بناء قدرات متخصص
40 ساعة (موزعة على 8 أيام)
متخصصو أمن المعلومات، مختبرو الاختراق، مسؤولو الأمن التقني
خبرة عملية في مجال الشبكات وأنظمة التشغيل
إكمال برنامج “أمن الشبكات وكشف التهديدات”
معرفة جيدة بلغة إنجليزية تقنية

- جمع المعلومات السلبية والإيجابية
- تحديد الأجهزة والخدمات والمنافذ المفتوحة
- استخدام أدوات مسح الثغرات
- محاولة اختراق الأنظمة المستهدفة
- تثبيت الوصول (بالموافقة)
- فهم كيف يحاول المخترق التخفي
- البحث في المصادر مفتوحة (OSINT)، محركات البحث، Whois، DNS
- استخدام أدوات مثل Nmap، Netcat
- Maltego، Shodan، theHarvester، Recon-ng
- تحديد الأهداف المحتملة ونقاط الضعف
- حدود ما هو مسموح به في الاختبار
- Nessus، OpenVAS، Qualys
- تحديد الثغرات الحقيقية من الإيجابيات الكاذبة
- CVSS Scores (Common Vulnerability Scoring System)
- استخدام قواعد بيانات CVE، NVD، Exploit-DB
- أي الثغرات تحتاج إلى معالجة فورية؟
- استخدام Metasploit لاستغلال الثغرات
- Buffer Overflow، SQL Injection، Cross-Site Scripting
- تقنيات الاستغلال الخاصة بكل نظام
- كيفية تجاوز جدران الحماية وIPS/IDS
- BeEF (لاختراق المتصفحات)، Burp Suite (لاختبار تطبيقات الويب)
- من مستخدم عادي إلى مدير النظام
- الملفات، كلمات المرور، البيانات السرية
- استخدام نظام مخترق لاختراق أنظمة أخرى في الشبكة
- كيفية بقاء المخترق متصلاً حتى بعد إعادة التشغيل
- إزالة الأدلة بعد الاختبار (بالموافقة)
- الملخص التنفيذي، المنهجية، النتائج، التوصيات
- وصف الثغرة، الأدلة، خطورة الخطر
- حلول واضحة وقابلة للتنفيذ لكل ثغرة
- موازنة بين التفاصيل التقنية والفهم الإداري
- استعراض تقارير احترافية كنماذج
- هيكل الامتحان، عدد الأسئلة، المدة
- قائمة بالمواضيع التي يغطيها الامتحان
- المراجع، التمارين العملية، المختبرات الافتراضية
- تمارين تحاكي أسئلة الامتحان العملية
- استراتيجيات إدارة الوقت، التعامل مع الأسئلة الصعبة
