هل لديك سؤال؟
تم إرسال الرسالة إغلاق

اختبار الاختراق الاحترافي

هذه الدورة هي خيارك الأمثل إذا كنت تطمح لاحتراف مجال اختبار الاختراق من الصفر وحتى المستويات المتقدمة. تم تصميم المنهج ... عرض المزيد
2 طلاب مسجل
0
0 مراجعة
  • وصف
  • المناهج الدراسية
  • المراجعات
1699369288986.png

وصف دورة اختبار الاختراق الشاملة (Network, System & Web)

هذه الدورة هي خيارك الأمثل إذا كنت تطمح لاحتراف مجال اختبار الاختراق من الصفر وحتى المستويات المتقدمة. تم تصميم المنهج ليغطي الجوانب التقنية الثلاثة الأهم: الشبكات، الأنظمة، وتطبيقات الويب.

أولاً: مرحلة التأسيس والإعداد (Linux Mastery)

تبدأ الدورة بتمكينك من نظام “لينكس” باعتباره السلاح الأول لمختبر الاختراق، وتشمل:

  • إدارة النظام: التعامل الاحترافي مع إدارة الحزم (Package Management)، إدارة المستخدمين، والصلاحيات (Permissions).

  • إدارة الشبكات والخدمات: إعداد النتورك، البحث عن الملفات، وإدارة السيرفرات.

  • مهارات متقدمة في الكوماند لاين: إتقان الـ (Redirection In/Out)، معالجة النصوص (Text Processing)، وإدارة العمليات (Process Management).

  • تطبيق عملي: حل تحديات (OverTheWire) لترسيخ المفاهيم الأساسية.

ثانياً: جمع المعلومات والبحث (Reconnaissance & OSINT)

تنتقل الدورة لمرحلة “الاستطلاع” وهي أهم مراحل الاختراق:

  • البحث السلبي (Passive Recon): استخدام Google Hacking، وShodan، وCensys، وCrunchbase لجمع البيانات.

  • الاستخبارات المفتوحة (OSINT): إتقان أدوات OSINT Framework وتتبع تسريبات البيانات (Data Leaks).

  • فحص النطاقات والشبكات: استخراج النطاقات الفرعية (Subdomain Enumeration) وفحص الـ DNS.

ثالثاً: فحص الثغرات والخدمات (Scanning & Enumeration)

تتعلم هنا كيف تكتشف الثغرات بشكل تقني دقيق:

  • أدوات الفحص الاحترافية: استخدام Netcat, Nmap, وMasscan للفحص السريع والدقيق.

  • فحص الخدمات: تحليل بروتوكولات (SMB, NFS, SMTP, SNMP).

  • الفحص الآلي: استخدام أداة Nessus وVulnerability Scanning لتقييم الثغرات بشكل شامل.

رابعاً: اختراق تطبيقات الويب (Web Application Hacking)

مسار كامل مخصص للويب يغطي أشهر الثغرات العالمية (OWASP Top 10):

  • أساسيات الويب: فهم بروتوكول HTTP، الكوكيز، الجلسات (Sessions)، وسياسة المصدر الواحد (SOP).

  • الثغرات الهجومية: شرح عملي لثغرات (XSS, SQL Injection, CSRF, CORS, Clickjacking).

  • ثغرات الملفات والأوامر: احتراف (LFI & RFI) وثغرات حقن الأوامر (OS Command Injection).

خامساً: الاستغلال وما بعد الاختراق (Exploitation & Post-Exploitation)

كيف تدخل للنظام وتثبت وجودك وتترقى فيه:

  • أدوات التحكم: شرح مفصل لـ Metasploit, Meterpreter, وPowershell Empire.

  • تجاوز الحماية: مقدمة في التشفير (Evasion)، وحقن العمليات (Process Injection).

  • رفع الصلاحيات (Privilege Escalation): طرق متقدمة لرفع الصلاحيات على أنظمة Linux وWindows باستخدام أدوات الذكاء الاصطناعي والأتمتة.

  • تخطي الحواجز: تقنيات الـ Port Forwarding والـ Pivoting للتنقل داخل الشبكات الداخلية.

سادساً: اختراق البيئات المؤسسية (Active Directory Attacks)

تغطية شاملة لأمن الشركات:

  • فهم بروتوكولات المصادقة مثل Kerberos وNTLM.

  • تنفيذ هجمات (AS-REP Roasting) و(Kerberoasting).

  • السيطرة الكاملة على الـ Domain Controller والـ Active Directory.


Introduction to Course
Penetration Testing Professional
تفاصيل الدورة
محاضرات 115
فيديو. أكثر من 100 فيديو تعليمي
المستوى All Levels

الأرشيف