كورس القرصنة الأخلاقية العملية

كورس القرصنة الأخلاقية العملية

 نظرة عامة القرصنة الأخلاقية

مرحبا بكم في هذا الكورس التدريبي حول ( Ethical Hacking ) أو القرصنة الأخلاقية العملية. للاستمتاع بهذه الدورة، لا تحتاج إلا إلى العزيمة والاصرار ورغبة في التعلم ولا تحتاج الى خبرة مسبقة بالقرصنة.

ستتعلم في هذا الكورس  الجانب العملي للقرصنة الأخلاقية. تقوم العديد من الكورسات التدريبية بتعليم الطلاب أدوات ومفاهيم لا يتم استخدامها مطلقًا في العالم الحقيقي. في هذا الكورس ، سنركز فقط على الأدوات والمواضيع التي ستجعلك ناجحًا كمتسلل أخلاقي. الكورس عملي بشكل لا يصدق وستغطي العديد من المواضيع الأساسية.

متطلبات كورس القرصنة الأخلاقية

  • المعرفة الأساسية بتكنولوجيا المعلومات.
  • بالنسبة لـ Mid-Course Capstone موصفاة الجهاز يُقترح وجود 12 جيجابايت على الأقل من ذاكرة الوصول العشوائي (RAM).
  • للاختراق اللاسلكي: محول لاسلكي يدعم وضع المراقبة.
  • بالنسبة إلى Active Directory Lab Build: يُقترح وجود 16 جيجابايت على الأقل من ذاكرة الوصول العشوائي (RAM). لا يزال بإمكان الطلاب المشاركة في الدورة التدريبية، ولكن قد يواجهون بطئ في بيئات العمل.

في هذا الكورس سوف يتم تغطية

  •  يوم في حياة الهاكر الأخلاقي ماذا يفعل المتسلل الأخلاقي على أساس يومي؟ كم يمكنه أن يجني؟ ما نوع التقييمات التي قد يقوم بها المتسلل الأخلاقي؟ سيتم الرد على هذه الأسئلة وأكثر.
  • تدوين الملاحظات الفعال. إن جودة المتسلل الأخلاقي هي فقط بقدر جودة الملاحظات التي يحتفظ بها. سنناقش الأدوات المهمة التي يمكنك استخدامها لتدوين الملاحظات وتحقيق النجاح في الدورة وفي الميدان.
  • تنشيطية الشبكات. يركز هذا القسم على مفاهيم شبكات الكمبيوتر. سنناقش المنافذ والبروتوكولات الشائعة، ونموذج OSI، والشبكات الفرعية، وحتى السير عبر بناء الشبكة باستخدام Cisco CLI.
  • مقدمة لينكس. كل متسلل أخلاقي جيد يعرف طريقه نحو Linux. سيعرّفك هذا القسم على أساسيات Linux وسيعمل على إنشاء نصوص Bash النصية لأتمتة المهام مع تطور الدورة التدريبية. مقدمة بايثون. معظم المتسللين الأخلاقيين يتقنون لغة البرمجة. سيقدم لك هذا القسم إحدى اللغات الأكثر استخدامًا بين المتسللين الأخلاقيين، وهي لغة بايثون. ستتعلم خصوصيات وعموميات Python 3، وفي النهاية، ستبني ماسح المنافذ الخاص بك وتكتب الثغرات في Python.
  • منهجية القرصنة. يلقي هذا القسم نظرة عامة على المراحل الخمس للقرصنة، والتي سنتعمق فيها مع تقدم الدورة.
  • الاستطلاع وجمع المعلومات. ستتعلم كيفية البحث عن معلومات عن العميل باستخدام معلومات استخباراتية مفتوحة المصدر. والأفضل من ذلك، ستتعلم كيفية استخراج بيانات الاعتماد المخترقة من قواعد البيانات لتنفيذ هجمات حشو بيانات الاعتماد، ومطاردة النطاقات الفرعية أثناء ارتباطات العميل، وجمع المعلومات باستخدام Burp Suite.
  • المسح والتعداد. من أهم المواضيع في القرصنة الأخلاقية هو فن التعداد. ستتعلم كيفية تعقب المنافذ المفتوحة، والبحث عن نقاط الضعف المحتملة، وتعلم مجموعة متنوعة من الأدوات اللازمة لإجراء تعداد عالي الجودة.
  • أساسيات الاستغلال. هنا، سوف تستغل جهازك الأول! سنتعلم كيفية استخدام Metasploit للوصول إلى الأجهزة، وكيفية تنفيذ الاستغلال اليدوي باستخدام البرمجة، وتنفيذ هجمات القوة الغاشمة ورش كلمات المرور، وغير ذلك الكثير.
  • منتصف دورة كابستون. يأخذ هذا القسم كل ما تعلمته حتى الآن ويتحداك بعشرة صناديق ضعيفة مرتبة بصعوبة متزايدة. ستتعلم كيف يفكر المهاجم وستتعلم أدوات وعمليات تفكير جديدة على طول الطريق. هل لديك ما يلزم؟
  • استغلال التنمية. يناقش هذا القسم موضوعات تجاوزات المخزن المؤقت. ستكتب يدويًا التعليمات البرمجية الخاصة بك لاستغلال برنامج ضعيف والتعمق في السجلات لفهم كيفية عمل التجاوزات. يتضمن هذا القسم كتابة نص مخصص باستخدام Python 3.
  • الدليل النشط. هل تعلم أن 95% من شركات Fortune 1000 تقوم بتشغيل Active Directory في بيئاتها؟ ولهذا السبب، يعد اختبار اختراق Active Directory أحد أهم المواضيع التي يجب أن تتعلمها ومن أقل المواضيع تدريسًا. يركز جزء Active Directory من الدورة على عدة موضوعات. ستقوم بإنشاء معمل Active Directory الخاص بك وتعلم كيفية استغلاله. تشمل الهجمات، على سبيل المثال لا الحصر: تسميم LLMNR، ومرحلات SMB، وعمليات الاستيلاء على IPv6 DNS، وتمرير التجزئة/تمرير كلمة المرور، وانتحال الرمز المميز، و kerberoasting، وهجمات GPP، وهجمات التذاكر الذهبية، وغير ذلك الكثير . ستتعلم أيضًا أدوات مهمة مثل mimikatz و Bloodhound و PowerView. هذا ليس قسما يجب تفويته!
  • ما بعد الاستغلال. يتم تناول المرحلتين الرابعة والخامسة من القرصنة الأخلاقية هنا. ماذا نفعل بمجرد استغلال الآلة؟ كيف نقوم بنقل الملفات؟ كيف نمحور؟ ما هي أفضل الممارسات للحفاظ على الوصول والتنظيف؟
  • اختبار اختراق تطبيقات الويب. في هذا القسم، نعيد النظر في فن التعداد ونتعرف على العديد من الأدوات الجديدة التي ستجعل العملية أسهل. سوف تتعلم أيضًا كيفية أتمتة هذه الأدوات باستخدام البرمجة النصية لـ Bash. بعد قسم التعداد، تتعمق الدورة في أفضل 10 تطبيقات OWASP. وسنناقش الهجمات والدفاعات لكل من العشرة الأوائل ونقوم بإجراء إرشادات باستخدام تطبيقات الويب الضعيفة. تشمل المواضيع: حقن SQL، والمصادقة المعطلة، والكشف عن البيانات الحساسة، وكيانات XML الخارجية (XXE)، والتحكم في الوصول المعطل، والتكوينات الأمنية الخاطئة، والبرمجة النصية عبر المواقع (XSS)، وإلغاء التسلسل غير الآمن، واستخدام المكونات ذات الثغرات الأمنية المعروفة، وعدم كفاية التسجيل والمراقبة
  • الهجمات اللاسلكية ستتعلم هنا كيفية تنفيذ هجمات لاسلكية ضد WPA2 واختراق شبكة لاسلكية في أقل من 5 دقائق.
  • التوثيق القانوني وكتابة التقارير. موضوع نادرًا ما يتم تناوله، سنتعمق في المستندات القانونية التي قد تواجهها كمختبر اختراق، بما في ذلك بيانات العمل، وقواعد المشاركة، واتفاقيات عدم الإفصاح، واتفاقيات الخدمة الرئيسية. سنناقش أيضًا كتابة التقرير. سيتم تزويدك بنموذج تقرير بالإضافة إلى الاطلاع على تقرير من تقييم العميل الفعلي.
في نهاية هذا الكورس ، سيكون لديك فهم عميق لاختبار اختراق الشبكات الخارجية والداخلية، واختبار الاختراق اللاسلكي، واختبار اختراق تطبيقات الويب. جميع الدروس التي يتم تدريسها هي من تجربة العالم الحقيقي وما تمت مواجهته في المشاركات الفعلية في هذا المجال.

اشهر مواضيع كورس القرصنة الأخلاقية

  1. يوم في حياة الهاكر الأخلاقي.
  2. لماذا لا يجب أن تكون هاكرًا أخلاقيًا؟.
  3. عناوين الانترنت بروتوكول.
  4. عناوين ماك.
  5. TCP، UDP، والمصافحة الثلاثية.
  6. المنافذ والبروتوكولات المشتركة.
  7. نموذج OSI.
  8. الشبكات الفرعية.
  9. إعداد مختبر.
  10. تثبيت برنامج VMWare/VirtualBox.
  11. تثبيت كالي لينكس.
  12. تثبيت كالي لينكس.
  13. التنقل في نظام الملفات.
  14. المستخدمون والامتيازات.
  15. أوامر الشبكة المشتركة.
  16. عرض الملفات وإنشائها وتحريرها.
  17. بدء وإيقاف الخدمات.
  18. أدوات التثبيت والتحديث.
  19. البرمجة النصية مع باش.
  20. مقدمة إلى بايثون.
  21. الرياضيات.
  22. المتغيرات والأساليب.
  23. عبارات شرطية.
  24. القوائم.
  25. الصفوف.
  26. القواميس.
  27. بناء ماسح المنافذ.
  28. إدخال المستخدم.
  29. قراءة وكتابة الملفات.
  30. اكتشاف عناوين البريد الإلكتروني.
  31. جمع بيانات الاعتماد المخترقة باستخدام Breach-Parse.
  32. صيد أوراق الاعتماد المخترقة باستخدام DeHashed.
  33. الصيد النطاقات الفرعية.
  34. تحديد تقنيات الموقع.
  35. جمع المعلومات مع Burp Suite.
  36. جوجل فو.
  37. استخدام وسائل التواصل الاجتماعي.
  38. أساسيات OSINT.
  39. المسح باستخدام Nmap.
  40. تعداد HTTP و HTTPS .
  41. تعداد الشركات الصغيرة والمتوسطة.
  42. تعداد SSH.
  43. البحث عن نقاط الضعف المحتملة.
  44. فحص الثغرات الأمنية مع Nessus.
  45. المسح باستخدام Nessus.
  46. الاستغلال اليدوي.
  47. هجمات القوة الغاشمة.
  48. نظرة عامة على هجمات ترحيل SMB.
  49. نظرة عامة على هجمات IPv.
  50. الاستيلاء على IPv DNS عبر mitm.
  51. مقدمة عن ثغرة XSS.
  52. اختبار الاختراق اللاسلكي.
  53. المستندات القانونية وكتابة التقارير.
  54. نصيحة مهنية.
ملاحظة: تم نشر هذا الكورس للأغراض التعليمية فقط جميع الهجمات المعروضة تم تنفيذها بشكل معين من فضلك لا تهاجم المضيف إلا إذا كان لديك إذن قانوني للقيام بذلك.

إرسال تعليق

0 تعليقات