تبدأ رحلتنا في استكشاف موقع مجاني شامل يضم كنوز وهي : دورات مجانية ومنح دراسية ووظائف وتدريب ومقالات مفيدة ودليل كامل لكل مجال خاص بالتكنولوجيا حصريا وبعض من المجالات الاخري لمتابعة كل جديد علي التليجرام والفيسبوك | Telegram | Facebook

Windows Exploitation & Defense Expert Exam

دورة متاحة لفترة محدودة
free-palestine free-palestine

Responsive image
منذ 54 دقيقة

أهلا بك عزيزي المتابع لموقع (journey for learn) نقدم دورات بكوبونات متاحة لاول 1000 تسجيل مجاني فقط وكوبونات اخري لفترة محدودة فاذا كنت تريد ان تحصل علي كل الكورسات علي موقعنا وان تكون اول المسجلين في الكورسات المجانية قم بتسجيل الدخول أوقم بالدخول علي وسائل التواصل الاجتماعي وخصوصا التليجرام نوضح الوصف المختصر والطويل للدورات لكي تعرف الدروس التي سوف تتعلمها بسهولة ويسر :

يعد اختبار التدريب هذا بمثابة تقييم صارم يعتمد على السيناريوهات مصمم للتحقق من صحة وتعميق المعرفة العملية باستغلال Windows، والحركة الجانبية، وهجمات Active Directory، وآليات الاستمرار، وتقنيات التهرب، واكتشاف الطب الشرعي. يحتوي الاختبار على أسئلة واقعية متعددة الاختيارات مبنية على تجارب الفريق الأحمر والفريق الأزرق. إنه يركز على الفهم المفاهيمي، ومقايضات الكشف، والتكتيكات على مستوى المشغل بدلاً من الحفظ السطحي. ما الذي يجعل هذا الاختبار ذا قيمة
  • سيناريوهات واقعية تم تعيينها للعناصر الداخلية الحالية لنظام التشغيل Windows وضوابط المؤسسة الحديثة.
  • التركيز على الكشف مقابل الاستغلال: فهم كيفية عمل المهاجمين وكيف يمكن للمدافعين اكتشاف هذه التقنيات أو التخفيف منها.
  • التغطية عبر سلسلة القتل: الوصول الأولي، والتصعيد، والمثابرة، والحركة الجانبية، التنظيف/الطب الشرعي.
التنسيق والقصد
  • أسئلة الاختيار من متعدد التي تتطلب تفكيرًا تطبيقيًا، وليس مجرد التذكير.
  • الأسئلة دقيقة عن قصد: ستقيم التكوينات، وتفسر الأدلة، وتختار السبب الفني أو التخفيف الأكثر احتمالًا.
  • مثالية لأعضاء الفريق الأحمر، والفرق الزرقاء، والمستجيبين للحوادث، والمهندسين الذين يستعدون للحصول على شهادات متقدمة أو عملية. التقييمات.
النتائج
  • تعزيز العناصر الداخلية الأساسية لنظام التشغيل Windows وضوابط الأمان.
  • تحسين القدرة على ربط العناصر التي تمت ملاحظتها بتقنيات المهاجم المحتملة.
  • إعداد المتعلمين للمقايضات التشغيلية الحقيقية عند بناء عناصر التحكم في الكشف والاستجابة.
ما سيتعلمه الطلاب
  • كيف تؤثر نماذج تكامل Windows والرمز المميز والجلسة على فرص تصعيد الامتيازات.
  • التحديد العملي التكوينات الخاطئة في الخدمات، وSDDL، وGroup Policy، وAD CS التي تؤدي إلى التصعيد.
  • طرق الحركة الجانبية (WMI، وSMB، وRDP، وPass-the-Ticket) والإشارات الدفاعية التي تولدها.
  • تقنيات الثبات وإساءة استخدام LOLBin وكيفية اكتشافها/تسجيلها بفعالية.
  • تقنيات الطب الشرعي للذاكرة والقرص للعثور على البرامج الضارة الخالية من الملفات، والخدمات المخفية، التلاعب.
  • مخاطر السحابة/المختلطة (Azure AD Connect، وإساءة استخدام OAuth، ومخاطر الهوية المُدارة) وعمليات التخفيف.

ما هي المتطلبات الأساسية لدخول الدورة والتسجيل فيها على موقعنا؟ رحلة التعلم:

(احصل على الدورة للدخول إلى الموقع والتسجيل)

يجب أن يكون لديك بريد إلكتروني (حساب بريد) تتذكره لنفسك وأيضًا يجب أن تتذكر كلمة مرور البريد الإلكتروني الذي ستسجل به ، وإذا لم يكن لديك حساب بريد إلكتروني ، فمن الأفضل إنشاء حساب (Gmail)

اغلق مانع الاعلانات لتحصل على الدورة



0 تعليقات