دورة التحضير لشهادة الهاكر الأخلاقي المعتمد (CEH v12)الأمن والسلامة

00447455203759 كود الدورة: AC/2026/AD2

معلومات الدورة

المقدمة

في ظل التوسع الرقمي المتسارع وزيادة التهديدات السيبرانية، أصبحت حماية الأنظمة والشبكات من الهجمات الإلكترونية أولوية قصوى للمؤسسات. ويُعد الاختراق الأخلاقي أحد أهم الأدوات المستخدمة لاكتشاف الثغرات الأمنية قبل استغلالها من قبل الجهات الخبيثة.

تهدف هذه الدورة إلى إعداد المشاركين لاجتياز شهادة الهاكر الأخلاقي المعتمد (CEH v12)، من خلال تزويدهم بالمعرفة التقنية والمهارات العملية لفهم أساليب الهجوم والدفاع، واكتشاف نقاط الضعف، وتأمين الأنظمة باستخدام منهجيات احترافية معتمدة عالميًا.

أهداف الدورة

بنهاية هذه الدورة، سيكون المشاركون قادرين على:

· فهم مفاهيم وأسس الاختراق الأخلاقي وأهميته في الأمن السيبراني.

· التعرف على أدوات وتقنيات جمع المعلومات وتحليل الأهداف.

· تنفيذ عمليات فحص واكتشاف الثغرات الأمنية.

· فهم أساليب الاختراق واستغلال الأنظمة بشكل أخلاقي.

· تحليل التهديدات والبرمجيات الخبيثة والتعامل معها.

· تأمين الشبكات والتطبيقات والأنظمة ضد الهجمات السيبرانية.

الفئة المستهدفة

تم تصميم هذه الدورة لـ:

· متخصصي الأمن السيبراني.

· مديري الشبكات وأنظمة المعلومات.

· مختبري الاختراق والمهتمين بالاختراق الأخلاقي.

· مسؤولي أمن المعلومات.

· الأفراد الراغبين في الحصول على شهادة CEH.

محتوى الدورة

الوحدة الأولى: أساسيات الاختراق الأخلاقي وأمن المعلومات

· مفهوم الاختراق الأخلاقي ودوره في حماية الأنظمة.

· أنواع الهاكرز (الأخلاقي، الخبيث، والرمادي) ومسؤولياتهم.

· المبادئ الأساسية لأمن المعلومات (السرية، السلامة، التوافر).

· القوانين والتشريعات المتعلقة بالأمن السيبراني والاختراق.

· مقدمة في التشفير وأنواعه وأهميته في حماية البيانات.

الوحدة الثانية: جمع المعلومات والاستطلاع (Reconnaissance)

· تقنيات جمع المعلومات عن الأهداف باستخدام مصادر مفتوحة.

· استخدام أدوات الاستطلاع لتحليل البنية التحتية للشبكات.

· فحص النطاقات وعناوين IP والخدمات المرتبطة بها.

· تقنيات المسح الشبكي واكتشاف الأجهزة والخدمات.

· استخراج المعلومات الحساسة من الأنظمة المستهدفة.

الوحدة الثالثة: تحليل الأنظمة واكتشاف الثغرات

· فهم منهجيات تحليل الثغرات الأمنية.

· استخدام أدوات فحص الثغرات لاكتشاف نقاط الضعف.

· تقنيات تعداد الأنظمة والخدمات (Enumeration).

· تحليل إعدادات الأنظمة واكتشاف نقاط الضعف.

· إعداد تقارير الثغرات وتقييم المخاطر المرتبطة بها.

الوحدة الرابعة: تقنيات الاختراق والهجمات السيبرانية

· أساليب اختراق الأنظمة واستغلال الثغرات الأمنية.

· أنواع البرمجيات الخبيثة (فيروسات، ديدان، برامج تجسس).

· تقنيات الهندسة الاجتماعية وأساليب الاحتيال.

· هجمات حجب الخدمة (DoS و DDoS) وتأثيرها.

· تقنيات اختطاف الجلسات والتلاعب بالاتصالات.

الوحدة الخامسة: تأمين الشبكات والتطبيقات والأنظمة الحديثة

· تأمين الشبكات ضد الهجمات باستخدام أدوات الحماية.

· حماية تطبيقات الويب من الهجمات مثل SQL Injection.

· تأمين الشبكات اللاسلكية ومنع الاختراقات.

· حماية الأجهزة المحمولة والمنصات الحديثة.

· تأمين بيئات إنترنت الأشياء (IoT) والأنظمة التشغيلية الصناعية.