CEH (شهادة الهاكر الأخلاقي المعتمدة )أمن تكنلوجيا المعلومات / CEH (شهادة الهاكر الأخلاقي المعتمدة )

  تاريخ بدء الدورة : September 19-2024
  تاريخ انتهاء الدورة : September 22-2024
  معلومات عن المدرب : مهندس سعد حمد
  تكلفة الدورة : 0.00$
  عدد الأماكن المتاحة : 4 من 12
  العنوان : اربيل - امباير بزنس تاور - ت 4 - الطابق 11 - مكتب 7

CEH (شهادة الهاكر الأخلاقي المعتمدة )
عد برنامج المتسللين الأخلاقيين المعتمدين (CEH) جوهر نظام التدريب على أمن المعلومات الأكثر رغبة بين رواد محترفي أمن المعلومات , في حين يرغب به كل محترف في مجال أمن المعلومات.حيث أن CEH هو الجزء الأول من مسار أمن معلومات EC-Council المكون من 3 أجزاء والذي يساعد في تقنيات القرصنة الرئيسيةو من خلال هذا الكورس سوف تصبح من القراصنة في عالم المعلومات ، ولكن بأخلاقية!

من يمكنه الحضور؟

 

ستفيد هذه الدورة بشكل كبير ضباط الأمن والمدققين ومحترفي الأمن ومسؤولي الموقع وأي شخص مهتم بسلامة البنية التحتية للشبكة الخاصة بهم 

المجال

 

هذه هي دورة القرصنة الأخلاقية الأكثر تقدما في العالم مع 18 نطاق من نطاقات الأمان الأكثر حداثة التي قد يرغب كل قرصان أخلاقي في معرفتها عندما يخططون لتعزيز وضع أمن المعلومات الخاص منظمتهم

تغطي الدورة أكثر من 270 تقنية هجوم , يشاع استخدامها من قبل المتسللين

صمم خبراؤنا الأمنيون أكثر من 140 تصميم يحاكي سيناريوهات الوقت الفعلي في الدورة التدريبية لمساعدتك على "العيش" من خلال هجوم كما لو كان حقيقيًا ويوفر لك إمكانية الوصول إلى أكثر من 2200 أداة قرصنة شائعة الاستخدام في عالم الهاكرز.

نظرًا لأن "الصورة تحكي ألف كلمة" ، فإن مطورينا لديهم كل هذا وأكثر لك في أكثر من 2200 شريحة من الشرائح الغنية بالرسوم والصور المصممة خصيصًا لمساعدتك على فهم مفاهيم الأمان المعقدة بعمق والتي سيتم تقديمها لك في 5 أيام على الفصل بواسطة مدربينا المعتمدين

الهدف من هذه الدورة هو مساعدتك في إتقان منهجية القرصنة الأخلاقية التي يمكن استخدامها في اختبار الاختراق أو حالات القرصنة الأخلاقية , بالإضافة إلى شهادة الهاكر الأخلاقية المعتمدة عالمياً!

تعدك هذه الدورة لامتحان الهاكر الأخلاقي المعتمد من مجلس أوروبا 312-50..

باختصار ، بنهاية الكورس يمكنك الخروج من المنزل بمهارات و  شهادة الهاكر الأخلاقية المعتمدة دوليًا.

 

 

المحتوى

 

تكون CEH من 18 وحدة أساسية مصممة لتسهيل تدريب أخلاقي شامل على الاختراق والاختبار.

1. مقدمة في القرصنة الأخلاقية

2. البصمة والاستطلاع

3. شبكات المسح الضوئي

4. التعداد

5. نظام القرصنة

6. تهديدات البرامج الضارة

7. الاستنشاق

8. الهندسة الاجتماعية

9. الحرمان من الخدمة

10. اختطاف الدورة

11. تقطيع خوادم الويب

12. اختراق تطبيقات الويب

13. حقن SQL

14. اختراق الشبكات اللاسلكية

15. تقطيع المنصات المتحركة

16. التهرب من المعرفات ، والجدران النارية ، ومصائد مخترقي الشبكات

17. الحوسبة السحابية

18. التشفير

ما سوف تتعلم؟

سيتعلم الطلاب الذين يدرسون في تدريب CEH:

1. القضايا الرئيسية التي يعاني منها عالم أمن المعلومات ، وعملية إدارة الحوادث ، واختبار الاختراق.

2. أنواع مختلفة من البصمة ، أدوات البصمة ، والتدابير المضادة.

3. تقنيات المسح الشبكي ومسح الإجراءات المضادة.

4. تقنيات التعداد والتدابير المضادة للعد.

5. منهجية القرصنة ، هجمات إخفاء المعلومات ، وتغطية المسارات.

6. أنواع مختلفة من أحصنة طروادة ، وتحليل طروادة ، والتدابير المضادة طروادة.

7. العمل من الفيروسات ، وتحليل الفيروسات ، والديدان الكمبيوتر ، وإجراء تحليل البرامج الضارة ، والتدابير المضادة.

8. تقنيات استنشاق الرزم وكيفية الدفاع عنها ضد الاستنشاق.

9. تقنيات الهندسة الاجتماعية ، وتحديد السرقة ، والتدابير المضادة للهندسة الاجتماعية.

10. تقنيات الهجوم على دوس / دوس ، وشبكات الروبوت ، وأدوات الهجوم دوس ، والتدابير المضادة دوس / دوس.

11. تقنيات اختطاف الدورة والتدابير المضادة.

12. أنواع مختلفة من هجمات خادم الويب ، ومنهجية الهجوم ، والإجراءات المضادة.

13. أنواع مختلفة من هجمات تطبيقات الويب ، ومنهجية اختراق تطبيقات الويب ، والإجراءات المضادة.

14. هجمات حقن SQL وأدوات الكشف عن الحقن.

15. التشفير اللاسلكي ، ومنهجية القرصنة اللاسلكية ، وأدوات القرصنة اللاسلكية ، وأدوات الأمن اللاسلكي.

16. اتجاه الهجوم على النظام الأساسي المحمول ، ونقاط الضعف في نظام التشغيل iOS ، و iOS jailbreaking ، و windows phone 8

17. جدار الحماية ، IDS والتقنيات honeypot التهرب ، وأدوات التهرب ، والتدابير المضادة.

18. مختلف مفاهيم الحوسبة السحابية ، والتهديدات ، والهجمات ، وتقنيات وأدوات الأمن.

19. أنواع مختلفة من الأصفار التشفير ، البنية التحتية للمفتاح العام (PKI) ، هجمات التشفير ، وأدوات تحليل التشفير

20. أنواع مختلفة من اختبار الاختراق ، ومراجعة الأمن ، وتقييم الضعف ، وخريطة الطريق لاختبار الاختراق.




كيف يمكننا مساعدتك؟

 

تقدم الآن

(بكلوريوس ، ماجستير ، الدكتوراه )