منذ 5 ساعات
أهلا بك عزيزي المتابع لموقع (journey for learn) نقدم دورات بكوبونات متاحة لاول 1000 تسجيل مجاني فقط وكوبونات اخري لفترة محدودة فاذا كنت تريد ان تحصل علي كل الكورسات علي موقعنا وان تكون اول المسجلين في الكورسات المجانية قم بتسجيل الدخول أوقم بالدخول علي وسائل التواصل الاجتماعي وخصوصا التليجرام نوضح الوصف المختصر والطويل للدورات لكي تعرف الدروس التي سوف تتعلمها بسهولة ويسر :
وصف تنقسم هذه الدورة إلى خمسة أجزاء، الجزء الأول سنتعرف فيه على كيفية إنشاء معمل افتراضي منزلي خاص بك. يوصى بشدة باختبار معلوماتك في معمل اختبار وليس أنظمة الإنتاج، لتجنب أي ضرر قد يؤثر على أنظمة الإنتاج. سوف نتعلم كيفية تثبيت Kali Linux، وهو نظام التشغيل الذي سنستخدمه أثناء تطبيق الويب الخاص بنا برامج تعليمية لاختبار الاختراق، حيث أن Kali Linux عبارة عن مجموعة أدوات تتضمن أكثر من 300 أداة لاختبار الاختراق.يمكن تثبيت Kali Linux باستخدام ملف ISO، أو باستخدام صورة قرص معدة مسبقًا. سوف نتعلم كلا الطريقتين لتثبيت كالي. بعد ذلك، سنتعلم المزيد عن تطبيق الويب الضعيف الذي سنستخدمه، "Damn Vulnerable Web Application" أو DVWA. يعد هذا تطبيق ويب ضعيفًا كما يوحي الاسم أنه يمكنك استخدامه للتعرف على الهجمات المختلفة والاستخدام الصحيح لأدوات اختبار الاختراق المختلفة مثل Burp Suite وSQLMAP وما إلى ذلك.
بعد ذلك، في الجزء الثاني من هذا البرنامج التعليمي، نحن سنناقش مراحل أي عملية اختبار اختراق يتم إجراؤها على أي تطبيق ويب أو موقع ويب. سوف نتعلم كل شيء عن اختبار الاختراق وما هي التقنيات والأدوات التي تستخدم أثناء اختبار الاختراق. سأقدم لك أفضل الممارسات في اختبار الاختراق وسأنصحك بشأن المعايير المختلفة مثل NIST وأطر العمل مثل MITRE Attack Framework، والتي ستوجهك كثيرًا أثناء اختبار الاختراق. في الجزء الثالث، سنحصل على نظرة عامة أدوات اختبار الاختراق كالي لينكس. كيف يتم تصنيف هذه الأدوات وكيفية استخدام الأدوات الأكثر شيوعًا في رحلة اختبار الاختراق. في الجزء الرابع من هذا البرنامج التعليمي، سنناقش الهجمات المختلفة التي يجب عليك اختبارها في أي تطبيق ويب تختبره، بما في ذلك هجمات تضمين الملفات وهجمات حقن SQL وهجمات تنفيذ الأوامر وما إلى ذلك. في الجزء الأخير من هذا البرنامج التعليمي، سنغطي الأدوات الأكثر شيوعًا التي نستخدمها في رحلة اختبار الاختراق لدينا كما هو موضح في الجدول الموجود على اليمين. تغطية مختلف التقنيات والمنهجيات لتحديد واستغلال نقاط الضعف في تطبيقات الويب.
آمل أن تكتسب رؤى قيمة ومعرفة عملية ستساعدك في تأمين تطبيقات الويب وحمايتها من الهجمات المحتملة. ونتطلع إلى الاستماع منك إذا كان لديك أي تعليقات. شكرًا.
#informationsecurity #cybersecurityawareness #cybersecurity #vulnerability #vulnerabilitymanagement #penetrationtesting #Top_Security_Terms #Network_Security #DNS #Network_Types #Linux_Server #SOC #BlueTeam #SOC_OC (adsbygoogle = window.adsbygoogle || []).push({}); احصل على قسيمة إذا لم يتم فتح القسيمة، قم بتعطيل Adblock، أو جرب متصفحًا آخر.
ما هي المتطلبات الأساسية لدخول الدورة والتسجيل فيها على موقعنا؟ رحلة التعلم:
(احصل على الدورة للدخول إلى الموقع والتسجيل)
يجب أن يكون لديك بريد إلكتروني (حساب بريد) تتذكره لنفسك وأيضًا يجب أن تتذكر كلمة مرور البريد الإلكتروني الذي ستسجل به ، وإذا لم يكن لديك حساب بريد إلكتروني ، فمن الأفضل إنشاء حساب (Gmail)
0 تعليقات
تسجيل دخول
دورات مشابهة