تبدأ رحلتنا في استكشاف موقع مجاني شامل يضم كنوز وهي : دورات مجانية ومنح دراسية ووظائف وتدريب ومقالات مفيدة ودليل كامل لكل مجال خاص بالتكنولوجيا حصريا وبعض من المجالات الاخري لمتابعة كل جديد علي التليجرام والفيسبوك | Telegram | Facebook

Penetration Testing Consultant

دوره مجانية
free-palestine free-palestine

Responsive image
منذ سنة

أهلا بك عزيزي المتابع لموقع (Journey of Learn) نقدم دورات مجانيه فاذا كنت تريد ان تحصل علي كل الكورسات علي موقعنا وان تكون اول المسجلين في الكورسات المجانية قم بتسجيل الدخول أوقم بالدخول علي وسائل التواصل الاجتماعي وخصوصا التليجرام نوضح الوصف المختصر والطويل للدورات لكي تعرف الدروس التي سوف تتعلمها بسهولة ويسر :

اختبار الاختراق هو تقييم أمني ضد نظام الكمبيوتر للتحقق من الثغرات الأمنية القابلة للاستغلال. ستدرس هذه الدورة إجراءات وتقنيات اختبار الاختراق المحددة مقابل نظامي التشغيل Windows و Linux. هدفنا هو مساعدتك على تقدير اختبار الاختراق من منظور العالم الحقيقي. ستفهم كيف يتم استغلال الثغرات الأمنية في النظام وستشعر بالراحة من خلال أساليب فحص الثغرات الأمنية العملية وتدفقات المخزن المؤقت وتنفيذ التعليمات البرمجية عن بُعد. للاستفادة بشكل كامل من هذه الدورة ، يجب أن يكون لديك جهازي كمبيوتر وأن تكون على دراية بأنظمة التشغيل Windows و Linux. سنبدأ بالتأكيد على أهمية بناء فريق اختبار الاختراق المناسب. بعد ذلك ، ستتعرف على الماسح الضوئي للشبكة مفتوح المصدر وكيفية الاستفادة من Nmap باستخدام الأتمتة. سوف تستكشف أيضًا أساليب التخطيط وتحديد الأهداف لعملية استغلال اختبار القلم. سنشرح نقاط الضعف في تجاوز سعة المخزن المؤقت عن طريق كتابة عمليات استغلال تجاوز سعة المخزن المؤقت البسيطة وطرق مختلفة لاكتشافها. علاوة على ذلك ، سوف تفهم مستندات الوعي الأمني ​​القياسية OWASP ومجموعات أدوات تطبيقات الويب مثل OWASP ZAP و Scapy. قم بدراسة مكدس Linux و Address Space Layout Randomisation (ASLR) لمعرفة كيفية إخفاء بعض الهجمات الأمنية عن طريق جعلها صعبة قدر الإمكان لأي مهاجم. الهدف النهائي من اختبار القلم هو فهم نقاط القوة والضعف في الوضع الأمني ​​للعميل وإعادة النتائج إلى أصحاب المصلحة الرئيسيين لاتخاذ قرارات مستنيرة. لمساعدتك في القيام بذلك ، سنعلمك أخيرًا كيفية كتابة تقرير اختبار اختراق مفصل. سيستفيد محترفو ومسؤولو أمن تكنولوجيا المعلومات المهتمون بحماية أنظمة العملاء من جميع أنواع الثغرات الأمنية من هذه الدورة. سجل اليوم. ابدأ الدورة الآن

بنهاية هذه الدورة ، ستكون قادرًا على:

  • تحديد الاستغلال المناسب لثغرة معينة
  • حدد أفضل فريق لاختبار الاختراق
  • ارتبط بكيفية إعداد تقرير اختبار الاختراق
  • ضع قائمة OWASP بأهم 10 مخاطر لأمان تطبيقات الويب
  • اشرح وظائف التوزيع العشوائي لتخطيط مساحة عنوان Linux
  • حدد أنواع معالجة الاستثناءات المنظمة في أنظمة تشغيل Windows
  • حدد أفضل برامج الحماية من استغلال Windows لأجهزة الكمبيوتر الخاصة بك

ما هي المتطلبات الأساسية لدخول الدورة والتسجيل فيها على موقعنا؟ رحلة تعليمية:

(احصل على الدورة للدخول إلى الموقع والتسجيل)

يجب أن يكون لديك بريد إلكتروني (حساب بريد) تتذكره لنفسك وأيضًا يجب أن تتذكر كلمة مرور البريد الإلكتروني الذي ستسجل به ، وإذا لم يكن لديك حساب بريد إلكتروني ، فمن الأفضل إنشاء حساب (Gmail)

اغلق مانع الاعلانات لتحصل على الدورة