على الدورة



    0 تعليقات