الوصف
يشمل الأمن السيبراني العديد من المفاهيم المختلفة ، من أمن المعلومات إلى الأمن التشغيلي إلى أمن أنظمة الكمبيوتر. الأمن السيبراني إنها ممارسة حماية أجهزة الكمبيوتر والخوادم والأجهزة المحمولة والأنظمة الإلكترونية والشبكات والبيانات من الهجمات الضارة.
يقدم هذا التدريب نظام الأمن السيبراني بمفاهيمه وجوانبه الأساسية ويعرض قراصنة المعلومات والهجمات السيبرانية التي يتسببون بها بالتفصيل من منظور حاضر ومستقبلي. بالإضافة إلى هذه الأساسيات ، يشرح هذا التدريب أيضًا بشكل أكثر وضوحًا وشمولية نهج الدفاع المتعمق ونمط Cyber Kill Chain ™ ، بالإضافة إلى أساليب المهاجمين في تنفيذ الهجمات الإلكترونية وإنشاء دفاعات ضدهم.
التدريب على الأمن السيبراني هو دورة أساسية للأمن ، ولكن لا يزال يتعين على المشاركين الحصول على معرفة معينة مثل TCP / IP والشبكات ومعرفة كافية بنظام Linux قبل المشاركة في التدريب.
حول التعليم
أهداف التعليم:
- تطور ظاهرة الفضاء السيبراني والأمن السيبراني من أمن المعلومات
تقديم الانضباط - للكشف عن الأنواع والدوافع الأساسية للطرف المقابل – “المتسللون” / “المتسللون” – المعبر عنها باسم “المتسللين” في الأمن السيبراني ،
- للكشف عن النقاط الأساسية لكونك خبير أمن إلكتروني فعال ،
- تصنيف وشرح التهديدات / الهجمات الإلكترونية ،
- إظهار التهديدات والهجمات المعروفة والحالية والمستقبلية ،
- أحد الأساليب الأساسية للأمن السيبراني “في العمق
الدفاع “ونقل المهاجمين الإلكترونيين تدريجياً والمسار الذي يتبعونه عبر Cyber Kill Chain ™.
محتوى تعليمي:
- مقدمة في الأمن السيبراني
ما هو الهاكر؟ من يطلق عليه؟
أنواع ومفاهيم الهاكر
عالم القرصنة تحت الأرض
المفاهيم العامة لاختبار الاختراق
أنواع اختبار الاختراق
الصندوق الأبيض ، الصندوق الأسود ، الصندوق الرمادي
خطوات ومنهجيات اختبار الاختراق
البرمجيات التجارية والمجانية المستخدمة في اختبارات الاختراق
كيف يجب أن يكون تقرير اختبار الاختراق؟
- هجمات اختراق كلمة المرور / كلمة المرور
مفهوم كلمة المرور وكلمة المرور
إعداد قائمة الكلمات المناسبة للمؤسسة
تكسير كلمات مرور Windows LM / NTLM
البحث عن نتائج HASH من محركات البحث
تكسير كلمات مرور مستخدم Linux
تكسير كلمة المرور باستخدام أداة Cain & Abel
تكسير كلمة المرور باستخدام أداة John the Ripper
هجوم كلمة المرور ضد خدمة SMB
هجوم كلمة المرور ضد خدمة RDP
هجوم كلمة المرور على خدمة SSH
هجوم كلمة المرور ضد خدمة MySQL
هجوم كلمة المرور ضد خدمة MSSQL
هجوم كلمة المرور ضد خدمة FTP
هجوم كلمة المرور ضد خدمة HTTP
هجوم كلمة المرور ضد خدمة Telnet
- جمع المعلومات حول الأنظمة المستهدفة
ما هو جمع المعلومات النشطة / السلبية؟
تقنيات جمع المعلومات
Whois واكتشاف النطاق الفرعي وما إلى ذلك.
باستخدام شودان
باستخدام Pipl
استخدام مصادر متسربة
اكتشاف مواقع الخادم المستضافة الأخرى
استخدام Pastebin
باستخدام Cyberthint
استخدام أرشيف الإنترنت (Archive.org ، إلخ.)
اكتشاف جدار حماية تطبيقات الويب (WAF)
الكشف عن عناوين البريد الإلكتروني لموظفي المؤسسة
جمع المعلومات من منتديات القرصنة السرية
كشف كتلة IP المحلي عبر البريد
باستخدام Nmap
-
- مفتوح ، مغلق ، مرشح ، بدون فلتر ، مفتوح | مفلترة ، إلخ. المفاهيم
- FIN Scan
- فحص منفذ TCP
- مسح منفذ UDP
- كشف الإصدار
- كشف نظام التشغيل
- مسح المنفذ بعناوين IP وهمية
- تحديد نطاق المنفذ
- باستخدام البرامج النصية
- هجمات LAN المسمومة
التطفل وتداخل الجلسة في شبكات TCP / IP
طرق مختلفة للتدخل في الجلسة
انتحال ARP
إب خداع
انتحال DNS
الفيضانات MAC
قابيل وهابيل
تداخل جلسة HTTP
- فحص الضعف
تعريف الضعف وأنواعه
ما هو فحص الثغرات الأمنية؟
أدوات فحص الثغرات الأمنية
أدوات فحص ثغرات الشبكة والويب
أدوات فحص الثغرات الأمنية المدفوعة
-
- نتسباركر
- اكونتكس
- nexpose
- نيسوس
- CoreImpact
- إلخ. o أدوات مجانية لمسح الثغرات الأمنية
- OpenVas
- نيكتو
- Uniscan
- إلخ.
تقييم المخاطر
التحقق من نقاط الضعف
CVE ، EDB ، إلخ. التوسعات واستخدام الاختصارات
- هجمات DoS / DDoS
ما هو رفض الخدمة؟
أغراض أنواع هجمات DDoS / DoS
تضخيم DNS ، GET / POST Flood ، SYN Flood ، UDPFlood
هجمات DDOS
أنواع وأدوات DDOS
مفاهيم Ircbot و zombie و BotNet
- محاولات الاستغلال والعمليات في النظم المستهدفة
ما هو إكسبلويت؟
أنواع برمجيات إكسبلويت
-
- مآثر Zeroday
- المآثر المحلية
- المآثر عن بعد
استخدام دليل إكسبلويت
ما هو Metasploit؟
- وحدات Metasploit
- هجمات وأمن تطبيقات الويب
تطبيقات الويب و HTTP
تفاصيل بروتوكول Http
القرصنة ، التشويه ، التجذير ، الصدفة ، إلخ.
ما الذي يعتمد عليه تطبيق الويب / أمان الموقع؟
جمع معلومات القرصنة في تطبيقات الويب
خادم الويب ، اكتشاف إصدار التطبيق
جمع المعلومات من رسائل الخطأ
جمع المعلومات باستخدام جوجل
دليل فرعي واكتشاف الملفات
اكتشاف لوحة الإدارة
ثغرات XSS و CSRF
ثغرات إدخال SQL
البحث التلقائي عن ثغرات SQLi بواسطة Google
ثغرات تضمين الملف
أنواع شل وأغراض الاستخدام
مفهوم واستخدام شل
أنواع قذائف PHP و ASP و JSP
برامج شل المستخدمة بكثرة
برنامج اختبار أمان تطبيقات الويب
- مساعد ، تشفير ، ماسح ضوئي ، Nops ، حمولة ، إلخ.
ما هي الحمولة؟
-
- أنواع الحمولة
- Reverse_Shell & Bind_Shell الاختلافات
- تشفير الحمولات
الاستغلال باستخدام Metasploit
- مقدمة عن البرامج الضارة
مفاهيم أساسية
البرمجيات الخبيثة ، الفيروسات ، الفيروس المتنقل ، أحصنة طروادة ، برامج التجسس ، برامج الفدية
إنشاء أنواع مختلفة من البرامج الضارة
باستخدام Shellter ، Msfvenom
توليد برامج ضارة مناسبة لهواتف Android
دمج الملفات (الموثق)
- هجمات ما بعد الاستغلال على الأنظمة المستهدفة
هجمات زيادة القوة
إصابة تطبيق آخر
فحص كلمة المرور عن طريق أخذ تفريغ الذاكرة
بدء اتصال سطح المكتب البعيد
التبديل إلى جلسة الهدف الحية
تتبع التنظيف
استنشاق حركة المرور (استنشاق الحزمة)
لقطة لقطة
استخدام كيلوجر
تسجيل الميكروفون
تحميل الملف / تنزيل الأنشطة
- هجمات الهندسة الاجتماعية
ما هي الهندسة الاجتماعية؟
كيفية القيام بهجمات الهندسة الاجتماعية
أمثلة على هجوم الهندسة الاجتماعية
البرمجة في هجمات الهندسة الاجتماعية
باستخدام GoPhish
- هجمات LAN
هجوم طاولة CAM
هجوم بروتوكول CDP
هجوم بروتوكول DHCP
هجوم بروتوكول ARP
هجوم انتحال
هجوم بروتوكول VTP
هجوم VLAN
هجوم HSRP
هجوم SNMP
- هجمات الشبكة اللاسلكية
مقدمة عن الشبكات اللاسلكية
تعريفات
أنواع الشبكات اللاسلكية
المخاطر في الشبكات اللاسلكية
نقاط الوصول الوهمية وخسائرها
طرق اكتشاف WLAN
تقنيات الاكتشاف
كشف SSID المخفي
هجمات WEP / WPA / WPA2
الأخطار في الشبكات اللاسلكية العامة
استخدام نظام كشف التسلل في الشبكات اللاسلكية
من يجب أن يأخذ التدريب؟
- التعرف على وفهم تخصص الأمن السيبراني بجوانبه / ظواهره الرئيسية
لمن يريد - تسجيل الدخول إلى الأمن السيبراني أو شهادة الأمن السيبراني
الطلاب أو الموظفين الذين يرغبون في أخذها - الأشخاص أو المديرين الذين يعملون في أي مجال تقني / إداري يتعلق بأمن المعلومات / الأمن السيبراني ،
- المزيد في مجال معين من أمن المعلومات أو الأمن السيبراني
الخبراء الذين يعملون ولكنهم يشعرون بالنقص في الموضوعات والمفاهيم العامة ، - أولئك الذين يريدون التعرف على الأمن السيبراني ،
- الخبراء / الموظفون الذين يخططون لمهنة في مجال اختبار الاختراق ويرغبون في دخول هذا القطاع ،
- أولئك الذين يريدون التعرف على أمن المعلومات ،
- أولئك الذين يريدون الحماية من هجمات القراصنة ،
- أولئك الذين يرغبون في تعلم أحدث طرق وبرامج القرصنة ،
- مسؤولو الشبكات والمتخصصون في مجال الأمن.
خطط لهذا التدريب بشكل مؤسسي!
يمكن التخطيط لهذا التدريب في أوقات مختلفة ومحتوى خاص بمؤسستك. يرجى الاتصال بنا للحصول على محتوى غني مفصل والتخطيط لتحقيق الأهداف التعليمية.