تخفيضات!

الاختراق الأخلاقي وأمن المعلومات

السعر الأصلي هو: 280,00 ر.س.السعر الحالي هو: 28,00 ر.س.

🔹 دورة الاختراق الأخلاقي وأمن المعلومات: الحماية تبدأ من الفهم العميق 🔹

في عالم تتسارع فيه التهديدات السيبرانية، لا يكفي أن تحمي الأنظمة، بل يجب أن تفكر مثل من يحاول اختراقها. هذه الدورة تمنحك المهارات الأساسية والمتقدمة لفهم أساليب الهجوم الإلكتروني، والتصدي لها بذكاء واحتراف.

ستتعلّم المبادئ الأساسية لأمن المعلومات، أنماط التهديدات، وكيفية اكتشاف الثغرات واختبار الاختراق الأخلاقي بشكل قانوني وآمن. كما تتعرف على أدوات مثل Kali Linux، Nmap، Wireshark، وMetasploit، وتقوم بتطبيقات عملية تحاكي بيئات واقعية.

الدورة موجّهة لمختصي تكنولوجيا المعلومات، مديري الأنظمة، مسؤولي الشبكات، وكل من يرغب في بناء مسار مهني في أمن المعلومات أو تقوية دفاعات مؤسسته الرقمية.

🎯 كن خط الدفاع الأول في عصر الهجمات الرقمية.
انضم الآن وابدأ رحلتك في عالم السيبرانية بخطى واثقة.

التصنيف:

تركز هذه الدورة على تمكين المشاركين من فهم المفاهيم الأساسية والمتقدمة في مجال الاختراق الأخلاقي وأمن المعلومات، بهدف تعزيز قدراتهم على حماية الأنظمة الرقمية واكتشاف الثغرات الأمنية قبل أن يستغلها المهاجمون. تقدم الدورة مدخلًا عمليًا إلى أدوات وتقنيات تحليل المخاطر، اختبار الاختراق، وتقييم الأمان السيبراني، وذلك ضمن إطار قانوني وأخلاقي صارم. كما يتعرف المتدربون على كيفية التصدي للهجمات الشائعة مثل الهندسة الاجتماعية، البرمجيات الخبيثة، وهجمات الشبكات، من خلال تطبيقات واقعية تحاكي بيئات العمل الحقيقية. تُعد هذه الدورة ضرورية لكل من يعمل أو يطمح للعمل في مجالات أمن المعلومات، وتمنحه المهارات اللازمة للتفكير كهاكر أخلاقي محترف يسهم في حماية البنية التحتية الرقمية من التهديدات المتزايدة.

ماذا سوف تتعلم؟

مقدمة التدريب
محتوى الدورة
البرامج المستخدمة
تسطيب الأجهزة الوهمية ١
تسطيب الأجهزة الوهمية ٢
تسطيب الأجهزة الوهمية 3
كالي لينكس
اختصارات كالي لينكس
أهم أوامر كالي لينكس 1
أهم أوامر كالي لينكس 2
أهم أوامر كالي لينكس 3
أساسيات الشبكات 1
أساسيات الشبكات 2
أساسيات الشبكات 3
أساسيات الشبكات 4

مقدمة عنّ الاختراق الأخلاقي
مفاهيم هامة 1
مفاهيم هامة 2
ما هو اختبار الاختراق
مراحل اختبار الاختراق
جمع المعلومات
جمع المعلومات السلبية 1
تطبيق عملي
جمع المعلومات السلبية 2
جمع المعلومات السلبية 3
جمع المعلومات السلبية 4
جمع المعلومات السلبية 5
جمع المعلومات النشطة 1
جمع المعلومات النشطة 2
جمع المعلومات النشطة 3
جمع المعلومات النشطة 4
جمع المعلومات النشطة 5
جمع المعلومات النشطة 6
تطبيق عملي
جمع معلومات التعداد 1

جمع معلومات التعداد 2
جمع معلومات التعداد 3
هجمات كلمة المرور
فحص الثغرات
مرحلة الاستغلال 1
مرحلة الاستغلال 2
مرحلة الاستغلال 3
مرحلة الاستغلال 4
مرحلة الاستغلال 5
هجمات خوادم المواقع
هجمات تطبيقات المواقع 1
هجمات تطبيقات المواقع ٢
هجمات تطبيقات المواقع ٣
هجمات تطبيقات المواقع ٤
هجمات تطبيقات المواقع ٥
هجمات تطبيقات المواقع ٦
الحمولة
إنشاء الحمولة١
انشاء الحمولة٢
إنشاء الحمولة 3
تسطيب البرامج 1

تسطيب البرامج 2
التعامل مع الأدوات 1
التعامل مع الأدوات 2
التعامل مع الأدوات 3
التعامل مع الأدوات 4
تطبيقات على الحمولة 1
تطبيقات على الحمولة 2
تنفيذ هجمة الرجل في المنتصف 1
تنفيذ هجمة الرجل في المنتصف 2
تنفيذ هجمة الرجل في المنتصف 3
تنفيذ هجمة الرجل في المنتصف 4
الهندسة الاجتماعية 1
الهندسة الاجتماعية 2
تطبيق عملي 1
تطبيق عملي 2
تطبيق عملي 3
مرحلة ما بعد الاستغلال 1
مرحلة ما بعد الاستغلال 2
تثبيت الدخول
نقل الملفات
رفع الصلاحيات
إزالة الأثار
الهجمات الخاصة بال wireless 1
الهجمات الخاصة بال wireless 2
الهجمات الخاصة بال wireless 3
الهجمات الخاصة بال wireless ٤
مرحلة ما قبل الاتصال 1
مرحلة ما قبل الاتصال 2
كسر كلمات السر الخاصة بالتشفير 1
كسر كلمات السر الخاصة بالتشفير 2
كسر كلمات السر الخاصة بالتشفير 3
كسر كلمات السر الخاصة بالتشفير 4
كسر كلمات السر الخاصة بالتشفير 5
أداة airgeddon
هجمة التوأم الشرير
هجمات حد الخدمة
التقارير
تطبيق عملي
تطبيق عملي
تطبيق عملي
تطبيق عملي

cyber

خبراء باي ليفل

وقائمة طويلة من الخبراء المعتمدين والذين يساعدونك على الترقي يوماً بعد يوم وتنمو أعمالك حسب الخطة دون توقف، اليوم أصبحت المعرفة هي الوسيلة الأهم للتطور

تامر فرحات

مخرج وثائقيات

إياد راغب

مدرب مبيعات

أحمد زيدان

التطوير المؤسسي

محمود أحمد

مبرمج

المراجعات

لا توجد مراجعات بعد.

يسمح فقط للزبائن مسجلي الدخول الذين قاموا بشراء هذا المنتج ترك مراجعة.

Shopping Cart
الاختراق الأخلاقي وأمن المعلوماتالاختراق الأخلاقي وأمن المعلومات
السعر الأصلي هو: 280,00 ر.س.السعر الحالي هو: 28,00 ر.س.