• الدورات
    • أمن المعلومات
    • الإعلام
    • الادارة
    • البرمجة
    • التدريب
    • التصميم
    • التسويق
    • الرسم الهندسي
    • الصحة النفسية
    • الفنون
    • تطوير المهارات
    • تطوير الموظفين
    • الدورات
    • احدث الاخبار
    • تواصل معنا
    تسجيل الدخول

    دوراتى

    لا توجد دورات تم اختيارها .

    • بيت
    • المنتجات
    • أمن المعلومات

    تخفيض!

    الاختراق الأخلاقي وأمن المعلومات

    280.00 ر.س السعر الأصلي هو: 280.00 ر.س.28.00 ر.سالسعر الحالي هو: 28.00 ر.س.

    🔹 دورة الاختراق الأخلاقي وأمن المعلومات: الحماية تبدأ من الفهم العميق 🔹

    في عالم تتسارع فيه التهديدات السيبرانية، لا يكفي أن تحمي الأنظمة، بل يجب أن تفكر مثل من يحاول اختراقها. هذه الدورة تمنحك المهارات الأساسية والمتقدمة لفهم أساليب الهجوم الإلكتروني، والتصدي لها بذكاء واحتراف.

    ستتعلّم المبادئ الأساسية لأمن المعلومات، أنماط التهديدات، وكيفية اكتشاف الثغرات واختبار الاختراق الأخلاقي بشكل قانوني وآمن. كما تتعرف على أدوات مثل Kali Linux، Nmap، Wireshark، وMetasploit، وتقوم بتطبيقات عملية تحاكي بيئات واقعية.

    الدورة موجّهة لمختصي تكنولوجيا المعلومات، مديري الأنظمة، مسؤولي الشبكات، وكل من يرغب في بناء مسار مهني في أمن المعلومات أو تقوية دفاعات مؤسسته الرقمية.

    🎯 كن خط الدفاع الأول في عصر الهجمات الرقمية.
    انضم الآن وابدأ رحلتك في عالم السيبرانية بخطى واثقة.

    -
    +
    الدفع السريع

    قم بالدفع بشكل أسرع باستخدام أحد خيارات الدفع السريع لدينا.

    OR
    التصنيف: أمن المعلومات
    • الوصف
    • مراجعات (0)

    تركز هذه الدورة على تمكين المشاركين من فهم المفاهيم الأساسية والمتقدمة في مجال الاختراق الأخلاقي وأمن المعلومات، بهدف تعزيز قدراتهم على حماية الأنظمة الرقمية واكتشاف الثغرات الأمنية قبل أن يستغلها المهاجمون. تقدم الدورة مدخلًا عمليًا إلى أدوات وتقنيات تحليل المخاطر، اختبار الاختراق، وتقييم الأمان السيبراني، وذلك ضمن إطار قانوني وأخلاقي صارم. كما يتعرف المتدربون على كيفية التصدي للهجمات الشائعة مثل الهندسة الاجتماعية، البرمجيات الخبيثة، وهجمات الشبكات، من خلال تطبيقات واقعية تحاكي بيئات العمل الحقيقية. تُعد هذه الدورة ضرورية لكل من يعمل أو يطمح للعمل في مجالات أمن المعلومات، وتمنحه المهارات اللازمة للتفكير كهاكر أخلاقي محترف يسهم في حماية البنية التحتية الرقمية من التهديدات المتزايدة.

    ماذا سوف تتعلم؟

    الفصل الأول

    مقدمة التدريب
    محتوى الدورة
    البرامج المستخدمة
    تسطيب الأجهزة الوهمية ١
    تسطيب الأجهزة الوهمية ٢
    تسطيب الأجهزة الوهمية 3
    كالي لينكس
    اختصارات كالي لينكس
    أهم أوامر كالي لينكس 1
    أهم أوامر كالي لينكس 2
    أهم أوامر كالي لينكس 3
    أساسيات الشبكات 1
    أساسيات الشبكات 2
    أساسيات الشبكات 3
    أساسيات الشبكات 4

    الفصل الثاني

    مقدمة عنّ الاختراق الأخلاقي
    مفاهيم هامة 1
    مفاهيم هامة 2
    ما هو اختبار الاختراق
    مراحل اختبار الاختراق
    جمع المعلومات
    جمع المعلومات السلبية 1
    تطبيق عملي
    جمع المعلومات السلبية 2
    جمع المعلومات السلبية 3
    جمع المعلومات السلبية 4
    جمع المعلومات السلبية 5
    جمع المعلومات النشطة 1
    جمع المعلومات النشطة 2
    جمع المعلومات النشطة 3
    جمع المعلومات النشطة 4
    جمع المعلومات النشطة 5
    جمع المعلومات النشطة 6
    تطبيق عملي
    جمع معلومات التعداد 1

    الفصل الثالث

    جمع معلومات التعداد 2
    جمع معلومات التعداد 3
    هجمات كلمة المرور
    فحص الثغرات
    مرحلة الاستغلال 1
    مرحلة الاستغلال 2
    مرحلة الاستغلال 3
    مرحلة الاستغلال 4
    مرحلة الاستغلال 5
    هجمات خوادم المواقع
    هجمات تطبيقات المواقع 1
    هجمات تطبيقات المواقع ٢
    هجمات تطبيقات المواقع ٣
    هجمات تطبيقات المواقع ٤
    هجمات تطبيقات المواقع ٥
    هجمات تطبيقات المواقع ٦
    الحمولة
    إنشاء الحمولة١
    انشاء الحمولة٢
    إنشاء الحمولة 3
    تسطيب البرامج 1

    الفصل الرابع

    تسطيب البرامج 2
    التعامل مع الأدوات 1
    التعامل مع الأدوات 2
    التعامل مع الأدوات 3
    التعامل مع الأدوات 4
    تطبيقات على الحمولة 1
    تطبيقات على الحمولة 2
    تنفيذ هجمة الرجل في المنتصف 1
    تنفيذ هجمة الرجل في المنتصف 2
    تنفيذ هجمة الرجل في المنتصف 3
    تنفيذ هجمة الرجل في المنتصف 4
    الهندسة الاجتماعية 1
    الهندسة الاجتماعية 2
    تطبيق عملي 1
    تطبيق عملي 2
    تطبيق عملي 3
    مرحلة ما بعد الاستغلال 1
    مرحلة ما بعد الاستغلال 2
    تثبيت الدخول
    نقل الملفات
    رفع الصلاحيات
    إزالة الأثار
    الهجمات الخاصة بال wireless 1
    الهجمات الخاصة بال wireless 2
    الهجمات الخاصة بال wireless 3
    الهجمات الخاصة بال wireless ٤
    مرحلة ما قبل الاتصال 1
    مرحلة ما قبل الاتصال 2
    كسر كلمات السر الخاصة بالتشفير 1
    كسر كلمات السر الخاصة بالتشفير 2
    كسر كلمات السر الخاصة بالتشفير 3
    كسر كلمات السر الخاصة بالتشفير 4
    كسر كلمات السر الخاصة بالتشفير 5
    أداة airgeddon
    هجمة التوأم الشرير
    هجمات حد الخدمة
    التقارير
    تطبيق عملي
    تطبيق عملي
    تطبيق عملي
    تطبيق عملي

    cyber

    خبراء باي ليفل

    وقائمة طويلة من الخبراء المعتمدين والذين يساعدونك على الترقي يوماً بعد يوم وتنمو أعمالك حسب الخطة دون توقف، اليوم أصبحت المعرفة هي الوسيلة الأهم للتطور

    تامر فرحات

    مخرج وثائقيات

    إياد راغب

    مدرب مبيعات

    أحمد زيدان

    التطوير المؤسسي

    محمود أحمد

    مبرمج

    المراجعات

    لا توجد مراجعات بعد.

    كن أول من يقيم “الاختراق الأخلاقي وأمن المعلومات” إلغاء الرد

    لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

    فئات الدورات

    • أمن المعلومات (1)
    • الإعلام (8)
    • الادارة (15)
    • البرمجة (2)
    • التدريب (4)
    • التصميم (6)
    • الرسم الهندسي (2)
    • الصحة النفسية (7)
    • الفنون (4)
    • تطوير المهارات (11)
    • تطوير الموظفين (7)

    الدورات

    • تعلم خط الرقعة
      تعلم خط الرقعة قراءة المزيد
    • رسم الطبيعة الصامته
      رسم الطبيعة الصامته قراءة المزيد
    • كيف تظهر في أول نتيجة للبحث؟
      كيف تظهر في أول نتيجة للبحث؟ قراءة المزيد
    • +1 (347) 647-5317
    • 267E بروكلين | نيويورك الولايات المتحدة الأمريكية
    • support@by-level.com
    القائمة
    • الفصول الدراسية
    • البرامج
    • معلومات عنا
    • فريق
    • اتصال
    الكورسات
    • امن المعلومات
    • الاعلام
    • الادارة
    • البرمجة
    • التدريب
    المحاضرات
    • التصميم
    • الرسم الهندسى
    • الصحة النفسية
    • الفنون
    • تطوير المهارات
    معلومات عنا
    • قصتنا
    • احدث الاخبار

    جميع الحقوق محفوظة © 2025 Leveler. مصمم بواسطة Leveler.

    • خصوصية
    • شروط
    تحدث إلينا فريقنا ينتظرك

    تسجيل الدخول باستخدام حساب الموقع الخاص بك

    هل فقدت كلمة المرور الخاصة بك؟