تدريب الأمن السيبراني

الوصف

تدريب الأمن السيبراني

يحصل على معلومات

يشمل الأمن السيبراني العديد من المفاهيم المختلفة ، من أمن المعلومات إلى الأمن التشغيلي إلى أمن أنظمة الكمبيوتر. الأمن السيبراني إنها ممارسة حماية أجهزة الكمبيوتر والخوادم والأجهزة المحمولة والأنظمة الإلكترونية والشبكات والبيانات من الهجمات الضارة.
يقدم هذا التدريب نظام الأمن السيبراني بمفاهيمه وجوانبه الأساسية ويعرض قراصنة المعلومات والهجمات السيبرانية التي يتسببون بها بالتفصيل من منظور حاضر ومستقبلي. بالإضافة إلى هذه الأساسيات ، يشرح هذا التدريب أيضًا بشكل أكثر وضوحًا وشمولية نهج الدفاع المتعمق ونمط Cyber Kill Chain ™ ، بالإضافة إلى أساليب المهاجمين في تنفيذ الهجمات الإلكترونية وإنشاء دفاعات ضدهم.
التدريب على الأمن السيبراني هو دورة أساسية للأمن ، ولكن لا يزال يتعين على المشاركين الحصول على معرفة معينة مثل TCP / IP والشبكات ومعرفة كافية بنظام Linux قبل المشاركة في التدريب.

حول التعليم

أهداف التعليم:

  • تطور ظاهرة الفضاء السيبراني والأمن السيبراني من أمن المعلومات
    تقديم الانضباط
  • للكشف عن الأنواع والدوافع الأساسية للطرف المقابل – “المتسللون” / “المتسللون” – المعبر عنها باسم “المتسللين” في الأمن السيبراني ،
  • للكشف عن النقاط الأساسية لكونك خبير أمن إلكتروني فعال ،
  • تصنيف وشرح التهديدات / الهجمات الإلكترونية ،
  • إظهار التهديدات والهجمات المعروفة والحالية والمستقبلية ،
  • أحد الأساليب الأساسية للأمن السيبراني “في العمق
    الدفاع “ونقل المهاجمين الإلكترونيين تدريجياً والمسار الذي يتبعونه عبر Cyber Kill Chain ™.

 

محتوى تعليمي:

  • مقدمة في الأمن السيبراني

ما هو الهاكر؟ من يطلق عليه؟

أنواع ومفاهيم الهاكر

عالم القرصنة تحت الأرض

المفاهيم العامة لاختبار الاختراق

أنواع اختبار الاختراق

الصندوق الأبيض ، الصندوق الأسود ، الصندوق الرمادي

خطوات ومنهجيات اختبار الاختراق

البرمجيات التجارية والمجانية المستخدمة في اختبارات الاختراق

كيف يجب أن يكون تقرير اختبار الاختراق؟

  • هجمات اختراق كلمة المرور / كلمة المرور

مفهوم كلمة المرور وكلمة المرور

إعداد قائمة الكلمات المناسبة للمؤسسة

تكسير كلمات مرور Windows LM / NTLM

البحث عن نتائج HASH من محركات البحث

تكسير كلمات مرور مستخدم Linux

تكسير كلمة المرور باستخدام أداة Cain & Abel

تكسير كلمة المرور باستخدام أداة John the Ripper

هجوم كلمة المرور ضد خدمة SMB

هجوم كلمة المرور ضد خدمة RDP

هجوم كلمة المرور على خدمة SSH

هجوم كلمة المرور ضد خدمة MySQL

هجوم كلمة المرور ضد خدمة MSSQL

هجوم كلمة المرور ضد خدمة FTP

هجوم كلمة المرور ضد خدمة HTTP

هجوم كلمة المرور ضد خدمة Telnet

  • جمع المعلومات حول الأنظمة المستهدفة

ما هو جمع المعلومات النشطة / السلبية؟

تقنيات جمع المعلومات

Whois واكتشاف النطاق الفرعي وما إلى ذلك.

باستخدام شودان

باستخدام Pipl

استخدام مصادر متسربة

اكتشاف مواقع الخادم المستضافة الأخرى

استخدام Pastebin

باستخدام Cyberthint

استخدام أرشيف الإنترنت (Archive.org ، إلخ.)

اكتشاف جدار حماية تطبيقات الويب (WAF)

الكشف عن عناوين البريد الإلكتروني لموظفي المؤسسة

جمع المعلومات من منتديات القرصنة السرية

كشف كتلة IP المحلي عبر البريد

باستخدام Nmap

    • مفتوح ، مغلق ، مرشح ، بدون فلتر ، مفتوح | مفلترة ، إلخ. المفاهيم
    • FIN Scan
    • فحص منفذ TCP
    • مسح منفذ UDP
    • كشف الإصدار
    • كشف نظام التشغيل
    • مسح المنفذ بعناوين IP وهمية
    • تحديد نطاق المنفذ
    • باستخدام البرامج النصية
  • هجمات LAN المسمومة

التطفل وتداخل الجلسة في شبكات TCP / IP

طرق مختلفة للتدخل في الجلسة

انتحال ARP

إب خداع

انتحال DNS

الفيضانات MAC

قابيل وهابيل

تداخل جلسة HTTP

  • فحص الضعف

تعريف الضعف وأنواعه

ما هو فحص الثغرات الأمنية؟

أدوات فحص الثغرات الأمنية

أدوات فحص ثغرات الشبكة والويب

أدوات فحص الثغرات الأمنية المدفوعة

    • نتسباركر
    • اكونتكس
    • nexpose
    • نيسوس
    • CoreImpact
    • إلخ. o أدوات مجانية لمسح الثغرات الأمنية
    • OpenVas
    • نيكتو
    • Uniscan
    • إلخ.

تقييم المخاطر

التحقق من نقاط الضعف

CVE ، EDB ، إلخ. التوسعات واستخدام الاختصارات

  • هجمات DoS / DDoS

ما هو رفض الخدمة؟

أغراض أنواع هجمات DDoS / DoS

تضخيم DNS ، GET / POST Flood ، SYN Flood ، UDPFlood

هجمات DDOS

أنواع وأدوات DDOS

مفاهيم Ircbot و zombie و BotNet

  • محاولات الاستغلال والعمليات في النظم المستهدفة

ما هو إكسبلويت؟

أنواع برمجيات إكسبلويت

    • مآثر Zeroday
    • المآثر المحلية
    • المآثر عن بعد

استخدام دليل إكسبلويت

ما هو Metasploit؟

  • وحدات Metasploit
  • هجمات وأمن تطبيقات الويب

تطبيقات الويب و HTTP

تفاصيل بروتوكول Http

القرصنة ، التشويه ، التجذير ، الصدفة ، إلخ.

ما الذي يعتمد عليه تطبيق الويب / أمان الموقع؟

جمع معلومات القرصنة في تطبيقات الويب

خادم الويب ، اكتشاف إصدار التطبيق

جمع المعلومات من رسائل الخطأ

جمع المعلومات باستخدام جوجل

دليل فرعي واكتشاف الملفات

اكتشاف لوحة الإدارة

ثغرات XSS و CSRF

ثغرات إدخال SQL

البحث التلقائي عن ثغرات SQLi بواسطة Google

ثغرات تضمين الملف

أنواع شل وأغراض الاستخدام

مفهوم واستخدام شل

أنواع قذائف PHP و ASP و JSP

برامج شل المستخدمة بكثرة

برنامج اختبار أمان تطبيقات الويب

  • مساعد ، تشفير ، ماسح ضوئي ، Nops ، حمولة ، إلخ.

ما هي الحمولة؟

    • أنواع الحمولة
    • Reverse_Shell & Bind_Shell الاختلافات
    • تشفير الحمولات

الاستغلال باستخدام Metasploit

  • مقدمة عن البرامج الضارة

مفاهيم أساسية

البرمجيات الخبيثة ، الفيروسات ، الفيروس المتنقل ، أحصنة طروادة ، برامج التجسس ، برامج الفدية

إنشاء أنواع مختلفة من البرامج الضارة

باستخدام Shellter ، Msfvenom

توليد برامج ضارة مناسبة لهواتف Android

دمج الملفات (الموثق)

  • هجمات ما بعد الاستغلال على الأنظمة المستهدفة

هجمات زيادة القوة

إصابة تطبيق آخر

فحص كلمة المرور عن طريق أخذ تفريغ الذاكرة

بدء اتصال سطح المكتب البعيد

التبديل إلى جلسة الهدف الحية

تتبع التنظيف

استنشاق حركة المرور (استنشاق الحزمة)

لقطة لقطة

استخدام كيلوجر

تسجيل الميكروفون

تحميل الملف / تنزيل الأنشطة

  • هجمات الهندسة الاجتماعية

ما هي الهندسة الاجتماعية؟

كيفية القيام بهجمات الهندسة الاجتماعية

أمثلة على هجوم الهندسة الاجتماعية

البرمجة في هجمات الهندسة الاجتماعية

باستخدام GoPhish

  • هجمات LAN

هجوم طاولة CAM

هجوم بروتوكول CDP

هجوم بروتوكول DHCP

هجوم بروتوكول ARP

هجوم انتحال

هجوم بروتوكول VTP

هجوم VLAN

هجوم HSRP

هجوم SNMP

  • هجمات الشبكة اللاسلكية

مقدمة عن الشبكات اللاسلكية

تعريفات

أنواع الشبكات اللاسلكية

المخاطر في الشبكات اللاسلكية

نقاط الوصول الوهمية وخسائرها

طرق اكتشاف WLAN

تقنيات الاكتشاف

كشف SSID المخفي

هجمات WEP / WPA / WPA2

الأخطار في الشبكات اللاسلكية العامة

استخدام نظام كشف التسلل في الشبكات اللاسلكية

من يجب أن يأخذ التدريب؟

  • التعرف على وفهم تخصص الأمن السيبراني بجوانبه / ظواهره الرئيسية
    لمن يريد
  • تسجيل الدخول إلى الأمن السيبراني أو شهادة الأمن السيبراني
    الطلاب أو الموظفين الذين يرغبون في أخذها
  • الأشخاص أو المديرين الذين يعملون في أي مجال تقني / إداري يتعلق بأمن المعلومات / الأمن السيبراني ،
  • المزيد في مجال معين من أمن المعلومات أو الأمن السيبراني
    الخبراء الذين يعملون ولكنهم يشعرون بالنقص في الموضوعات والمفاهيم العامة ،
  • أولئك الذين يريدون التعرف على الأمن السيبراني ،
  • الخبراء / الموظفون الذين يخططون لمهنة في مجال اختبار الاختراق ويرغبون في دخول هذا القطاع ،
  • أولئك الذين يريدون التعرف على أمن المعلومات ،
  • أولئك الذين يريدون الحماية من هجمات القراصنة ،
  • أولئك الذين يرغبون في تعلم أحدث طرق وبرامج القرصنة ،
  • مسؤولو الشبكات والمتخصصون في مجال الأمن.

خطط لهذا التدريب بشكل مؤسسي!

يمكن التخطيط لهذا التدريب في أوقات مختلفة ومحتوى خاص بمؤسستك. يرجى الاتصال بنا للحصول على محتوى غني مفصل والتخطيط لتحقيق الأهداف التعليمية.

اتصل بنا

معلومات إضافية

Lokasyon

Online

Kontenjan

20

Eğitmen

نادي الاكاديمية