دورة الهكر الاخلاقى والقرصنة CEH معتمدة بالسعودية معهد مسارتك

عن الدورة

دورة أونلاين
موعد الدورة: يوم الجمعة 10/01/2025
وقت الدورة: من الساعة 06:00 م حتى 10:00 م

مدة الدورة: 6 اسابيع
ايام الدورة : يومي الجمعة والسبت من كل أسبوع
المدرب: محمد الحسيني

 

دورة الهكر الاخلاقى والقرصنة CEH
معهد مسارتك

معهد مسارتك للتدريب

دورة الهكر الاخلاقى والقرصنة CEH معتمدة بالسعودية معهد مسار تك

دورة الهكر الاخلاقى والقرصنة CEH معتمدة بالسعودية معهد مسار تك

دورة الهكر الأخلاقي (Certified Ethical Hacker – CEH) هي دورة تدريبية متخصصة في تعليم المشاركين كيفية التفكير والتصرف كـ “هكر” أو مخترق، ولكن لأغراض قانونية وأخلاقية، بهدف حماية الأنظمة والشبكات من الهجمات الإلكترونية. الهكر الأخلاقي يهدف إلى اكتشاف الثغرات الأمنية وتصحيحها قبل أن يستغلها المخترقون غير القانونيين. الدورة تُعد واحدة من أهم الشهادات في مجال الأمن السيبراني.

أهداف دورة الهكر الأخلاقي (CEH):

  1. تعلم أساليب القرصنة الأخلاقية:
  2. تعزيز مهارات حماية الأنظمة والشبكات:
  3. التعرف على أحدث التهديدات والهجمات السيبرانية:
  4. تطوير مهارات التحقيق الرقمي:
  5. التعرف على القوانين والأخلاقيات:

محتويات دورة الهكر الأخلاقي (CEH):

  1. مقدمة في القرصنة الأخلاقية:
  2. استراتيجيات جمع المعلومات (Footprinting and Reconnaissance):
  3. مسح الشبكات (Scanning Networks):
  4. الهجوم على الأنظمة (System Hacking):
  5. التنصت على الشبكات (Sniffing):
  6. الهجوم على الويب (Web Application Hacking):
  7. البرمجيات الخبيثة (Malware Threats):
  8. هجمات الحرمان من الخدمة (Denial of Service – DoS):
  9. اختبار اختراق الشبكات اللاسلكية (Wireless Network Hacking):
  10. أمن الهواتف المحمولة (Mobile Device Security):
  • التعرف على الثغرات التي تستهدف الأجهزة المحمولة مثل الهواتف الذكية والأجهزة اللوحية.
  • حماية الأجهزة المحمولة من التهديدات السيبرانية.
  1. التشفير (Cryptography):
  • فهم كيفية استخدام التشفير لحماية البيانات الحساسة.
  • تقنيات التشفير المتقدمة وكيفية اختراق التشفير.

الفئة المستهدفة:

  • محترفو تكنولوجيا المعلومات: الذين يعملون في مجال الأمن السيبراني ويرغبون في تعزيز مهاراتهم في الحماية واختبار الاختراق.
  • المديرون التنفيذيون في مجال الأمن: الذين يحتاجون إلى فهم أفضل للتهديدات الأمنية وكيفية حماية مؤسساتهم.
  • المهتمون بتكنولوجيا المعلومات: الذين يرغبون في بناء مستقبل مهني في مجال القرصنة الأخلاقية والأمن السيبراني.
  • خبراء أمن الشبكات: الذين يرغبون في الحصول على شهادة معترف بها في مجال القرصنة الأخلاقية.

فوائد الحصول على شهادة الهكر الأخلاقي (CEH):

  1. فرص عمل متنوعة:
  2. تعزيز المهارات التقنية:
  3. الاعتراف المهني:
  4. مواجهة التهديدات المتطورة:
  5. تطوير المسار الوظيفي:

الخلاصة:

دورة الهكر الأخلاقي (CEH) تمنحك الأدوات والمعرفة اللازمة لفهم كيفية تفكير المخترقين غير القانونيين وتزويدك بالمهارات اللازمة لحماية الأنظمة من الهجمات الإلكترونية المتزايدة.

إظهار المزيد

ماذا سوف تتعلم؟

  • القضايا الرئيسية التي تعاني منها عالم أمان المعلومات، الاختراق الأخلاقي، ضوابط أمان المعلومات، والقوانين والمعايير.
  • تنفيذ عمليات تحديد المواقع والاستطلاع باستخدام أحدث تقنيات وأدوات تحديد المواقع كمرحلة هجومية حاسمة مطلوبة في الاختراق الأخلاقي.
  • تقنيات فحص الشبكات وتدابير مكافحة الفحص.
  • تقنيات التعداد وتدابير مكافحة التعداد.
  • تحليل الثغرات لتحديد الفجوات الأمانية في شبكة المؤسسة المستهدفة وبنيتها التواصلية وأنظمتها النهائية.
  • منهجية اختراق الأنظمة، وهندسة الاختراق، وهجمات الاستيلاء على الأنظمة، وتغطية الآثار لاكتشاف الفجوات في الأنظمة والشبكات.
  • أنواع مختلفة من البرمجيات الخبيثة (طروادة، فيروسات، دود، إلخ.)، وتدقيق الأنظمة للهجمات بواسطة البرمجيات الخبيثة، وتحليل البرمجيات الخبيثة، وتدابير مكافحتها.
  • تقنيات استنشاق الحزم لاكتشاف الفجوات في الشبكة وتدابير مكافحة الاستنشاق.
  • تقنيات هندسة اجتماعية وكيفية تحليل الهجمات على مستوى الإنسان لتدقيق الفجوات على المستوى البشري واقتراح تدابير مكافحة هندسة الاجتماعية.
  • تقنيات وأدوات هجمات DoS/DDoS لتدقيق هدف وتدابير مكافحة DoS/DDoS.
  • تقنيات اختطاف الجلسة لاكتشاف إدارة الجلسة على مستوى الشبكة، وضعف التشفير/الترخيص/التوثيق الرمزي، وتدابير مكافحتها.
  • هجمات خوادم الويب ومنهجية هجوم شاملة لتدقيق الفجوات في بنية خوادم الويب، وتدابير مكافحتها.
  • هجمات تطبيقات الويب ومنهجية هجوم شاملة على تطبيقات الويب لتدقيق الفجوات في تطبيقات الويب، وتدابير مكافحتها.
  • تقنيات هجوم حقن SQL، وأدوات اكتشاف الحقن لاكتشاف محاولات حقن SQL، وتدابير مكافحتها.
  • تشفير الشبكات اللاسلكية، ومنهجية اختراق الشبكات اللاسلكية، وأدوات اختراق الشبكات اللاسلكية، وأدوات أمان Wi-Fi.
  • متجهات هجمات منصات الجوّال، استغلال ثغرات الأندرويد، وإرشادات وأدوات أمان الهواتف الجوّالة.
  • تقنيات تجنب جدران الحماية، وأنظمة اكتشاف الاختراق، وأدوات التضليل، وتقنيات التضليل لتدقيق حواجز الشبكة على الضعف، وتدابير مكافحتها.
  • مفاهيم الحوسبة السحابية (تكنولوجيا الحاويات، الحوسبة الخالية من الخوادم)، وتهديدات/هجمات متنوعة، وتقنيات وأدوات الأمان.
  • اختبار الاختراق، وتدقيق الأمان، وتقييم الفجوات، وخريطة اختبار الاختراق.
  • التهديدات لمنصات الإنترنت للأشياء وأنظمة التشغيل وتعلم كيفية الدفاع عن أجهزة الإنترنت للأشياء وأنظمة التشغيل بشكل آمن.
  • تشفير الأنظمة اللامركزية، البنية التحتية للمفاتيح العامة (PKI)، هجمات التشفير، وأدوات التحليل الشفري.

محتوى الدورة

الاسبوع الاولى
المحاضرة الاولى

  • تسجيل محاضرة يوم الاحد الموافق 04/08/2024

الاسبوع الاولى
المحاضرة الثانية

الاسبوع الاولى
المحاضرة الثالثة

الاسبوع الاولى
المحاضرة الرابعة

الاسبوع الثاني
المحاضرة الاولى

الاسبوع الثاني
المحاضرة الثانية

الاسبوع الثاني
المحاضرة الثالثة

الاسبوع الثاني
المحاضرة الرابعة

الاسبوع الثالث
المحاضرة الاولى

الاسبوع الثالث
المحاضرة الثانية

الاسبوع الثالث
المحاضرة الثالثة

الاسبوع الثالث
المحاضرة الرابعة

الاسبوع الرابع
المحاضرة الاولى

الاسبوع الرابع
المحاضرة الثانية

الاسبوع الرابع
المحاضرة الثالثة

الاسبوع الرابع
المحاضرة الرابعة

الاسبوع الخامس
المحاضرة الاولى

الاسبوع الخامس
المحاضرة الثانية

الاسبوع الخامس
المحاضرة الثالثة

الاسبوع الخامس
المحاضرة الرابعة

الاسبوع السادس
المحاضرة الاولى

الاسبوع السادس
المحاضرة الثانية

الاسبوع السادس
المحاضرة الثالثة

الاسبوع السادس
المحاضرة الرابعة

الاسبوع السابع
المحاضرة الاولى

الاسبوع السابع
الاسبوع الثاني

الاسبوع السابع
الاسبوع الثالث

الاسبوع السابع
المحاضرة الرابعة

تقييمات ومراجعات الطلاب

لا يوجد تقييم حتى الآن
لا يوجد تقييم حتى الآن
Call Now Button