مخيم الأمن السيبراني النسخة الثالثة – معتمد دوليا Certified Ethical HackMaster – C l EHM
الساعات التدريبية : 5 كل يوم
تقدّم هذه الدبلومة تدريبا مكثّفًا يجمع بين أساسيات الأمن السيبراني والحوكمة وإدارة المخاطر التي يغطيها برنامج Security+ المعتمد دوليا من الرائدة في العلوم التقنية وأمن المعلومات CompTIA، كما ويمنح المتدرب “عقلية الهاكر” لاكتشاف واستغلال نقاط الضعف قبل أن يستغلها المخترقون، والمهارات الهجومية المتقدمة لاختبار الاختراق وفق منهجية EC-Council والتي يغطيها البرنامج الأهم والأشهر عالميا في الاختراق الأخلاقي Certified Ethical Hacker (CEH).
توازن الدبلومة بين الجانب النظري والتطبيقات العملية في بيئات افتراضية تحاكي الواقع، بما يؤهل المشاركين لتقييم الثغرات، وتحليل المخاطر، وحماية الأنظمة من الهجمات المحتملة، وفهم منهجيات الاختراق الأخلاقي المعتمدة عالميا.
يهدف البرنامج إلى تمكين المتدربين من اكتساب قاعدة معرفية راسخة في الأمن السيبراني، إلى جانب مهارات هجومية تحليلية متقدمة، مما يؤهلهم لشغل وظائف فنية متخصصة في مجال اختبار الاختراق، وإدارة أمن المعلومات، وفِرَق الدفاع والهجوم السيبراني (Red/Blue Teams).
الفئات المستهدفة
- خبراء أمن المعلومات الراغبون في الجمع بين المهارات الدفاعية والهجومية.
- مختبرو الاختراق الراغبون في تعزيز معرفتهم بأسس الحوكمة والأمن المؤسسي.
- مختصو تكنولوجيا المعلومات الراغبون في الانتقال إلى مجالات اختبار الاختراق أو فرق الـ Red Team.
الأهداف التعليمية
بعد استكمال البرنامج، سيكون المشارك قادرًا على:
- التعرف على التهديدات والثغرات الأمنية وأساليب الحماية الحديثة.
- استخدام أدوات الفحص والتحليل الأمني المتقدمة مثل: Nmap، Wireshark، Metasploit، Burp Suite.
- اكتساب مهارات الاختراق الأخلاقي وجمع المعلومات من المصادر المفتوحة (OSINT).
- تطوير عقلية هجومية ودفاعية متكاملة، والاستعداد لشهادات Security+ و CEH.
متطلبات الالتحاق
- معرفة بأساسيات الشبكات (IP، Routing، Subnetting).
- إلمام عملي بنظام Linux (أوامر أساسية وإدارة الحزم).
- امتلاك جهاز قادر على تشغيل الأنظمة الافتراضية (VirtualBox / VMware).
- مستوى متوسط في اللغة الإنجليزية.
بيئة التدريب والتطبيق العملي
تُنفّذ التمارين العملية واختبارات المعامل الافتراضية عبر منصة TryHackMe، حيث يحصل كل متدرب على حساب تدريبي خاص وغرف موجهة ومسارات عملية تحاكي بيئات حقيقية في مجال الأمن السيبراني.
المخرجات والشهادات
- شهادة حضور مقدمة من لمّة للاستشارات والتدريب و معهد الموارد البشرية بالأكاديمية الليبية للدراسات العليا.
- شهادة Security+ رسمية معتمدة من جهة الاعتماد الأم CompTIA.
- شهادة CEH رسمية معتمدة من جهة الاعتماد الأم EC-Council.
ملاحظة: تُمنح الشهادات الرسمية من جهات الاعتماد الدولية بعد اجتياز الامتحانات الدولية المخصصة لكل منها.
المحاور الرئيسية للبرنامج
أولًا: برنامج CompTIA Security+ (SY0-701)
يتضمن: (e-book + Voucher + Retake)
ويتناول المحاور التالية:
Domain 1 — مفاهيم أمنية عامة General Security Concepts
- نموذج: CIA السرية، النزاهة، التوافر
- مبادئ الدفاع: Defense-in-Depth ، Least Privilege، Secure-by-Design، Zero Trust
- سياسات وإجراءات: Password Policy ، Acceptable Use، Change Management
- تعريفات أساسية: Assets ، Threat Actor، Attack Surface، Attack Vector
Domain 2 — التهديدات والثغرات وطرق التخفيف / Threats, Vulnerabilities & Mitigations
- أنواع البرمجيات الخبيثة: Virus Worm، Trojan، Ransomware
- هجمات الهندسة الاجتماعية: Phishing ، Spear-Phishing، Pretexting، Baiting
- إدارة الثغرات: CVE:، CVSS، Vulnerability Scanning
- استراتيجيات التخفيف: Patch Management: ، Hardening، Network Segmentation، Application Whitelisting.
Domain 3 — هندسة الأمان / Security Architecture
- تصميم الشبكات الآمنة: Firewalls ، DMZ، VLANs، VPNs
- نماذج التحكم في الوصول: DAC ، MAC، RBAC
- إدارة الهوية والوصول: IAM ، MFA
- أمن السحابة: IaaS/PaaS/SaaS ، Shared Responsibility Model
- أمن الأنظمة الافتراضية والحاويات.
Domain 4 — عمليات الأمان / Security Operations
- Log Management و Log Analysis.
- SIEM ومؤشرات الاختراق (IOCs).
- دورة الاستجابة للحوادث: Preparation ، Identification، Containment، Eradication، Recovery، Lessons Learned
- أساسيات الطب الشرعي الرقمي (Forensics basics).
- أمن نقاط النهاية واستمرارية الأعمال والنسخ الاحتياطي.
Domain 5 — إدارة البرنامج والحوكمة / Security Program Management & Oversight
- مبادئ الحوكمة والامتثال: NIST/ISO (مقدمة).
- إدارة الطرف الثالث والموردين (Third-Party/Vendor Management) وSLA.
- برامج التوعية الأمنية وقياس الفعالية.
- مؤشرات الأداء الأمنية (Security KPIs) وإدارة المخاطv.
ثانيًا: برنامج EC-Council CEH v13
يتضمن: (e-book + Voucher)
ويشمل المحاور التالية:
Module 01 — مقدمة إلى الاختراق الأخلاقي / Introduction to Ethical Hacking
- تعريفات الأمن والمصطلحات الأساسية.
- أنواع الاختبارات: Black/White/Gray box.
- أخلاقيات المهنة، القوانين ونطاق التفويض (Rules of Engagement).
- أطر العمل ومنهجيات الاختبار.
Module 02 — الاستطلاع وجمع المعلومات / Reconnaissance (OSINT) & Footprinting
- مصادر: OSINT وأدوات البحث Google Dorks) ، Shodan، theHarvester، Whois).
- Passive vs Active Reconnaissance.
- رسم خريطة الهدف وتوثيق مساحة الهجوم (Attack Surface).
Module 03 — فحص الشبكات / Scanning Networks
- تقنيات المسح (SYN Scan, TCP Connect, UDP Scan).
- Port Scanning، Service Discovery، OS Fingerprinting.
- استخدام Nmap وNSE scripts.
Enumeration / Enumeration — Module 04
- SMB, SNMP, LDAP, DNS enumeration.
- استخراج معلومات المستخدمين وBanner Grabbing.
- كشف خدمات وتكوينات قابلة للاستغلال.
Module 05 — تحليل الثغرات / Vulnerability Analysis
- أساليب فحص الثغرات وتصنيفها.
- أنظمة التوثيق مثل CVE/CVSS.
- أدوات vulnerability scanners وأساليب التحقق.
System Hacking — Module 06
- هجمات كلمات المرور وCredential Attacks.
- تقنيات رفع الامتياز (Privilege Escalation).
- Persistence (Backdoors) وأساليب الإخفاء.
Module 07 — تهديدات البرمجيات الخبيثة / Malware Threats
- أنواع البرمجيات الخبيثة .Virus, Worm, Trojan, Ransomware, RATs :
- أساليب الانتشار والتخفي والسلوكيات الضارة.
- مبادئ تحليل البرمجيات الخبيثة وأساليب الكشف.
Sniffing — Module 08 وتحليل الحزم Sniffing & Packet Analysis /
- بروتوكولات الشبكة الأساسية ومكونات الحزم.
- أدوات الالتقاط والتحليل (Wireshark) وفلاتر الحزم.
- استرجاع وتحليل جلسات الشبكة لاستخراج معلومات حساسة.
Social Engineering / Social Engineering — Module 09
- تقنيات الهندسة الاجتماعية: Phishing, Vishing, Pretexting, Baiting, Tailgating.
- عناصر تصميم هجوم اجتماعي ومخاطره على المؤسسة.
- تدابير الحماية التقنية والإدارية.
Denial of Service / Denial of Service — Module 10
- مفاهيم DoS و DDoS وأنواعها (Volumetric, Protocol, Application).
- أساليب الكشف والقياس وتأثيرها على البنية التحتية.
- تقنيات التخفيف والحدّ من أثر الهجمات.
Session Hijacking / Session Hijacking — Module 11
- مفاهيم الجلسات وإدارة الجلسات (Session Management Issues).
- أساليب اختطاف الجلسات وسرقتها (Session Hijacking).
- مفاهيم الحماية من استغلال الجلسات.
Evading IDS, Firewalls, and Honeypots — Module 12
- تقنيات التهرب من IDS/IPS والجدران النارية.
- أساليب التشفير والالتفاف على الفحص (Evasion Techniques).
- أنواع Honeypots وطرق التعامل معها واكتشافها.
Hacking Web Applications — Module 13
- مفاهيم تطبيقات الويب وبنيتها (HTTP, Cookies, Sessions).
- OWASP Top 10 كمخطط لأنواع الثغرات الشائعة.
- آليات الفحص اليدوي والآلي لتطبيقات الويب.
SQL Injection, XSS, and Other Web Attacks — Module 14
- تقنيات SQL Injection وأنواعها وآثارها.
- Cross-Site Scripting: Reflected، Stored، DOM-based.
- CSRF, IDOR, File Upload flaws, Command Injection، RCE في سياق الويب.
Web Servers & Web Technologies — Module 15
- معماريات الخوادم (Apache, Nginx, IIS) وتقنيات العرض الخلفي.
- تكوينات الخوادم الشائعة ونقاط الضعف المرتبطة بها.
- أمن بروتوكولات الويب (HTTP/HTTPS/TLS).
Wireless Attacks / Wireless Attacks — Module 16
- تقنيات اختراق الشبكات اللاسلكية (WEP/WPA/WPA2/WPA3).
- أدوات تحليل الشبكات اللاسلكية وطرق الاعتراض (Deauth, Evil Twin).
- حماية الشبكات اللاسلكية وإعدادات الأمان.
Mobile Platform & IoT Attacks — Module 17
- منصات الجوال (Android, iOS) ونقاط الهجوم الشائعة.
- هجمات على أجهزة IoT ومشاكل التكوين والأمان.
- سياسات إدارة الأجهزة المحمولة (MDM) ومحددات الحماية.
Cloud & Virtualization Attacks — Module 18
- بيئات السحابة (IaaS, PaaS, SaaS) ونموذج المسؤولية المشتركة.
- تهديدات التهيئة ونقاط الوصول في البيئات الافتراضية والسحابية.
- هجمات على الحاويات (Containers) وطرق تأمينها.
OT & ICS Attacks — Module 19
- مفاهيم أنظمة التحكم الصناعي (SCADA/ICS/OT) والبروتوكولات الخاصة بها.
- تهديدات على البنية التحتية الحيوية وأساليب الاستهداف.
- مبادئ حماية نظم التشغيل الصناعية والحد من المخاطر.
Cryptography — Module 20
- مبادئ التشفير: تشفير متماثل وغير متماثل، Hashing، Digital Signatures، PKI.
- TLS/SSL ومفاهيم السلاسل والشهادات وإدارة المفاتيح.
- هجمات على نظم التشفير ومفاهيم تحليل الشفرات.
عنوان لمة للاستشارات والتدريب:
عنوان فرع مصراتة:
طريق قصر أحمد، الرعيضات، مبنى لمة
عنوان فرع طرابلس:
عنوان طرابلس : السراج، طريق الخدمات ، مبنى ريجوس، مكتب 110.
0 تعليق