المحتوى الدورة
تغطي هذه الدورة الموضوعات الأساسية التي تعرفك على أمن المعلومات والبرمجة واختبار المعلومات كما أنها تبني أسسا قوية من خلال إعطاء دروس نظرية معززة بتمارين عملية ، تغطي موضوعات مثل النظام والشبكة وتطبيق الويب وأمن Wi-Fi بنهاية هذه الدورة ، ستصبح موظفا محترفا في أمن تكنولوجيا المعلومات وستزيد من قدرتك على الدفاع عن المنظمة ومساعدتها في تقييم البنية التحتية والمخاطر والتخفيف من حدتها داخل الفضاء السيبراني
في نهاية هذه الدورة، سيكون المشاركون قادرين على:
- فهم أساسيات أمن تكنولوجيا المعلومات
- أكثر من نظريات ومحاضرات مثيرة للاهتمام
- اكتساب المهارات المطلوبة من موظفي أمن تكنولوجيا المعلومات المهنية
- فهم أمن تطبيقات الويب واستغلالها
- فهم نقاط الضعف والاستغلال - كيفية العثور عليها واستخدامها
- فهم استغلال الشبكة في أنظمة تشغيل Linux و Windows
- مناقشة بعض التكنولوجيات مثل DNS/TCPIP/HTTP وبعض التقنيات المفيدة مثل OSINT
- فهم أمن شبكات WIFI
- متخصصو ومديرو تكنولوجيا المعلومات المسؤولون عن تنفيذ وصيانة برنامج أمن المعلومات في المؤسسة
- مسؤولو ومهندسو الشبكات
- محللون ومستشارون أمنيون
- متخصصو الامتثال وإدارة المخاطر
- مراجعو الحسابات ومسؤولو الامتثال
- محترفو استمرارية الأعمال والتعافي من الكوارث
- مسؤولو النظام
- مديرو تكنولوجيا المعلومات والتنفيذيون
- أي شخص مهتم بإدارة أمن المعلومات.
- أساسيات وعملية اختبار الاختراق
- TCP / IP - بروتوكولات الشبكة
- التوجيه والجدران النارية
- مقدمة Wireshark
- مقدمة تطبيقات الويب
- بروتوكول HTTP
- الجلسات وملفات تعريف الارتباط
- جمع معلومات تطبيقات الويب
- تعداد تطبيقات الويب و Crawling
- البرمجة النصية عبر الموقع XSS
- SQL Injections
- تزوير الطلبات عبر المواقع
- مصادقة وترخيص تطبيقات الويب
- تنفيذ التعليمات البرمجية عن بعد على تطبيقات الويب
- أمن نظام إدارة المحتوى
- فهم خدمات الويب
- أساسيات اختبار اختراق الشبكة
- جمع معلومات الشبكة
- مسح الشبكة
- الكشف عن الخدمة ونظام التشغيل
- Null Sessions
- تعداد SNMP
- أساسيات ARP
- Traffic Sniffing
- هجمات MiTM
- التشفير وتكسير كلمة المرور
- هجمات كلمة المرور
- Brute-forcing
- مصادقة Windows
- أساسيات Metasploit
- الاستغلال مع Metasploit
- تجاوز برامج مكافحة الفيروسات
- تصعيد امتيازات Windows
- نوافذ تحافظ على الوصول
- جمع معلومات Linux
- استغلال Linux
- الحفاظ على الوصول Linux
- OSINT
- الهندسة الاجتماعية
- الاستغلال من جانب العميل - Spear phishing
- معايير واي فاي
- اكتشاف شبكات Wi-Fi
- مهاجمة شبكات Wi-Fi
- هجمات التقاط WPA
- نقطة وصول Rogue - Evil Twin
- كيفية كتابة تقرير تقييم الأمان