اختبار الاختراق الاحترافي
- وصف
- المناهج الدراسية
- المراجعات
وصف دورة اختبار الاختراق الشاملة (Network, System & Web)
هذه الدورة هي خيارك الأمثل إذا كنت تطمح لاحتراف مجال اختبار الاختراق من الصفر وحتى المستويات المتقدمة. تم تصميم المنهج ليغطي الجوانب التقنية الثلاثة الأهم: الشبكات، الأنظمة، وتطبيقات الويب.
أولاً: مرحلة التأسيس والإعداد (Linux Mastery)
تبدأ الدورة بتمكينك من نظام “لينكس” باعتباره السلاح الأول لمختبر الاختراق، وتشمل:
-
إدارة النظام: التعامل الاحترافي مع إدارة الحزم (Package Management)، إدارة المستخدمين، والصلاحيات (Permissions).
-
إدارة الشبكات والخدمات: إعداد النتورك، البحث عن الملفات، وإدارة السيرفرات.
-
مهارات متقدمة في الكوماند لاين: إتقان الـ (Redirection In/Out)، معالجة النصوص (Text Processing)، وإدارة العمليات (Process Management).
-
تطبيق عملي: حل تحديات (OverTheWire) لترسيخ المفاهيم الأساسية.
ثانياً: جمع المعلومات والبحث (Reconnaissance & OSINT)
تنتقل الدورة لمرحلة “الاستطلاع” وهي أهم مراحل الاختراق:
-
البحث السلبي (Passive Recon): استخدام Google Hacking، وShodan، وCensys، وCrunchbase لجمع البيانات.
-
الاستخبارات المفتوحة (OSINT): إتقان أدوات OSINT Framework وتتبع تسريبات البيانات (Data Leaks).
-
فحص النطاقات والشبكات: استخراج النطاقات الفرعية (Subdomain Enumeration) وفحص الـ DNS.
ثالثاً: فحص الثغرات والخدمات (Scanning & Enumeration)
تتعلم هنا كيف تكتشف الثغرات بشكل تقني دقيق:
-
أدوات الفحص الاحترافية: استخدام Netcat, Nmap, وMasscan للفحص السريع والدقيق.
-
فحص الخدمات: تحليل بروتوكولات (SMB, NFS, SMTP, SNMP).
-
الفحص الآلي: استخدام أداة Nessus وVulnerability Scanning لتقييم الثغرات بشكل شامل.
رابعاً: اختراق تطبيقات الويب (Web Application Hacking)
مسار كامل مخصص للويب يغطي أشهر الثغرات العالمية (OWASP Top 10):
-
أساسيات الويب: فهم بروتوكول HTTP، الكوكيز، الجلسات (Sessions)، وسياسة المصدر الواحد (SOP).
-
الثغرات الهجومية: شرح عملي لثغرات (XSS, SQL Injection, CSRF, CORS, Clickjacking).
-
ثغرات الملفات والأوامر: احتراف (LFI & RFI) وثغرات حقن الأوامر (OS Command Injection).
خامساً: الاستغلال وما بعد الاختراق (Exploitation & Post-Exploitation)
كيف تدخل للنظام وتثبت وجودك وتترقى فيه:
-
أدوات التحكم: شرح مفصل لـ Metasploit, Meterpreter, وPowershell Empire.
-
تجاوز الحماية: مقدمة في التشفير (Evasion)، وحقن العمليات (Process Injection).
-
رفع الصلاحيات (Privilege Escalation): طرق متقدمة لرفع الصلاحيات على أنظمة Linux وWindows باستخدام أدوات الذكاء الاصطناعي والأتمتة.
-
تخطي الحواجز: تقنيات الـ Port Forwarding والـ Pivoting للتنقل داخل الشبكات الداخلية.
سادساً: اختراق البيئات المؤسسية (Active Directory Attacks)
تغطية شاملة لأمن الشركات:
-
فهم بروتوكولات المصادقة مثل Kerberos وNTLM.
-
تنفيذ هجمات (AS-REP Roasting) و(Kerberoasting).
-
السيطرة الكاملة على الـ Domain Controller والـ Active Directory.
-
2Linux basic part 1
-
3Linux basic part 2
-
4Linux Basics: Package Management
-
5Linux Basics: Installing Apps Offline
-
6Linux Basics 3: Network Information, User Management, and Permissions
-
7Linux Basics 4: File Searching and Service Management
-
8Linux Basics 5: I/O Redirection and Pipes
-
9Linux Basics 6: Text Processing Tools
-
10Linux Practice: Solving OverTheWire Challenges
-
11Process Management, File Downloads, and Netcat
-
12Socat Part 1
-
13Socat Part 2
-
14Snffing
-
15Bash Scripting
-
16PowerShell and Powercat
-
17Obsidian: Note-Taking App
-
18Website Security: Passive Reconnaissance Techniques
-
19Passive Recon: Google Hacking, Domain Registration, and Job Search
-
20Passive Recon: Crunchbase
-
21Passive Recon : Open Source Searching
-
22Passive recon - shodan and censys
-
23Subdomain enumeration
-
24Osint framework
-
25Dataleaks
-
26What is the DNS
-
27Dns zone transfer (نظري)
-
28Dns zone transfer (عملي)
-
29Dns recon automation
-
30DNS records
-
31Port scanning with netcat
-
32Port scanning with nmap
-
33Masscan
-
34Smb file sharing part 1
-
35Smb file sharing auto enumeration Part2
-
36NFS Exploitatiion and enumeration
-
37SMTP
-
38SNMP
-
39Vulnerability scanning and nmap vulnerability scanning
-
40Basic scan by Nessus
-
41Advanced scan by nessus
-
42Authentication scan by nessus
-
43Nessus installation
-
44Web App - HTTP Basic
-
45Cookies , sessions,same origin policy
-
46Web application enumeration
-
47Nikto
-
48XSS - introduction and scanning
-
49XSS Explotation
-
50OS Command injection introduction
-
51OS command injection lab
-
52Clickjacking attack
-
53CORS Introduction
-
54CORS Exploitation
-
55LFI AND RFI
-
56SQL injection Extract Data From Database
-
57Exploit SQL injection part 1 - get datatype and columns number
-
58Exploit SQL injection part2 - get database name ,version,username
-
59SQL injection end and notes
-
60Introduction to SQL injection
-
61SQL basic
-
62SQL injection Scanning
-
63Client side attack - microsoft office micro attack
-
64Search Exploit
-
65Fix exploits
-
66Post-exploitation - interactive shell
-
67Transfer file from attacker machine to linux victim machne
-
68Transfer file from attacker machine to windows victim machne
-
69Execute powershell script remotely
-
70Compress binary on the network
-
71Upload file from victim machine to attacker machine
-
72Introduction to evasion
-
73Process injection and process hollowing
-
74Privilege escalation - user enumeration
-
75Privilege escalation - os enumeration - kernel version and kernel modules
-
76Privilege escalation - os enumeration - process enumeration
-
77Privilege escalation - use AI to remember me privilege escalation
-
78Privilege escalation - find files on the system
-
79Linux privilege escalation setup
-
80Linux privilege escalation via sudo
-
81Linux privilege escalation via suid
-
82Linux privilege escalation via capabilites
-
83Windows privilege escalation setup
-
84Windows privilege escalation via insecure service permissions
-
85Windows privilege escalation via unqouted service path
-
86Privilege escalation automation
-
87Metasploit core commands
-
88Metasploit - starged and non-staged payloads
-
89Meterpreter shell introduction
-
90Metasploit - meterpreter shell
-
91Metasploit - post exploitation
-
92Metasploit - encoders
-
93Metasploit - Automation
-
94Metasploit - document
-
95Powershell empire introduction
-
96Powershell empire - process injection
-
97Powershell empire - use module privilege escalation
-
98Powershell empire - interact with listener , stagers and agents
-
99Powershell empire - mimikatz
-
100Powershell empire with metasploit
-
101Powershell empire - file system browsing and credentials database
-
102Port forwarding - introduction
-
103Port forwarding - local port forwarding
-
104Port forwarding - remote port forwarding
-
105Port forwarding - dynamic port forwarding
-
106Active Directory introduction
-
107Kerberos authentication
-
108NTLM Authentication
-
109Active Directory Attack - Setup Lab
-
110Active Directory Attack - kerberosting attack
-
111Active Directory Attack - AS Rep Rosting attack
-
112Full control on active directory - user enumeration and exploitation
-
113Full Control on Active Directory - bloodhound
-
114Full Control on Active Directory - Active Directory Persistence
-
115The end course