EC- Council Certified Ethical Hacker

Training Description
يشتمل البرنامج التدريبي C|EH® v12 على 20 وحدة تغطي مختلف التقنيات والتكتيكات والإجراءات، مما يوفر للمتسللين الأخلاقيين المحتملين المعرفة الأساسية اللازمة للنجاح في مجال الأمن السيبراني. يتم تقديم الإصدار الثاني عشر من C|EH® من خلال خطة تدريب منسقة بعناية تمتد عادةً لخمسة أيام، ويستمر في التطور لمواكبة أحدث أنظمة التشغيل والمآثر والأدوات والتقنيات. يتم تقسيم المفاهيم التي يغطيها برنامج التدريب بنسبة 50/50 بين التدريب القائم على المعرفة والتطبيق العملي من خلال مجموعتنا السيبرانية. ويتم دعم كل تكتيك تمت مناقشته في التدريب من خلال مختبرات خطوة بخطوة يتم إجراؤها في بيئة افتراضية ذات أهداف حية، الأدوات الحية والأنظمة الضعيفة. ومن خلال تكنولوجيا مختبرنا، سيحصل كل مشارك على تدريب عملي شامل للتعلم وتطبيق معارفه.
Training Course index
اليوم الأول:
1. مقدمة في القرصنة الأخلاقية
2. البصمة والاستطلاع
3. مسح الشبكات
4. التعداد
اليوم الثاني:
5. تحليل نقاط الضعف
6. اختراق النظام
7. تهديدات البرامج الضارة
8. الاستنشاق
اليوم الثالث:
9. الهندسة الاجتماعية
10. الحرمان من الخدمة
11. اختطاف الجلسة
12. التهرب من IDS، وجدران الحماية، ومصائد الجذب
اليوم الرابع
13. اختراق خوادم الويب
14. اختراق تطبيقات الويب
15. حقن SQL
16. اختراق الشبكات اللاسلكية
اليوم الخامس:
17. اختراق منصات الهواتف المحمولة
18. اختراق إنترنت الأشياء والتكنولوجيا التشغيلية
19. الحوسبة السحابية
20. التشفير
Training course outcomes
1. فهم أساسيات أمن المعلومات: ستمتلك المشاركين مفهومًا أساسيًا حول أمن المعلومات ومفاهيمه الأساسية، بما في ذلك التهديدات والضعف الأمني والتحديات التي تواجهها المؤسسات.
2. معرفة تقنيات الاختراق الأخلاقي: ستتعلم المشاركين تقنيات الاختراق الأخلاقي المختلفة وأدواتها المستخدمة في اختبار أمان الأنظمة والشبكات. ستتمكن من تنفيذ هجمات اختراقية محاكية للمستخدمين الحقيقيين بطرق قانونية وأخلاقية.
3. اكتشاف وتصنيف الضعف الأمني: سيتمكن المشاركون من اكتشاف الثغرات والضعف في الأنظمة والشبكات وتصنيفها وتقييم مدى تأثيرها على أمان المعلومات.
4. تطبيق أفضل الممارسات لتأمين الأنظمة والشبكات: ستتلقى المشاركون توجيهات حول كيفية تطبيق أفضل الممارسات والتدابير الأمنية لحماية الأنظمة والشبكات من الاختراقات والهجمات الضارة.
5. إدارة التهديدات والاستجابة للحوادث: ستكتسب المشاركون المعرفة بأساليب إدارة التهديدات واستجابة الحوادث، بما في ذلك كيفية التعامل مع انتهاكات الأمان وتحقيقها واستعادة النظام.
6. الامتثال القانوني والتشريعات: ستتعرف المشاركون على القوانين والتشريعات المتعلقة بأمن المعلومات والاختراق الأخلاقي، وكيفية الامتثال لها والعمل بما يتوافق معها.
Training Pre-requirements
• المعرفة الأساسية بشبكات الكمبيوتر
- يتضمن ذلك معرفة TCP/IP والشبكات الفرعية وبروتوكولات الشبكة
• المعرفة الأساسية بأنظمة التشغيل
- يتضمن ذلك المعرفة بأنظمة التشغيل Windows وLinux.
• الإلمام بمفاهيم القرصنة الأخلاقية
- يتضمن ذلك معرفة المراحل المختلفة لعملية القرصنة، وعقلية الهاكر الأخلاقي، والاعتبارات القانونية والأخلاقية للقرصنة الأخلاقية.
Related Professional Certificates |
|
---|---|
Trainer Name |
|
Trainer Experiences |
|