إعلان
الدعم الفني

خيارات العرض

تغيير الألوان
هوية بصرية
داكن

تغيير الخط
هوية بصرية
Tajwal
Penetration Testing and Ethical Hacking
Legal Hacking, Security
  • توصيف الدورة
  • الدورات المٌنفذة

وصف الدورة التدريبية

كشف وحماية الثغرات القانونية

تفاصيل الدورة التدريبية

 المحاور الرئيسية (Learning Modules)

تتبع أغلب الدورات العالمية منهجية "دورة حياة الاختراق"، وتتوزع كالتالي:

1. الاستطلاع وجمع المعلومات (Information Gathering)

  • Passive Recon: جمع المعلومات دون التفاعل مع الهدف (عن طريق محركات البحث، وسائل التواصل، وشبكة WHOIS).
  • Active Recon: التفاعل المباشر مع الخوادم لمعرفة العناوين الرقمية (IPs) والنطاقات الفرعية.

2. فحص الشبكات والخدمات (Scanning & Enumeration)

  • تحديد المنافذ المفتوحة (Open Ports).
  • معرفة إصدارات البرامج والخدمات العاملة (Banner Grabbing).
  • اكتشاف الأجهزة المتصلة بالشبكة الداخلية.
  • 3. تحليل وتحديد الثغرات (Vulnerability Analysis)

  • البحث عن نقاط الضعف المعروفة (CVEs).
  • استخدام الماسحات الآلية لمقارنة إصدارات البرامج بقواعد بيانات الثغرات.
  • 4. استغلال الثغرات (Exploitation)

    • Network Attacks: اختراق البروتوكولات الضعيفة (مثل Telnet أو FTP).
    • Web Attacks: استهداف المواقع (SQL Injection, XSS, IDOR).
    • Client-Side Attacks: إرسال ملفات ملغومة أو روابط خبيثة للضحية.
  • 5. ما بعد الاختراق (Post-Exploitation)

    • Privilege Escalation: الانتقال من صلاحيات مستخدم محدود إلى صلاحيات "الآدمن" (Root/Administrator).
    • Pivoting: استخدام الجهاز المخترق كجسر للوصول إلى أجهزة أخرى داخل الشبكة.
    • الأهداف التدريبية

      • تطوير "عقلية المهاجم": القدرة على توقع المسارات التي قد يسلكها المخترق.
      • التمكن من الأدوات التقنية: احتراف العمل على سطر الأوامر (CLI) وأدوات الأتمتة.
      • إتقان كتابة التقارير الاحترافية: تحويل الثغرات التقنية المعقدة إلى مخاطر مفهومة للإدارة.
      • الالتزام بالقواعد الأخلاقية: فهم الفرق بين الاختراق القانوني وغير القانوني لتجنب المساءلة.
  •  الأدوات المستخدمة (The Pentester's Toolkit)
  • يتم تصنيف الأدوات حسب المهمة التي تؤديها، ومعظمها مدمج في توزيعة Kali Linux:
    الفئة | الأداة | الغرض من الاستخدامنظام التشغيل | Kali Linux / Parrot OS | بيئة العمل الأساسية التي تحتوي على مئات الأدوات.
    الفحص (Scanning) | Nmap | "ملك الشبكات"، يُستخدم لاكتشاف المنافذ والخدمات.
    تحليل الويب | Burp Suite | الأداة الأهم لاعتراض وتحليل طلبات الويب (Proxy).
    الاستغلال | Metasploit Framework | قاعدة بيانات ضخمة للاستغلالات الجاهزة (Exploits).
    فحص الثغرات | Nessus / OpenVAS | أدوات آلية تمسح النظام وتحدد الثغرات الأمنية فيه.
    كسر التشفير | John the Ripper / Hashcat | لمحاولة تخمين وكسر كلمات المرور المشفرة.
    الشبكات | Wireshark | مراقبة وتحليل حركة البيانات (Packets) داخل الشبكة.
    الهندسة الاجتماعية | SET (Social Engineering Toolkit) | لإنشاء صفحات تسجيل دخول مزيفة أو ملفات ملغومة.


الدورة المُدرب الدورة برعاية تكلفة الدورة طريقة التدريب تاريخ بدء الدورة تاريخ نهاية الدورة
Pentration Testing and Ethical Hacking Prahalad Harsha NAITS 2250.00 في القاعة 03 April 2022 12 May 2022 انتهت فترة التسجيل