شهادات UCYBERS
تعلم كيفية الاختراق، ثم أثبت ذلك.
صُممت الدورات والشهادات التي نقدمها لتكون عملية، وتساعدك على رفع مستوى مهاراتك في الأختراق دون افساد جهازك أو إحداث ثغرة في حسابك المصرفي. توقف عن إنفاق الآلاف على الدورات عندما يمكنك إثبات مهاراتك لمدراء الموارد البشرية والتوظيف بجزء بسيط من التكلفة.
تدريب عملي.
اختبارات العالم الحقيقي.
يحصل جميع الطلاب على ما يلي عند شراء الامتحان:
التدريب مدى الحياة
الامتحانات الواقعية
بيئات مستقرة
تجربة مريحة
إعادة مجانية
دعم لا ينتهي
شهادات معترف بها
خصومات
عروض التدريب المباشر لدينا
دورة الأختراق الأخلاقي
ما هي دورة الأختراق الأخلاقي ؟
مرحبًا بهذه الدورة التدريبية الشاملة حول الأختراق الأخلاقي! تفترض هذه الدورة أنه ليس لديك أي معرفة سابقة ! يبدأ معك من الصفر ويأخذك خطوة بخطوة ليعلمك كيفية اختراق الأنظمة مثل هكر القبعات السوداء وحمايتها مثل خبراء الأمن السيبراني!
هذه الدورة عملية بشكل كامل ولكنها لن تهمل المعلومات النظرية؛ سنبدأ بأساسيات الاختراق الأخلاقي، ونفصل مجالات اختبار الاختراق المختلفة ونثبت البرامج المطلوبة (على أنظمة التشغيل Windows وLinux وApple Mac OS)، ثم سنتعمق ونبدأ في الاختراق على الفور. ستتعلم كل شيء بشكل عملي ، من خلال تحليل واستغلال الأنظمة المختلفة مثل الشبكات والسيرفرات السحابية والعملاء والمواقع الإلكترونية وغيرها. لا يوجد محاضرات جافة مملة.
لمن هذه الدورة ؟
- مسؤوليين النظام ومسؤولين الشبكات
- مختبريين الاختراق الطموحين ومحترفين الأمن السيبراني
- أي شخص يتطلع إلى تطوير معرفته ومهاراته وطرقه
- الذين يرغبون في الدخول الى مجال الأمن السيبراني
ما تحتويه هذه الدورة؟
- أكثر من 60 ساعة من التدريس المباشر
- أكثر من 60 ساعة تدريب حسب الطلب (مدى الحياة)
- مختبرات عبر الإنترنت مع الوصول إلى ما بعد التدريب
- تواصل مباشر مع الطلاب والمدرب
- دعم الدورة 24/7/365 (مدى الحياة)
منهاج دورة الأختراق الأخلاقي
اكتشف هجمات MITM وARP Spoofing.
ربط الضحايا بـ BeEF باستخدام ثغرات XSS.
اكتشف ثغرات XSS المنعكسة.
قراءة / كتابة الملفات إلى السيرفر باستخدام حقن SQL.
تجاوز نماذج تسجيل الدخول وتسجيل الدخول كمسؤول باستخدام حقن SQL.
اكتشف نقاط ضعف تضمين الملفات المحلية واستغلها وأصلحها.
استغل ثغرات تحميل الملفات للسيطرة على موقع الويب المستهدف.
اكتشف المجلدات والملفات غير المنشورة المرتبطة بموقع الويب المستهدف.
اكتشف رسائل البريد الإلكتروني والبيانات الحساسة المرتبطة بموقع ويب محدد.
جمع المعلومات الحساسة حول مواقع الويب.
فهم كيفية عمل مواقع الويب وتطبيقات الويب.
التقاط ضغطات المفاتيح على نظام مخترق.
الكشف يدويًا عن البرامج الضارة غير القابلة للكشف.
إرسال رسائل البريد الإلكتروني من أي حساب بريد إلكتروني دون معرفة كلمة المرور الخاصة بهذا الحساب.
جمع المعلومات حول الأشخاص، مثل رسائل البريد الإلكتروني، وحسابات وسائل التواصل الاجتماعي، ورسائل البريد الإلكتروني والأصدقاء.
برامج الـ Backdoor العادية.
اختراق الأنظمة باستخدام هجمات جانب العميل.
اكتشف البورتات المفتوحة والخدمات المثبتة والثغرات الأمنية في أنظمة الكمبيوتر.
اكتشف الأنشطة المشبوهة في الشبكات.
حماية الشبكات من الهجمات المذكورة.
حقن Javascript في الصفحات التي تم تحميلها بواسطة العملاء المتصلين بنفس الشبكة.
اعتراض حركة المرور على الشبكة وتعديلها أثناء التنقل.
الوصول إلى أي حساب تم الوصول إليه بواسطة أي عميل على الشبكة.
انتحال ARP / تسميم ARP.
جمع معلومات مفصلة حول الشبكات والعملاء المتصلين مثل نظام التشغيل والمنافذ … إلخ.
أساسيات الشبكة وكيفية تفاعل الأجهزة داخل الشبكة.
أوامر لينكس
قم بتثبيت واستخدام Kali Linux – نظام التشغيل المخصص للاختراق.
اختراق الأنظمة الآمنة باستخدام الهندسة الاجتماعية ومن جانب العميل.
قم بتثبيت مختبر الأختراق والبرامج اللازمة (على أنظمة Windows وOS X وLinux).
تعلم اختراق الشبكات / اختبار الاختراق.
ابدأ من المستوى 0 حتى المستوى المتوسط العالي.
اختراق سيرفرات السحابة.
لا يتطلب أي معرفة مسبقة
استخدم أكثر من 30 أداة اختراق مثل Metasploit، وAircrack-ng، وSQLmap، وما إلى ذلك.
أكثر من 155 فيديو (أكثر من 60 ساعة) لتعليمك الاختراق الأخلاقي والأمن السيبراني من الصفر.
85+ مثال عملي للاختراق في الحياة الواقعية.
اختراق وحماية شبكات WiFi والشبكات السلكية.
إنشاء Backdoors واختراق Windows.
اكتشف ثغرات تطبيقات الويب واستغلها لاختراق مواقع الويب.
تعرف على مجالات الأختراق المختلفة والهاكرز.
اكتشف الثغرات ونقاط الضعف واستغلها لأختراق السيرفرات.
حماية الأنظمة من كافة الهجمات الموضحة.
أساسيات لينكس.
إنشاء Backdoors واختراق Windows.
كيفية استخدام تيرمنال في لينكس.
شن هجمات على الشبكات دون معرفة كلمة المرور.
إنشاء شبكة واي فاي وهمية مع اتصال بالإنترنت والتجسس على العملاء.
كسر تشفير WEP/WPA/WPA2.
قم بإطلاق هجمات مختلفة باستخدام Man In The Middle.
استنشاق حركة مرور الشبكة وتحليلها لاستخراج المعلومات الهامة مثل: كلمات المرور، ملفات تعريف الارتباط، عناوين URL، مقاطع الفيديو، الصور .. إلخ.
اكتشف الأجهزة المتصلة بنفس الشبكة.
إعادة توجيه طلبات DNS إلى أي وجهة (انتحال DNS).
قم بتعديل إعدادات جهاز التوجيه للحصول على أقصى قدر من الأمان.
كيفية منع هجمات MITM.
استغل ثغرات التخزين المؤقت وتدفقات تنفيذ التعليمات البرمجية للحصول على السيطرة على الأنظمة.
اختراق الويندوز باستخدام التحديثات المزيفة.
باب خلفي لأي نوع من الملفات مثل الصور وملفات PDF … إلخ.
اختراق الأنظمة الآمنة باستخدام الهندسة الاجتماعية.
تحليل البرمجيات الخبيثة.
قراءة وكتابة وتنزيل وتحميل وتنفيذ الملفات على الأنظمة المخترقة.
استخدم جهاز كمبيوتر مصاب كنقطة محورية لاختراق أنظمة أخرى.
فهم كيفية تواصل المتصفحات مع مواقع الويب.
اكتشف السيرفرات والتقنيات والخدمات المستخدمة على موقع الويب المستهدف.
اكتشف النطاقات الفرعية المرتبطة بموقع الويب.
اكتشف مواقع الويب المستضافة على نفس السيرفر مثل موقع الويب المستهدف.
اكتشف نقاط ضعف تنفيذ التعليمات البرمجية واستغلها وأصلحها.
اكتشف ثغرات حقن SQL واستغلها وأصلحها.
استغل حقن SQL للعثور على قواعد البيانات والجداول والبيانات الحساسة مثل أسماء المستخدمين وكلمات المرور وما إلى ذلك
تعرف على الطريقة الصحيحة لكتابة استعلامات SQL لمنع حقن SQL.
اكتشف ثغرات XSS المخزنة.
إصلاح ثغرات XSS وحماية نفسك منها كمستخدم