منذ 7 ساعات
أهلا بك عزيزي المتابع لموقع (journey for learn) نقدم دورات بكوبونات متاحة لاول 1000 تسجيل مجاني فقط وكوبونات اخري لفترة محدودة فاذا كنت تريد ان تحصل علي كل الكورسات علي موقعنا وان تكون اول المسجلين في الكورسات المجانية قم بتسجيل الدخول أوقم بالدخول علي وسائل التواصل الاجتماعي وخصوصا التليجرام نوضح الوصف المختصر والطويل للدورات لكي تعرف الدروس التي سوف تتعلمها بسهولة ويسر :
وصف تم تصميم دورة 312-50v12: القرصنة الأخلاقية، التي تقدمها EC-Council، لتوفير فهم شامل لمبادئ وممارسات القرصنة الأخلاقية. وهو يركز على إعداد الأفراد للتفكير مثل المتسللين مع اتباع الإرشادات الأخلاقية لتحديد نقاط الضعف في الأنظمة والشبكات للحماية من الهجمات الضارة. نظرة عامة على الدورة: توفر دورة 312-50v12: القرصنة الأخلاقية فهمًا متعمقًا للأدوات والتقنيات المستخدمة من قبل المتسللين، مما يمكّن المهنيين من الدفاع بشكل استباقي عن أنظمتهم. تغطي الدورة عملية القرصنة بأكملها، بدءًا من الاستطلاع وحتى الاستغلال وما بعد الاستغلال، مع التأكيد على أهمية الحدود القانونية والأخلاقية في الأمن السيبراني. تعمل هذه الدورة على إعداد الأفراد للحصول على شهادة الهاكر الأخلاقي المعتمد (CEH)، والتي تعد واحدة من أكثر الشهادات المعترف بها أوراق الاعتماد في صناعة الأمن السيبراني. إنه مثالي للمحترفين الذين يرغبون في تطوير حياتهم المهنية في مجال القرصنة الأخلاقية، واختبار الاختراق، والدفاع عن الأمن السيبراني. مجالات التعلم الرئيسية:- فهم مشهد القرصنة الأخلاقية.
- التمييز بين المتسللين الأخلاقيين، والمتسللين الخبيثين، ونشطاء القرصنة.
- دور القرصنة الأخلاقية في استراتيجية قوية للأمن السيبراني.
- تقنيات جمع المعلومات حول النظام أو الشبكة المستهدفة.
- استخدام أدوات وتقنيات البصمة، بما في ذلك استجواب DNS، وWHOIS، ومسح الشبكة. ul>
- التعرف على المضيفين المباشرين والخدمات باستخدام أدوات مثل Nmap.
- رسم خرائط الشبكة ومسح المنافذ.
- فحص الثغرات الأمنية لتحديد الأمان المحتمل نقاط الضعف.
- استخراج معلومات تفصيلية من الأنظمة والشبكات.
- تعداد الخدمات والمستخدمين والمشاركات والمزيد .
- تحديد نواقل الهجوم المحتملة من خلال التعداد.
- الحصول على وصول غير مصرح به إلى الأنظمة باستخدام تقنيات مختلفة.
- li>
- تكسير كلمات المرور واستغلالها ثغرات النظام والامتيازات المتصاعدة.
- تقنيات ما بعد الاستغلال، بما في ذلك الحفاظ على الوصول وتغطية المسارات.
- فهم الأنواع المختلفة من البرامج الضارة (الفيروسات والديدان وأحصنة طروادة وغيرها).
- تقنيات تحليل البرامج الضارة ودورها في الجوانب الأخلاقية القرصنة.
- اعتراض وتحليل حركة مرور الشبكة.
- استخدام أدوات التجسس لالتقاط البيانات الحساسة أثناء النقل.
- فهم التلاعب النفسي للأشخاص للحصول على وصول غير مصرح به.
- أساليب مثل التصيد الاحتيالي والذريعة والخداع الاصطياد.
- فهم هجمات DoS وDDoS وتأثيرها على الأنظمة والشبكات .
- أدوات وتقنيات لتنفيذ هجمات DoS/DDoS في بيئة خاضعة للرقابة لأغراض الاختبار.
- الأساليب ل اختطاف الجلسات النشطة.
- أدوات وأساليب لاختطاف الجلسات وإجراءات الوقاية.
- تحديد نقاط الضعف في الويب التطبيقات.
- تقنيات استغلال عيوب تطبيقات الويب مثل حقن SQL، والبرمجة النصية عبر المواقع (XSS)، والمزيد.
- فهم نقاط الضعف في الشبكات اللاسلكية.
- أدوات وتقنيات استغلال نقاط الضعف في بروتوكولات أمان Wi-Fi (WEP، WPA، WPA2).
- تقنيات تجاوز جدران الحماية وأنظمة كشف التسلل (IDS) وأنظمة منع التسلل (IPS).
- استراتيجيات المراوغة والحفاظ على عدم الكشف عن هويتك أثناء الهجمات.
- تأمين الخدمات السحابية و المنصات.
- تحديد واستغلال الثغرات الأمنية في السحابة.
- الاعتبارات الأخلاقية في أمان السحابة.
- تحديد الهوية نقاط الضعف في تطبيقات الهاتف المحمول وأنظمة التشغيل.
- تقنيات القرصنة الأخلاقية في مجال الهاتف المحمول.
- فهم المخاطر المرتبطة بأجهزة إنترنت الأشياء.
- طرق القرصنة الأخلاقية لاستغلال ثغرات إنترنت الأشياء.
- كتابة تقارير مفصلة ومهنية لتوصيل النتائج إلى العملاء أو الإدارة.
- إنشاء توصيات قابلة للتنفيذ بناءً على نتائج عمليات القرصنة الأخلاقية.
ما هي المتطلبات الأساسية لدخول الدورة والتسجيل فيها على موقعنا؟ رحلة التعلم:
(احصل على الدورة للدخول إلى الموقع والتسجيل)
يجب أن يكون لديك بريد إلكتروني (حساب بريد) تتذكره لنفسك وأيضًا يجب أن تتذكر كلمة مرور البريد الإلكتروني الذي ستسجل به ، وإذا لم يكن لديك حساب بريد إلكتروني ، فمن الأفضل إنشاء حساب (Gmail)
0 تعليقات
تسجيل دخول
دورات مشابهة