منذ 3 ساعات
أهلا بك عزيزي المتابع لموقع (journey for learn) نقدم دورات بكوبونات متاحة لاول 1000 تسجيل مجاني فقط وكوبونات اخري لفترة محدودة فاذا كنت تريد ان تحصل علي كل الكورسات علي موقعنا وان تكون اول المسجلين في الكورسات المجانية قم بتسجيل الدخول أوقم بالدخول علي وسائل التواصل الاجتماعي وخصوصا التليجرام نوضح الوصف المختصر والطويل للدورات لكي تعرف الدروس التي سوف تتعلمها بسهولة ويسر :
جديد ومحدث لـ VirtualBox 6.1 وKali 2022 والإصدارات الأحدث! تعلم القرصنة الأخلاقية، وهي واحدة من المهن الأسرع نموًا والأعلى أجرًا، مع توفر أكثر من مليون وظيفة شاغرة في مجال الأمن السيبراني هذا العام! تعلم الأمن السيبراني العملي والمفيد خطوة بخطوة من أستاذ علوم الكمبيوتر الدكتور برايسون باين، وهو مختبر القلم المعتمد (GPEN) من SANS|GIAC، والهاكر الأخلاقي المعتمد (CEH)، والمحترف المعتمد في أمن نظم المعلومات (CISSP)، ومؤلف الإصدار الجديد رقم 1 من Amazon وأفضل 10 مبيعًا، علم أطفالك البرمجة (2015، No Starch Press) وأحدث كتاب له، Go H*ck Yourself (2022، No Starch Press). الدكتور باين هو أيضًا منسق البرنامج السيبراني والمدير المؤسس لمركز تعليم العمليات السيبرانية في جامعة شمال جورجيا ويدير البرنامج الصيفي لأكاديمية UNG National Cyber Warrior Academy الصيفية. لقد عمل كعضو في طاقم التدريب للفريق السيبراني الأمريكي في أول مسابقة دولية للأمن السيبراني على الإطلاق في أثينا، اليونان في عام 2022 ويستمر في العمل كمرشد تقني أول للهندسة العكسية لفريق 2022-2023. امنح نفسك ميزة كبيرة في عالم عالي التقنية- اتقن بسرعة المهارات العملية الجديدة في Linux وWindows وAndroid والقرصنة والأمن السيبراني.
- قم بإعداد شبكتك الافتراضية الآمنة والمجانية. ومختبر VM (الجهاز الظاهري) للقرصنة الأخلاقية على جهاز الكمبيوتر الشخصي وMac وLinux.
- احم نفسك من الفيروسات والتصيد وبرامج الفدية والهجمات الأخرى من خلال التعرف على كيفية عمل الأشرار وكيفية إيقافهم.
- يتضمن Mobile Hacking على جهاز Android VM الخاص بك، بالإضافة إلى Car Hacking باستخدام can-utils وICSim على Kali Linux.
- رائع للمبتدئين، أو لأجهزة الكمبيوتر القادرة المستخدمون الذين يرغبون في تعلم كيفية تأمين بياناتهم وسبب تأمينها.
- تعرف على كيفية إصلاح الثغرات الأمنية، وكيفية إيقاف 85% من الهجمات من خلال القيام بأربعة أشياء فقط.
هذه هي الدورة التدريبية الأمنية التي يجب على الجميع الالتحاق بها! مليئة بالأمثلة الواقعية والعملية وتقنيات القرصنة الحقيقية وتعليمات اللغة الإنجليزية البسيطة سهلة المتابعة، تعد دورة القرصنة الأخلاقية في العالم الحقيقي بمثابة الدورة التدريبية للجيل الجديد من أبطال الإنترنت، حيث يقومون ببناء واحدة من أفضل الوظائف مهارات القرن الحادي والعشرين! مع نشر أكثر من 1,000,000 وظيفة في مجال الأمن السيبراني في الولايات المتحدة هذا العام وحده، وأكثر من 6 ملايين فرصة عمل متوقعة في جميع أنحاء العالم على مدى السنوات القليلة المقبلة، حان الوقت الآن لتحسين مهاراتك في مجال الأمن السيبراني! لقد صممت هذه الدورة بحيث يسهل على المبتدئين فهمها، مع أمثلة أستخدمها في دورات أمن المعلومات في كليتي وفي المعسكرات الصيفية السيبرانية بالمدرسة الثانوية. سواء كنت تقوم بإعادة التجهيز لتغيير مهنتك، أو إضافة مهارات إلى سيرتك الذاتية للحصول على زيادة، أو أنك بدأت للتو، فإن القرصنة الأخلاقية في العالم الحقيقي هي الدورة التدريبية المناسبة لك! دروس سريعة تتراوح مدتها من 4 إلى 10 دقائق ستمكنك من أداء تمارين القرصنة الأخلاقية الفعلية في دقائق. أكثر من 75 محاضرة فيديو وأكثر من 10 ساعات من المحتوى ستمنحك الممارسة التي تحتاجها لتطوير مهارات جديدة قوية في مجال الأمن السيبراني واختبار الاختراق! قم بحماية هويتك وجهاز الكمبيوتر الخاص بك ومعلوماتك وحياتك - تجنب الهندسة الاجتماعية والتصيد الاحتيالي والهجمات عبر الإنترنت وبرامج الفدية والمزيد! بالإضافة إلى ذلك، المهارات العملية مثل:
- استرداد الملفات من جهاز كمبيوتر قديم (Mac أو PC أو كمبيوتر محمول أو سطح مكتب)، حتى إذا نسيت كلمة المرور
- إعداد "وضع حماية" افتراضي لفتح الملفات المشبوهة بأمان دون الكشف عن جهاز الكمبيوتر "الحقيقي" الخاص بك
- تعرف على اختصارات سطر الأوامر والأدوات الكهربائية التي تجعلك تبدو مثل معالج كمبيوتر!
- فهم كيف تصيب الفيروسات والأبواب الخلفية جهاز الكمبيوتر والهاتف الخاص بك، وكيفية إيقاف ذلك لهم!
الأسئلة الشائعة بخصوص القرصنة الأخلاقية على Udemy:
ما هو القرصنة الأخلاقية وما هو استخدامها؟
تتضمن القرصنة الأخلاقية اتفاق المتسلل مع منظمة أو فرد يأذن للمتسلل بفرض هجمات إلكترونية على نظام أو شبكة للكشف عن نقاط الضعف المحتملة. ويُشار أحيانًا إلى الهاكر الأخلاقي باسم هاكر القبعة البيضاء. يعتمد الكثيرون على المتسللين الأخلاقيين لتحديد نقاط الضعف في شبكاتهم أو نقاط النهاية أو الأجهزة أو التطبيقات الخاصة بهم. يقوم المتسلل بإبلاغ عميله بالوقت الذي سيقوم فيه بمهاجمة النظام، بالإضافة إلى نطاق الهجوم. يعمل الهاكر الأخلاقي ضمن حدود اتفاقيته مع عملائه. لا يمكنهم العمل على اكتشاف نقاط الضعف ومن ثم الدفع لإصلاحها. هذا ما يفعله قراصنة القبعة الرمادية. ويختلف المتسللون الأخلاقيون أيضًا عن قراصنة القبعة السوداء، الذين يقومون بالاختراق لإيذاء الآخرين أو إفادة أنفسهم دون إذن.
هل تعتبر القرصنة الأخلاقية مهنة جيدة؟
نعم، تعد القرصنة الأخلاقية مهنة جيدة لأنها إحدى أفضل الطرق لاختبار الشبكة. يحاول المتسلل الأخلاقي تحديد نقاط الضعف في الشبكة عن طريق اختبار تقنيات القرصنة المختلفة عليها. في العديد من المواقف، تبدو الشبكة غير قابلة للاختراق فقط لأنها لم تتعرض لهجوم منذ سنوات. ومع ذلك، قد يكون هذا بسبب استخدام قراصنة القبعة السوداء لأنواع خاطئة من الأساليب. يمكن للمتسلل الأخلاقي أن يُظهر للشركة مدى تعرضها للخطر من خلال فرض نوع جديد من الهجوم لم يجربه أحد من قبل. عندما يخترقون النظام بنجاح، يمكن للمنظمة بعد ذلك إعداد دفاعات للحماية من هذا النوع من الاختراق. هذه الفرصة الأمنية الفريدة تجعل مهارات المتسلل الأخلاقي مرغوبة للمؤسسات التي ترغب في ضمان أن أنظمتها محمية بشكل جيد ضد مجرمي الإنترنت.
ما هي المهارات التي يحتاج المتسللون الأخلاقيون إلى معرفتها؟
بالإضافة إلى إتقان مهارات الكمبيوتر الأساسية واستخدام سطر الأوامر، يجب على المتسللين الأخلاقيين أيضًا تطوير المهارات التقنية المتعلقة بالبرمجة وأنظمة إدارة قواعد البيانات (DBMS)، واستخدام نظام التشغيل Linux (OS)، والتشفير، وإنشاء وإدارة تطبيقات الويب وشبكات الكمبيوتر مثل DHCP، NAT، والشبكات الفرعية. يتطلب أن تصبح متسللًا أخلاقيًا تعلم لغة برمجة واحدة على الأقل وامتلاك معرفة عملية باللغات الشائعة الأخرى مثل Python وSQL وC++ وC. يجب أن يتمتع المتسللون الأخلاقيون بمهارات قوية في حل المشكلات والقدرة على التفكير النقدي للتوصل إلى حلول جديدة واختبارها لتأمين الأنظمة. يجب أن يفهم المتسللون الأخلاقيون أيضًا كيفية استخدام الهندسة العكسية للكشف عن المواصفات والتحقق من نقاط الضعف في النظام من خلال تحليل التعليمات البرمجية الخاصة به.
لماذا يستخدم المتسللون Linux؟
يستخدم العديد من المتسللين نظام التشغيل Linux (OS) لأن Linux نظام تشغيل مجاني ومفتوح المصدر، مما يعني أنه يمكن لأي شخص تعديله. من السهل الوصول إلى جميع أجزاء نظام التشغيل Linux وتخصيصها، مما يتيح للمتسلل مزيدًا من التحكم في التعامل مع نظام التشغيل. يتميز Linux أيضًا بواجهة سطر أوامر مدمجة جيدًا، مما يمنح المستخدمين مستوى تحكم أكثر دقة مما توفره العديد من الأنظمة الأخرى. على الرغم من أن Linux يعتبر أكثر أمانًا من العديد من الأنظمة الأخرى، إلا أن بعض المتسللين يمكنهم تعديل توزيعات Linux الأمنية الحالية لاستخدامها كبرامج قرصنة. يفضل معظم المتسللين الأخلاقيين نظام Linux لأنه يعتبر أكثر أمانًا من أنظمة التشغيل الأخرى ولا يتطلب بشكل عام استخدام برامج مكافحة الفيروسات التابعة لجهة خارجية. يجب أن يكون المتسللون الأخلاقيون على دراية جيدة بنظام Linux لتحديد الثغرات ومكافحة المتسللين الضارين، حيث إنه أحد أكثر الأنظمة شيوعًا لخوادم الويب.
هل القرصنة الأخلاقية قانونية؟
نعم، القرصنة الأخلاقية قانونية لأن المتسلل لديه إذن كامل وصريح لاختبار نقاط الضعف في النظام. يعمل المتسلل الأخلاقي ضمن القيود المنصوص عليها من قبل الشخص أو المنظمة التي يعمل لديها، وتنص هذه الاتفاقية على ترتيب قانوني. يشبه المتسلل الأخلاقي الشخص الذي يتولى مراقبة الجودة لشركة مصنعة للسيارات. وقد يضطرون إلى محاولة كسر مكونات معينة في السيارة مثل الزجاج الأمامي أو نظام التعليق أو ناقل الحركة أو المحرك لمعرفة أماكن ضعفها أو كيف يمكنهم تحسينها. من خلال القرصنة الأخلاقية، يحاول المتسلل "اختراق" النظام للتأكد من أنه يمكن أن يكون أقل عرضة للهجمات الإلكترونية. ومع ذلك، إذا هاجم أحد المتسللين الأخلاقيين منطقة في الشبكة أو الكمبيوتر دون الحصول على إذن صريح من المالك، فيمكن اعتباره متسللًا ذو قبعة رمادية، مما ينتهك مبادئ القرصنة الأخلاقية. ما هو اختبار شهادة الهاكر الأخلاقي المعتمد ( CEH )؟
يدعم اختبار شهادة الهاكر الأخلاقي المعتمد (CEH) ويختبر معرفة المدققين ومسؤولي الأمن ومسؤولي الموقع ومحترفي الأمن وأي شخص آخر يريد التأكد من أن الشبكة آمنة ضد مجرمي الإنترنت. باستخدام بيانات اعتماد CEH، يمكنك تصميم وإدارة الحد الأدنى من المعايير اللازمة لمعلومات الاعتماد التي يحتاجها متخصصو الأمن للمشاركة في القرصنة الأخلاقية. يمكنك أيضًا إعلام الجمهور إذا كان الشخص الذي حصل على أوراق اعتماد CEH الخاصة به قد استوفى أو تجاوز الحد الأدنى من المعايير. أنت أيضًا متمكن من تعزيز فائدة القرصنة الأخلاقية وطبيعتها ذاتية التنظيم. لا يلبي اختبار CEH بائعي أجهزة أو برامج أمنية محددة، مثل Fortinet أو Avira أو Kaspersky أو Cisco أو غيرهم، مما يجعله برنامجًا محايدًا للبائعين.
ما هو اختبار مدير أمن المعلومات المعتمد ( CISM )؟
يشير اجتياز اختبار مدير أمن المعلومات المعتمد (CISM) إلى أن الفرد المعتمد هو خبير في إدارة أمن المعلومات، وتطوير برامج الأمان وإدارتها، بالإضافة إلى إدارة الحوادث والمخاطر. لكي يتم اعتبار شخص ما "معتمدًا"، يجب أن يكون قد اجتاز الاختبار خلال السنوات الخمس الماضية، بالإضافة إلى العمل بدوام كامل في مهنة ذات صلة، مثل أمن المعلومات وإدارة تكنولوجيا المعلومات. يختبر الاختبار معرفة الأفراد فيما يتعلق بالمخاطر التي تواجه الأنظمة المختلفة، وكيفية تطوير برامج لتقييم هذه المخاطر والتخفيف منها، وكيفية التأكد من توافق أنظمة المعلومات في المؤسسة مع السياسات الداخلية والتنظيمية. يقيم الاختبار أيضًا كيف يمكن لأي شخص استخدام الأدوات لمساعدة مؤسسة ما على التعافي من هجوم ناجح.
ما هي الأنواع المختلفة من المتسللين؟
تشمل الأنواع المختلفة من المتسللين قراصنة القبعة البيضاء وهم قراصنة أخلاقيون ومصرح لهم باختراق الأنظمة، وقراصنة القبعة السوداء وهم مجرمون إلكترونيون، وقراصنة القبعة الرمادية، الذين يقعون بينهما وقد لا يلحقون الضرر بنظامك ولكنهم يقومون بالاختراق لتحقيق مكاسب شخصية. هناك أيضًا قراصنة القبعة الحمراء الذين يهاجمون قراصنة القبعة السوداء مباشرة. يطلق البعض على المتسللين الجدد اسم قراصنة القبعة الخضراء. يطمح هؤلاء الأشخاص إلى أن يصبحوا قراصنة محترمين ومحترمين. يعمل المتسللون الذين ترعاهم الدولة لصالح البلدان ونشطاء القرصنة ويستخدمون القرصنة لدعم أو الترويج لفلسفة ما. في بعض الأحيان يمكن للمتسلل أن يعمل كمبلغ عن المخالفات، حيث يقوم باختراق مؤسستهم لكشف الممارسات الخفية. هناك أيضًا أطفال السيناريو وقراصنة القبعة الزرقاء. يحاول طفل البرنامج النصي إقناع أصدقائه من خلال تشغيل البرامج النصية وتنزيل الأدوات اللازمة لإزالة مواقع الويب والشبكات. عندما يغضب أحد الأطفال النصي من…
الأسئلة الشائعة بخصوص اختبار الاختراق على Udemy:
ما هو اختبار الاختراق؟
اختبار الاختراق، أو اختبار القلم، هو عملية مهاجمة شبكة المؤسسة للعثور على أي نقاط ضعف يمكن أن تكون موجودة ليتم تصحيحها. يقوم المتسللون الأخلاقيون وخبراء الأمن بإجراء هذه الاختبارات للعثور على أي نقاط ضعف في أمان النظام قبل أن يجدها المتسللون ذوو النوايا الخبيثة ويستغلونها. عادةً ما يقوم شخص ليس لديه معرفة سابقة بأمان النظام بإجراء هذه الاختبارات، مما يسهل العثور على الثغرات الأمنية التي قد يكون فريق التطوير قد تجاهلها. يمكنك إجراء اختبار الاختراق باستخدام تقنيات يدوية أو آلية لاختراق الخوادم وتطبيقات الويب والشبكات اللاسلكية وأجهزة الشبكة والأجهزة المحمولة ونقاط التعرض الأخرى.
ما هي الأنواع المختلفة لاختبار الاختراق؟
هناك العديد من أنواع اختبار الاختراق. يقوم اختبار الاختراق الداخلي باختبار الشبكة الداخلية للمؤسسة. يمكن لهذا الاختبار تحديد مقدار الضرر الذي يمكن أن يحدثه الموظف. يستهدف اختبار الاختراق الخارجي التكنولوجيا التي تواجه الشركة خارجيًا مثل موقعها الإلكتروني أو شبكتها. تستخدم الشركات هذه الاختبارات لتحديد كيف يمكن لمتسلل مجهول مهاجمة النظام. في اختبار الاختراق السري، المعروف أيضًا باسم اختبار الاختراق المزدوج التعمية، سيعرف عدد قليل من الأشخاص في الشركة حدوث اختبار القلم، بما في ذلك أي محترف أمني. لن يختبر هذا النوع من الاختبارات الأنظمة فحسب، بل سيختبر أيضًا استجابة الشركة لهجوم نشط. من خلال اختبار الاختراق المغلق، قد لا يعرف المتسلل شيئًا عن المؤسسة التي تتعرض للهجوم سوى اسمها. في اختبار الصندوق المفتوح، سيتلقى المتسلل بعض المعلومات حول أمان الشركة لمساعدتهم في الهجوم.
ما هي المراحل المختلفة لاختبار الاختراق؟
تحتوي اختبارات الاختراق على خمس مراحل مختلفة. تحدد المرحلة الأولى أهداف ونطاق الاختبار وطرق الاختبار التي سيتم استخدامها. سيقوم خبراء الأمن أيضًا بجمع معلومات استخباراتية عن نظام الشركة لفهم الهدف بشكل أفضل. المرحلة الثانية من اختبار القلم هي فحص التطبيق أو الشبكة المستهدفة لتحديد كيفية استجابتها للهجوم. يمكنك القيام بذلك من خلال التحليل الثابت لرمز التطبيق والفحص الديناميكي للتطبيقات والشبكات قيد التشغيل. المرحلة الثالثة هي مرحلة الهجوم حيث تتم مهاجمة الثغرات المحتملة التي تم اكتشافها في المرحلة الأخيرة بطرق قرصنة مختلفة. في المرحلة الرابعة من اختبار الاختراق، يحاول القائم بالاختبار الحفاظ على إمكانية الوصول إلى النظام لسرقة أي بيانات حساسة أو إتلاف الأنظمة. المرحلة الخامسة والأخيرة من اختبار القلم هي مرحلة إعداد التقارير عندما يقوم القائمون على الاختبار بتجميع نتائج الاختبار.
ليس هناك حاجة إلى معرفة سابقة! لا تحتاج إلى معرفة سابقة عن كل شيء. ستأخذك هذه الدورة من مستوى المبتدئين إلى مستوى أكثر تقدمًا من خلال أمثلة عملية. تعرف على إطار عمل القرصنة الشهير Metasploit، وسنبدأ بالأساسيات ذاتها. أولاً، سوف تتعلم كيفية إنشاء مختبر. ثم ستتعلم -كيفية فحص نقاط الضعف-الحصول على حق الوصول الكامل إلى أنظمة الكمبيوتر- لاكتشاف نقاط الضعف والثغرات الأمنية وفي نهاية الدورة، ستصبح محترفًا في Metasploit. سنقوم بإجراء اختبار الاختراق فقط
ما هي المتطلبات الأساسية لدخول الدورة والتسجيل فيها على موقعنا؟ رحلة التعلم:
(احصل على الدورة للدخول إلى الموقع والتسجيل)
يجب أن يكون لديك بريد إلكتروني (حساب بريد) تتذكره لنفسك وأيضًا يجب أن تتذكر كلمة مرور البريد الإلكتروني الذي ستسجل به ، وإذا لم يكن لديك حساب بريد إلكتروني ، فمن الأفضل إنشاء حساب (Gmail)
0 تعليقات
تسجيل دخول
دورات مشابهة