iSecur1ty | دورة مهارات الهاكر الأخلاقي

هذه الدورة مجانية بالكامل ، وتستطيع مُشاهدتها على مُجتمع iSecur1ty بشكل مُباشر

دورة مهارات الهاكر الأخلاقي

10 ساعات-المبتدئين

دورة مهارات الهاكر الأخلاقي بإصدارها الثاني هي دورة موجهه للمستوى المُبتدئ والمُهتم في مجال أمن المعلومات وإختبار الإختراق وتهدف إلى بناء خبرة عملية وتجربة عملية في إختبار الإختراق حيث تُحاكي العديد من السيناريوهات المتعددة والمشهورة في مجال إختبار الإختراق.

تتحدث الدورة خلال 8 أقسام رئيسية فيها عن كيفية تنفيذ عملية إختبار إختراق متكاملة ، حيث تمر بالعديد من الأمور الرئيسية والخطوات الأساسية في عملية إختبار الإختراق إبتداءً من عملية جمع المعلومات وإنتهاءً بمرحلة تمكين الإتصال بالهدف.

كما تتحدث الدورة عن موضوع مهم في مجال إختبار الإختراق وهو ثغرات Buffer Overflow حيث سوف تقوم الدورة بشرح المفاهيم والأمور الأساسية في مجال ثغرات Buffer Overflow على كل من أنظمة windows و Linux ، حيث سوف نشرح كيفية التعامل مع هذه الثغرات إبتداءً من إحداث خلل في البرنامج وإستغلالها وصولاً إلى إختراق النظام بشكل كامل من خلال هذه الثغرة.

بالإضافة لشرح بعض أخطر ثغرات الويب التي تُصيب تطبيقات الويب الأكثر إنتشاراً حسب مُنظمة OWASP TOP 10 ، وكيفية إستغلال هذه الثغرات والوصول إلى إختراق حقيقي للنظام.

الدورة سوف تقام بمجموع ما يقارب 10 ساعات تدريبية بإذن الله ، حيث من المفترض شرح جميع الأقسام الخاصة بالدورة والمذكورة بفهرس الدورة أدناه خلال المُدة الخاصة بالدورة.



يشمل التسجيل بالدورة :

  •   مشاهدة جميع الفيديوهات الخاصة بالدورة.
  •   الحصول على جميع المواد النصية الخاصة بالدورة.
  •   التواصل مع مدرب الدورة وطلب المساعدة في أي وقت.
  •   صلاحيات الدخول إلى المختبرات لمدة 30 يوم في حال كان للدورة مُختبرات.


محمد عسكر

المدير التنفيذي لشركة iSecur1ty والمُسؤول الرئيسي عن الدورات ، باحث أمني ومُختبر إختراق من الأردن ، مدون في مجال أمن المعلومات ، لدي خبرة في العديد من المجالات الخاصة بأمن المعلومات ومُهتم في البرمجة بلغة python



شهادة الهاكر الأخلاقي

سوف يتم توفير الشهادة مع بدأ عمل المختبرات الخاصة بهذه الدورة والتي سوف يتم توفيرها قريباً.

فهرس الموضوعات


هذا الجدول يحتوي على أبرز الأمور التي سوف يتم شرحها في هذه الدورة , يمكنكم مشاهدة الفهرس للحصول على مزيد من المعلومات


اسم الموضوع

مُقدمة إلى إختبار الإختراق

إطلعوا على الفهرس المفصللمزيد من المعلومات

شرح منهجية PTES لإختبار الإختراق

إطلعوا على الفهرس المفصللمزيد من المعلومات

تعريف بعملية جمع المعلومات

إطلعوا على الفهرس المفصللمزيد من المعلومات

تنفيذ Passive Information Gathering

إطلعوا على الفهرس المفصللمزيد من المعلومات

إستخدام Google لجمع المعلومات

إطلعوا على الفهرس المفصللمزيد من المعلومات

إستخدام Whois في جمع المعلومات

إطلعوا على الفهرس المفصللمزيد من المعلومات

إستخدام Bing في عملية جمع المعلومات

إطلعوا على الفهرس المفصللمزيد من المعلومات

إستخدام The Harvester في جمع المعلومات

إطلعوا على الفهرس المفصللمزيد من المعلومات

إستخدام netcraft في جمع المعلومات

إطلعوا على الفهرس المفصللمزيد من المعلومات

تنفيذ Active Information Gathering

إطلعوا على الفهرس المفصللمزيد من المعلومات

إستخراج معلومات DNS

إطلعوا على الفهرس المفصللمزيد من المعلومات

شرح أداة nslookup

إطلعوا على الفهرس المفصللمزيد من المعلومات

شرح أداة dig

إطلعوا على الفهرس المفصللمزيد من المعلومات

شرح تقنية ping sweep

إطلعوا على الفهرس المفصللمزيد من المعلومات

مدخل إلى Nmap

إطلعوا على الفهرس المفصللمزيد من المعلومات

مدخل إلى بروتوكول TCP

إطلعوا على الفهرس المفصللمزيد من المعلومات

شرح تنفيذ Syn Scan

إطلعوا على الفهرس المفصللمزيد من المعلومات

شرح تنفيذ TCP Scan

إطلعوا على الفهرس المفصللمزيد من المعلومات

شرح تنفيذ FIN Scan

إطلعوا على الفهرس المفصللمزيد من المعلومات

شرح تنفيذ Null Scan

إطلعوا على الفهرس المفصللمزيد من المعلومات

شرح تنفيذ XMAS

إطلعوا على الفهرس المفصللمزيد من المعلومات

كيفية التعرف على نظام تشغيل الهدف

إطلعوا على الفهرس المفصللمزيد من المعلومات

شرح أداة Netcat

إطلعوا على الفهرس المفصللمزيد من المعلومات

شرح مرحلة تقيم نقاط الضعف vulnerability assessment

إطلعوا على الفهرس المفصللمزيد من المعلومات

إستخدام أداة Nessus

إطلعوا على الفهرس المفصللمزيد من المعلومات

شرح مشروع Metasploit

إطلعوا على الفهرس المفصللمزيد من المعلومات

هجمات Client Side Attack

إطلعوا على الفهرس المفصللمزيد من المعلومات

كسر كلمات المرور عن بعد

إطلعوا على الفهرس المفصللمزيد من المعلومات

إستخدام أداة SET

إطلعوا على الفهرس المفصللمزيد من المعلومات

مدخل إلى ثغرات الويب

إطلعوا على الفهرس المفصللمزيد من المعلومات

إكتشاف وإستغلال ثغرات SQL injection

إطلعوا على الفهرس المفصللمزيد من المعلومات

إكتشاف وإستغلال ثغرات Cross site scripting - XSS

إطلعوا على الفهرس المفصللمزيد من المعلومات

شرح إكتشاف وإستغلال ثغرات Remote Command Execution

إطلعوا على الفهرس المفصللمزيد من المعلومات

شرح إكتشاف وإستغلال ثغرات Unrestricted File Upload

إطلعوا على الفهرس المفصللمزيد من المعلومات

مدخل إلى ثغرات Buffer Overflow

إطلعوا على الفهرس المفصللمزيد من المعلومات

إكتشاف وإستغلال ثغرات Buffer Overflow على أنظمة Windows

إطلعوا على الفهرس المفصللمزيد من المعلومات

إكتشاف وإستغلال ثغرات Buffer Overflow على أنظمة Linux

إطلعوا على الفهرس المفصللمزيد من المعلومات

مدخل إلى مرحلة Post exploitation

إطلعوا على الفهرس المفصللمزيد من المعلومات

تحميل الفهرس

يحتوي الفهرس على تفاصيل المواضيع التي تم ذكرها بشكل منسق وممنهج.

تحميل فهرس الموضوعات المفصّل

مختبرات iSecur1ty


شبكة وهمية خاص بأي سيكيورتي يوجد بهــا العديد مــن الأهــداف المصابه بثغرات موجوده بالدورات تساعد المتدرب على تطبيق ما تعلمه بالدورة ببيئة مليئة بالتحديات ومحاكاة للواقعيه وحالياً يوجد مختبرين فقـط مختبــر دورة إختبــار إختــراق تطبيقــات الويب ومختبر دورة أساسيات الهاكر الأخلاقي


لا يوجد مختبر متوفر لهذه الدورة حالياً !