ندرك جميعاً أهمية الجداول الإلكترونية...

ندرك جميعاً أهمية الجداول الإلكترونية...
تلعب وظيفة التدريب الناجحة دوراً...
يمثل القانون الصيغة الحاكمة التي تسير...
معلومات عن الدورة
في عالم يزداد فيه اعتماد المؤسسات على التكنولوجيا، لم تعد الهجمات الإلكترونية مجرد تهديدات، بل واقع يفرض نفسه بقوة. ومع تطور أساليب الاختراق، أصبحت الحاجة ملحة لوجود مختصين قادرين على فهم عقلية المخترق وتطبيق تقنيات متقدمة للكشف عن الثغرات وحماية الأنظمة.
دورة “الهاكر الأخلاقي المعتمد (CEH v12)” المقدمة من EC-Council، تُمثل خطوة متقدمة في مسارك المهني في الأمن السيبراني، وتركّز على مهارات اختبار الاختراق، تحليل التهديدات، وتطوير آليات دفاعية متقدمة ضمن بيئة تدريبية تفاعلية تجمع بين النظرية والتطبيق العملي.
المفاهيم الأساسية، الضوابط الأمنية، القوانين والمعايير المعتمدة.
الخوارزميات، التوثيق، إدارة الشهادات، وأنظمة التشفير والحماية المتقدمة.
تقنيات وأدوات ما قبل الهجوم لاكتشاف الأهداف وتحليلها.
أنواع الفحص وأساليبه، والتقنيات المستخدمة لاكتشاف المنافذ المفتوحة.
استغلال بروتوكولات الشبكة مثل BGP وNFS لجمع معلومات تفصيلية عن الأنظمة.
تحديد نقاط الضعف الأمنية في الشبكات والأنظمة باستخدام أدوات متخصصة.
منهجيات الوصول غير المشروع، إخفاء الأثر، واستخدام تقنيات الإخفاء (Steganography).
أنواع البرمجيات الخبيثة، الهجمات المتقدمة (APT)، وأساليب التحليل والحماية منها.
تحليل حركة المرور لاكتشاف الثغرات والتصدي لهجمات الاعتراض.
تحليل ضعف إدارة الجلسات في الشبكات والتطبيقات، وسبل الحماية.
تقنيات تخطي الجدران النارية، نظم الكشف، والفخاخ الأمنية.
تحليل البنية التحتية للخوادم وكشف الثغرات واستغلالها.
منهجيات الهجوم على الواجهات والتطبيقات واستغلال الثغرات الشائعة.
تقنيات الهجوم، التهرب، وأساليب الحماية من ثغرات SQL.
تحليل التشفير، المصادقة، والتصدي للهجمات اللاسلكية.
هجمات على Android وiOS، وإدارة الأجهزة المحمولة في المؤسسات.
تقنيات الهجوم، الأدوات، وأساليب الحماية.
التهديدات، الهجمات، واستراتيجيات تأمين بيئات الحوسبة السحابية.
استغلال العنصر البشري للوصول إلى المعلومات، وطرق الحماية منها.
أنواع وتقنيات هجمات DoS وDDoS، وطرق الحماية منها.
طريق قصر أحمد، الرعيضات، مبنى لمة
عنوان طرابلس : السراج، طريق الخدمات ، مبنى ريجوس، مكتب 110.
0 تعليق