-
توصيف الدورة
-
الدورات المٌنفذة
وصف الدورة التدريبية
كشف وحماية الثغرات القانونية
تفاصيل الدورة التدريبية
المحاور الرئيسية (Learning Modules)
تتبع أغلب الدورات العالمية منهجية "دورة حياة الاختراق"، وتتوزع كالتالي:
1. الاستطلاع وجمع المعلومات (Information Gathering)
- Passive Recon: جمع المعلومات دون التفاعل مع الهدف (عن طريق محركات البحث، وسائل التواصل، وشبكة WHOIS).
- Active Recon: التفاعل المباشر مع الخوادم لمعرفة العناوين الرقمية (IPs) والنطاقات الفرعية.
2. فحص الشبكات والخدمات (Scanning & Enumeration)
- تحديد المنافذ المفتوحة (Open Ports).
- معرفة إصدارات البرامج والخدمات العاملة (Banner Grabbing).
- اكتشاف الأجهزة المتصلة بالشبكة الداخلية.
3. تحليل وتحديد الثغرات (Vulnerability Analysis)
- البحث عن نقاط الضعف المعروفة (CVEs).
- استخدام الماسحات الآلية لمقارنة إصدارات البرامج بقواعد بيانات الثغرات.
4. استغلال الثغرات (Exploitation)
- Network Attacks: اختراق البروتوكولات الضعيفة (مثل Telnet أو FTP).
- Web Attacks: استهداف المواقع (SQL Injection, XSS, IDOR).
- Client-Side Attacks: إرسال ملفات ملغومة أو روابط خبيثة للضحية.
5. ما بعد الاختراق (Post-Exploitation)
- Privilege Escalation: الانتقال من صلاحيات مستخدم محدود إلى صلاحيات "الآدمن" (Root/Administrator).
- Pivoting: استخدام الجهاز المخترق كجسر للوصول إلى أجهزة أخرى داخل الشبكة.
الأهداف التدريبية
- تطوير "عقلية المهاجم": القدرة على توقع المسارات التي قد يسلكها المخترق.
- التمكن من الأدوات التقنية: احتراف العمل على سطر الأوامر (CLI) وأدوات الأتمتة.
- إتقان كتابة التقارير الاحترافية: تحويل الثغرات التقنية المعقدة إلى مخاطر مفهومة للإدارة.
- الالتزام بالقواعد الأخلاقية: فهم الفرق بين الاختراق القانوني وغير القانوني لتجنب المساءلة.
- الأدوات المستخدمة (The Pentester's Toolkit)
- يتم تصنيف الأدوات حسب المهمة التي تؤديها، ومعظمها مدمج في توزيعة Kali Linux:
الفئة | الأداة | الغرض من الاستخدامنظام التشغيل | Kali Linux / Parrot OS | بيئة العمل الأساسية التي تحتوي على مئات الأدوات.
الفحص (Scanning) | Nmap | "ملك الشبكات"، يُستخدم لاكتشاف المنافذ والخدمات.
تحليل الويب | Burp Suite | الأداة الأهم لاعتراض وتحليل طلبات الويب (Proxy).
الاستغلال | Metasploit Framework | قاعدة بيانات ضخمة للاستغلالات الجاهزة (Exploits).
فحص الثغرات | Nessus / OpenVAS | أدوات آلية تمسح النظام وتحدد الثغرات الأمنية فيه.
كسر التشفير | John the Ripper / Hashcat | لمحاولة تخمين وكسر كلمات المرور المشفرة.
الشبكات | Wireshark | مراقبة وتحليل حركة البيانات (Packets) داخل الشبكة.
الهندسة الاجتماعية | SET (Social Engineering Toolkit) | لإنشاء صفحات تسجيل دخول مزيفة أو ملفات ملغومة.
| الدورة | المُدرب | الدورة برعاية | تكلفة الدورة | طريقة التدريب | تاريخ بدء الدورة | تاريخ نهاية الدورة | |
|---|---|---|---|---|---|---|---|
| Pentration Testing and Ethical Hacking | Prahalad Harsha | NAITS | 2250.00 | في القاعة | 03 April 2022 | 12 May 2022 | انتهت فترة التسجيل |