الوصف

مع تطور التكنولوجيا ، نشأت الحاجة إلى الموارد البشرية المختصة في جميع القطاعات حيث زادت أهمية الأمن السيبراني. من خلال هذا التدريب ، يمكنك الدخول بسرعة إلى القطاع ؛ يمكنك تحسين نفسك من مستوى الدخول إلى المستوى المتقدم للأمن السيبراني من منظور القرصنة الأخلاقية .
في هذا التدريب ، حيث نهدف إلى تدريب الخبراء الذين يتبنون أساليب استباقية للأمن السيبراني باستخدام الأدوات والتقنيات المستخدمة في الهجمات الإلكترونية اليوم: تتم مناقشة جميع العمليات والتطبيقات الخاصة بحماية الشبكات والبرامج والأجهزة والبيانات.
وهو يتضمن معلومات عامة عن أمن أنظمة التشغيل والشبكة وأمن نقطة النهاية والأنظمة المتنقلة والأمن والمعايير الوطنية والدولية وأساليب الهجوم والدفاع.
اختبار الاختراق (اختبار الاختراق) هو محاكاة للهجمات المحتملة من قبل قراصنة الإنترنت على أنظمة المعلومات والبيانات الحساسة. نتيجة لهذا التمرين ، يمكن للشركات القضاء على نقاط الضعف في أنظمتها وتصبح محمية من هجمات القراصنة.
عادةً ما تكون الخطوط الرئيسية لاختبارات الاختراق في شكل اكتشاف التطبيقات أو البرامج التي تعمل في النظام ، وتحليل وتقييم ما إذا كانت تحتوي على ثغرات أمنية.
اختبار القلم ، المعروف أيضًا باسم اختبار الاختراق ، هو محاكاة هجوم إلكتروني ضد نظام الكمبيوتر الخاص بك للتحقق من الثغرات الأمنية. في سياق أمان تطبيقات الويب ، غالبًا ما يتم استخدام اختبار الاختراق لتقوية وزيادة فعالية جدار حماية تطبيقات الويب ( WAF ).
اختبارات الاختراق لها فوائد عديدة للمنظمات ، على سبيل المثال:
– يتم تقديم تقرير مفصل للشركات حول نقاط الضعف في أنظمتها ، ونتيجة لهذا التقرير ، يمكن للشركات إغلاق نقاط الضعف في أنظمتها ، وتقوية أنظمتها ، وتصبح محمية من الهجمات المحتملة.
– على الشركات اتخاذ الاحتياطات اللازمة قبل مهاجمتها وليس بعد مهاجمتها. خلاف ذلك ، فإن الأخلاق (السمعة والثقة وما إلى ذلك) والخسائر المالية الكبيرة تشكل ضررًا كبيرًا للشركة.
– في بلدنا ، عند مواجهة تسرب البيانات نتيجة لهجمات محتملة في نطاق KVKK (قانون حماية البيانات الشخصية) رقم 6698 ، يتم تطبيق عقوبات مالية خطيرة على المؤسسة ذات الصلة وتضر بسمعتها المؤسسية. في نطاق KVKK ، يجب أن تخضع الشركات لاختبارات أمنية مختلفة وتكون ملزمة بشكل خاص بالحفاظ على سرية بيانات عملائها.
مع هذا التدريب ، من تفاصيل أنواع اختبار الاختراق للاختبار إلى طرق اختبار الاختراق ؛ ستتمكن من رؤية المحتوى الأكثر تفصيلاً لجميع الموضوعات التي يمكنك التفكير فيها ، من مراحل اختبار الاختراق إلى ما يجب القيام به للحماية.
في نهاية التدريب ، ستكون قادرًا على شن هجوم قرصنة حقيقي وحماية نفسك والمنظمات من هذه الهجمات.
حول التعليم
أهداف التعليم:
- متخصصة في اختبار الاختراق
- الدوران حول الشبكة ، أو تشغيل المآثر لصالحك ، أو فهم نصوص Bash و Python و Perl و Ruby ،
- القدرة على تنفيذ تقنيات وهجمات متقدمة لتحديد حقن SQL ، والبرمجة النصية عبر المواقع (XSS) ، و LFI ، ونقاط ضعف RFI في تطبيقات الويب ،
- لتكون قادرًا على إرسال تقرير مهني ومقبول في الصناعة يوفر مشاركة إدارية وفنية ،
- لتعلم وفهم منهجيات اختبار الاختراق المقبولة دوليًا بأفضل طريقة ،
- القدرة على كتابة أكواد الاستغلال للوصول إلى نظام أو تطبيق ضعيف ،
- الاستفادة من نقاط الضعف في أنظمة التشغيل مثل Windows و Linux و
- القدرة على أداء رفع الامتياز للوصول إلى الجذر إلى النظام ،
- تعلم التفكير مثل “Pentester”
- لتكون قادرًا على إجراء اختبارات الاختراق باستخدام منهجيات الكشف عن الثغرات الأمنية وطرق الاختراق من خلال استغلال هذه الثغرات الأمنية ،
- بالإضافة إلى ذلك ، تطوير الوحدات النمطية والبرامج النصية الخاصة بـ Meterpreter باستخدام Metasploit Framework ، مع نقل المعرفة باختبارات الاختراق إلى مستوى أعلى ،
- ويهدف إلى أن يصل المشاركون إلى مستوى المعرفة للحصول على CPENT أو قرصان أخلاقي معتمد (CEH) أو اختبار اختراق مرخص (LPT) أو شهادة ماجستير أو شهادة أو مهارة معادلة.
محتوى التدريب – موضوعات عامة
اختبار الاختراق والاختراق الأخلاقي
- مقدمة في القرصنة الأخلاقية
- اكتشاف
- فحص الشبكة
- ما هو القرصنة الأخلاقية؟
- الأمن السيبراني
- القرصنة الأخلاقية وأمن المعلومات
- مهنة في القرصنة الأخلاقية
- مقدمة في لينكس
- مقدمة في علم التشفير
- جمع المعلومات السلبية في القرصنة الأخلاقية
- عمليات فحص الموانئ والخدمات
- أمان التطبيق في القرصنة الأخلاقية
- هجمات XSS
- ملف يشمل الهجمات
- هجمات CSRF
- هجمات تلوث معلمات HTTP (HPP)
- هجمات حقن CRLF
- هجمات منطق التطبيق
- هجمات منطق التطبيق – أمثلة
- هجمات ظروف السباق
- هجمات الكيانات الخارجية لـ XML
- هجمات تنفيذ التعليمات البرمجية عن بُعد (RCE)
- تعداد
- تحليل الضعف
- قرصنة النظام
- تهديدات البرمجيات الخبيثة
- شم
- هندسة اجتماعية
- الحرمان من الخدمات
- اختطاف الجلسة
- IDS وجدار الحماية و Honeypot Bypass
- قرصنة خادم الويب
- قرصنة تطبيقات الويب
- حقن SQL
- قرصنة الشبكة اللاسلكية
- قرصنة منصة المحمول
- إنترنت الأشياء القرصنة
- حوسبة سحابية
- أمن النظام في القرصنة الأخلاقية
- أمن الشبكات في القرصنة الأخلاقية
- الهندسة العكسية
- الفريق الأحمر (مقدمة لهجمات الفريق الأحمر)
—
- مقدمة في اختبار الاختراق
- تحديد نطاق اختبار الاختراق والتفاعل
- استخبارات مفتوحة المصدر (OSINT)
- اختبار اختراق الهندسة الاجتماعية
- اختبار اختراق الشبكة – خارجي
- اختبار اختراق الشبكة – مدمج
- اختبار اختراق الشبكة – الأجهزة الطرفية
- اختبار اختراق تطبيقات الويب
- اختبار الاختراق اللاسلكي
- اختبار اختراق إنترنت الأشياء
- اختبار اختراق OT / SCADA
- اختبار اختراق السحابة
- التحليل الثنائي والاستغلال
- كتابة التقارير وإجراءات ما بعد الاختبار
محتوى التدريب – عناوين مفصلة
اختبار الاختراق والاختراق الأخلاقي
- التعريفات: التهديد ، الضعف ، المخاطر ، الضعف
- أنواع الهجوم: هجوم نشط ، هجوم سلبي ، هجوم داخلي ، هجوم خارجي
- مفهوم القرصنة الأخلاقية واختبار الاختراق
- أنواع اختبارات القرصنة والاختراق الأخلاقية: اختبارات أمان الشبكة ، اختبارات تطبيقات الويب ،
- اختبارات العميل ، اختبارات الأمان اللاسلكي
- أوجه القصور في مناهج اختبار الاختراق والقرصنة الأخلاقية
- طرق أخرى لاكتشاف الثغرات الأمنية
- نظرة عامة على منهجيات الاختبار (OSSTMM ، NIST 800-42 ، OWASP ، إطار اختبار الاختراق)
- أدوات اختبار القرصنة الأخلاقية واستغلال الموارد
- البيئة التي سيتم استخدامها أثناء الاختبارات والاعتبارات
- نظرة عامة على خطوات اختبار الاختراق والقرصنة الأخلاقية
- مفهوم النطاق و “قواعد الاشتباك” في اختبار الاختراق والقرصنة الأخلاقية
- خطوات الاختبار التي سيتم تطبيقها في اختبارات القرصنة والاختراق الأخلاقية
- عملية تقديم التقارير والمعلومات والاعتبارات المطلوبة
- المواقف القانونية التي يجب مراعاتها أثناء الاختبارات
- الخطوة الأولى في اختبار الاختراق والقرصنة الأخلاقية : جمع المعلومات
- أخذ الجرد في النطاق
- استخراج المعلومات من محركات البحث والويب
- استخدام Whois
- تعيينات حظر IP وسلطات تسجيل الإنترنت الإقليمية (ARIN و RIPE وما إلى ذلك)
- جمع البيانات عبر DNS (استعلامات nslookup و Recurse-Norecurse والحفر ونقل المنطقة)
- جمع المعلومات مع Maltego
- Google Hacking و GHDB (قاعدة بيانات Google Hacking)
**
- مرحلة المسح وأنواع المسح
- تلميحات خطوة المسح
- استخدام برنامج الشم أثناء المسح ومزاياه و tcpdump
- أدوات مسح الشبكة (Angry IP و ICMPQuery)
- مسح الشبكة باستخدام Hping
- استخدام Network Trace و Traceroute
- مسح الميناء
- الميزات والتأثيرات الأساسية لـ TCP و UDP على فحص المنفذ
- مقدمة عن الأساليب المتقدمة لمسح المنافذ باستخدام Nmap (تتبع الحزمة ، التوقيت ، اختبار الاتصال ، ميزات التتبع)
- أنواع مسح منفذ TCP باستخدام Nmap (Connect Scan، SYN Scan، ACK Scan، FTP Bounce Scan)
- مسح منفذ UDP باستخدام Nmap
- كشف نظام التشغيل
- كشف نظام التشغيل بأساليب نشطة وسلبية
- مسح الإصدار
- مسح الإصدار مع Amap
- فحص الضعف
- مناهج فحص نقاط الضعف
- نظرة عامة على محرك البرمجة النصية Nmap (NSE)
- فئات البرنامج النصي NSE
- استخدام NSE
- فحص الضعف باستخدام Nessus
- نظرة عامة على برامج فحص الثغرات الأمنية الأخرى
- الحصول على حسابات المستخدمين (عبر Windows Null Session ، Finger ، LDAP)
- استخدام Netcat وسيناريوهات استخدام Netcat المتقدمة
**
- استغلال
- ما هو إكسبلويت؟
- فئات الاستغلال (جانب الخادم ، جانب العميل ، الارتفاع المحلي)
- مقدمة إلى Metasploit
- وحدات Metasploit (Exploit ، Payload ، Stager ، Stage)
- تفاصيل المترتر
- مآثر غير Metasploit
- معضلة الوصول إلى شل ومحطة الوصول والمشكلات والحلول
- سيناريوهات الترحيل مع Netcat
- ما الذي يمكن فعله بعد الاستغلال (نقل الملفات ، عمليات جمع البيانات الإضافية على النظام الذي تم الاستيلاء عليه)
- طرق تنفيذ الأوامر عن بعد على أنظمة Windows (باستخدام psexec ، at ، schtasks ، sc ، wmic)
- تقنيات سطر أوامر Windows المتقدمة للقرصنة الأخلاقية واختبار الاختراق
- أساليب اختطاف العميل وتطبيق مثال مع مآثر من جانب العميل
**
- هجمات كلمة المرور
- مقدمة في طرق تكسير كلمات المرور وطرق تخمينها
- نصائح حول هجمات كلمة المرور
- سيناريوهات تأمين الحساب (سياسة الحساب و PAM) على نظامي التشغيل Windows و Linux
- التخمين بكلمة المرور مع THC-Hydra
- باستخدام مفتش pw
- تنسيقات كلمة المرور
- تنسيقات كلمة المرور في قاعدة بيانات Windows SAM
- تنسيقات كلمة المرور في Active Directory
- خوارزمية تجزئة LANMAN
- خوارزمية تجزئة NT
- التحدي / الاستجابة في شبكات Windows (تحدي / استجابة LANMAN ، NTLMv1 ، NTLMv2 ،
- مايكروسوفت كيربيروس)
- تحدي / استجابة LANMAN و NTLMv1
- تحدي / استجابة NTLMv2
- تنسيقات كلمة المرور في Linux و Unix
- اختراق تجزئة كلمة المرور
- Pwdump6 ، Fgdump ، الوحدة النمطية الخاصة Metasploit
- جون السفاح
- ملف تكوين John the Ripper و Password Cracking Mods
- ملفات pot and john.rec
- John the Ripper Patches، Speed and الموزعة جون السفاح
- Cain كأداة لاختراق كلمة المرور
- ميزات كاين الشم
- التوجيه المسموم ببروتوكول ARP مع قابيل
- المرافق في قابيل
- جداول قوس قزح ، كيفية الإنشاء وكيفية الاستخدام
- استخدام جداول قوس قزح مع Ophcrack
- تقنية تمرير التجزئة
- قم بتمرير التجزئة باستخدام pshtoolkit و SAMBA و Metasploit
**
- الشبكات اللاسلكية
- نقاط الضعف في الشبكات اللاسلكية
- اختيار الأجهزة في اختبارات الأمان اللاسلكي (البطاقات اللاسلكية ، الهوائيات ، نظام تحديد المواقع العالمي)
- أساسيات الشبكات اللاسلكية (قنوات 802.11 b / g ، SSID ، خطوات المصافحة في 802.11)
- طرق اكتشاف الشبكة اللاسلكية (أوضاع واجهة التحكم / الشاشة)
- استخدام المتشمم في الشبكات اللاسلكية
- استنشاق لاسلكي مع كيسمت
- كشف الشبكة اللاسلكية مع NetStumbler و Cain
- إخفاء SSID
- هجمات التشفير على الشبكات اللاسلكية
- أساسيات بروتوكول الخصوصية المكافئ السلكي (WEP) ، كيف يعمل ، نقاط الضعف
- الوصول المحمي بشبكة Wifi (WPA)
- أدوات الهجوم مع WPA1 و WPA2
- ايركراك- نغ
- هجمات القاموس باستخدام CoWPAtty
- هجمات العميل اللاسلكي (Airpwn و AirJack و Karma و Karmasploit)
- تطبيقات الويب
- مقدمة في تطبيقات الويب
- ثغرات خادم الويب و Nikto
- أمثلة على التأكيد اليدوي لنتائج Nikto
- بروكسي باروس وميزاته (طلب HTTP والتقاط الاستجابة ، فحص الثغرات الأمنية ، محرر الطلبات ، حاسبة التجزئة)
- هجمات الحقن
- تزوير طلب عبر الموقع (XSRF)
- هجمات البرمجة عبر المواقع (هجمات XSS المنعكسة والمخزنة)
- حقن الأوامر (الحقن غير الأعمى ، والأمر الأعمى)
- إدخال SQL (تنفيذ الأوامر على الخادم بإدخال SQL وإدخال لغة SQL عمياء)
من يجب أن يأخذ التدريب؟
- متخصصو أمن المعلومات ،
- محترفو تكنولوجيا المعلومات الذين يرغبون في إجراء اختبار اختراق داخلي ،
- الخبراء الذين يرغبون في إجراء اختبار الاختراق المهني ،
- متخصصو الشبكة ،
- متخصصو أمن التطبيقات
- أولئك الذين يرغبون في تعلم أساسيات الهاكر الأخلاقية ،
- أولئك الذين يرغبون في تعلم واستخدام أجهزة اختبار الاختراق ،
- مسؤولي خادم الشبكة ،
- مسؤولي جدار الحماية ،
- أولئك الذين يريدون التعرف على مختبري الأمان ،
- مسؤولي النظام ،
- خبراء تقييم المخاطر ،
- أولئك الذين يريدون التعرف على الأمن السيبراني ،
- أولئك الذين يخططون لمهنة في مجال اختبار الاختراق ويريدون دخول هذا القطاع ،
- أولئك الذين يريدون التعرف على أمن المعلومات ،
- أولئك الذين يريدون الحماية من هجمات القراصنة ،
- أي شخص يريد تعلم أحدث طرق وبرامج القرصنة.
متطلبات
- يجب أن يكون لدى المشاركين معرفة أساسية بشبكات الكمبيوتر وبروتوكولات الشبكة وخدمات شبكة الخادم والمحاكاة الافتراضية ومفاهيم قواعد البيانات بالإضافة إلى مواقع الويب.
- الإلمام بـ Kali أو Parrotos وأدوات اختبار الاختراق الشائعة ،
- امتلاك معرفة استخدام أساسية لمضيفي Windows و Linux ،
- امتلاك معرفة عن Ascension في Linux و Windows ،
- التعرف على اختبار الاختراق اللاسلكي ،
- مطلوب معرفة أساسية بقضايا النظام والسحابة والشبكة.
خطط لهذا التدريب بشكل مؤسسي!
يمكن التخطيط لهذا التدريب في أوقات مختلفة ومحتوى خاص بمؤسستك. يرجى الاتصال بنا للحصول على محتوى غني مفصل والتخطيط لتحقيق الأهداف التعليمية.