شهادة دبلومة التأهيل لاختبار CEH الاصدار 13

كود البرنامج: C00847

برنامج تدريبي صمم لتأهيل المتدربين لاجتياز اختبار CEH v13 (Certified Ethical Hacker) يزود المشاركين بالمعرفة والمهارات اللازمة لاجتياز الاختبار. ويقدم للمتدربين تعريفاً بمفاهيم الحماية الإلكترونية وكيفية محاكاة الهجمات على الشبكات والأنظمة بشكل قانوني وأخلاقي لتعزيز أمانها. يتناول البرنامج تقنيات اختبار الاختراق واكتشاف الثغرات الأمنية في الأنظمة والشبكات باستخدام أدوات وتقنيات متقدمة. كما يركز على تدريب المشاركين على كيفية حماية هذه الأنظمة من الهجمات الإلكترونية، مع إكسابهم القدرة على العمل على مكافحة اعمال القرصنة والاختراق. ويشمل البرنامج مواضيع متنوعة مثل أمن المعلومات، فحص الثغرات، التشفير، تحليل الهجمات، والهندسة الاجتماعية، مما يوفر للمشاركين أدوات فعالة لتحليل وتطوير الأنظمة الأمنية وحمايتها من التهديدات.


دولار أمريكي
350 دولار أمريكي
عربي
30 ساعة تدريبية
تدريب اون لاين

تفاصيل ومحاور دبلومة CEH

تهدف هذه الدورة إلى إعداد المتدربين للحصول على شهادة Certified Ethical Hacker - CEH الإصدار 13 من خلال تغطية الموضوعات الرئيسية المطلوبة للامتحان. يشتمل المنهج على المعرفة النظرية، التمارين العملية، وأمثلة من الحياة الواقعية لضمان التعلم الشامل.

الأهداف التدريبية

  • فهم المراحل الرئيسية للاختراق الأخلاقي.
  • اكتساب خبرة عملية باستخدام الأدوات والتقنيات المختلفة.
  • الاستعداد لاجتياز امتحان CEH v13 بنجاح.

المحاور التي سيتم دراستها

نظرة عامة على أمن المعلومات والاختراق الأخلاقي

  1. مقدمة عن أمن المعلومات والاختراق الأخلاقي.
  2. المصطلحات الرئيسية: التهديد، الضعف، المخاطر، الهجوم.
  3. مراحل الاختراق الأخلاقي: الاستطلاع، الفحص، الوصول، الحفاظ على الوصول، إخفاء الآثار.
  4. الاعتبارات القانونية والامتثال (مثل GDPR، HIPAA).
  5. الأدوات والأطر المستخدمة في الاختراق الأخلاقي.

تقنيات الاستطلاع - الاستطلاع السلبي

  1. أنواع الاستطلاع: السلبي والنشط.
  2. تقنيات جمع المعلومات السلبي:
    • المصادر العامة (OSINT،WHOIS، DNS).
    • تحليل وسائل التواصل الاجتماعي.
    • تحليل بيانات مواقع الويب.
  3. الأدوات: Maltego، Google Dorks، Recon-ng.
  4. إجراءات الحماية ضد الاستطلاع السلبي.

تقنيات الاستطلاع - الاستطلاع النشط

  1. تقنيات جمع المعلومات النشط:
    • فحص الشبكة باستخدام Nmap.
    • فحص المنافذ وتحديد الخدمات.
    • التعرف على البانرات ونظام التشغيل.
  2. أساسيات فحص الثغرات الأمنية.
  3. الأدوات: Nmap، Nessus، Nikto، OpenVAS.
  4. إجراءات الحماية ضد الاستطلاع النشط.

مراحل اختراق الأنظمة وتقنيات الهجوم

  1. عملية اختراق الأنظمة:
    • كسر كلمات المرور (Rainbow Tables، Dictionary، Brute Force).
    • تقنيات تصعيد الامتيازات.
    • الحفاظ على الوصول (Backdoors،Rootkits).
    • مسح السجلات.
  2. الأدوات: Metasploit، John the Ripper، Cain & Abel.
  3. تطبيق عملي على استغلال الأنظمة.

اختراق الشبكات والمحيط

  1. فحص الشبكات وتحليل الحزم.
  2. استغلال ثغرات الشبكة: انتحال ARP، هجمات MITM.
  3. تقنيات تجاوز الجدران النارية وأنظمة الكشف عن الاختراق.
  4. الأدوات: Wireshark، Ettercap، Snort.
  5. إجراءات الحماية ضد هجمات الشبكات.

اختراق تطبيقات الويب - الأساسيات ونقاط الضعف

  1. أشهر 10 ثغرات في تطبيقات الويب (OWASP Top 10):
    • حقن SQL.
    • البرمجة النصية عبر المواقع (XSS).
    • المصادقة المكسورة.
  2. تقنيات الاستغلال الأساسية.
  3. الأدوات: Burp Suite، SQLMap، OWASP ZAP.
  4. إجراءات الحماية ضد هجمات تطبيقات الويب.

اختراق تطبيقات الويب - تقنيات متقدمة

  1. استغلال متقدم:
    • الكيانات الخارجية لـ XML (XXE).
    • تزوير الطلبات من جانب الخادم (SSRF).
  2. تطبيقات ويب شيل وتنفيذها.
  3. استغلال ثغرات تحميل الملفات.
  4. تطبيقات عملية على تطبيقات ويب معرضة (DVWA، WebGoat).

اختراق الشبكات اللاسلكية واختراق الأجهزة المحمولة

  1. أساسيات اختراق الشبكات اللاسلكية:
    • أنواع التشفير اللاسلكي (WEP، WPA، WPA2).
    • كسر كلمات المرور اللاسلكية.
  2. الأدوات: Aircrack-ng، Kismet، Reaver.
  3. اختراق الأجهزة المحمولة:
    • استغلال ثغرات أنظمة Android/iOS.
    • الهندسة العكسية لتطبيقات الهواتف.
    • الأدوات: Drozer،Apktool، Frida.

الحوسبة السحابية وإنترنت الأشياء والتقنيات التشغيلية

  1. ثغرات الحوسبة السحابية:
    • واجهات API غير الآمنة.
    • تخزين السحابة غير المهيأ.
  2. اختراق إنترنت الأشياء:
    • الثغرات الشائعة في أجهزة إنترنت الأشياء.
    • الأدوات: Shodan،IoT Inspector.
  3. تأمين الأنظمة التشغيلية (OT).

التشفير والتحضير للامتحان

  1. أساسيات التشفير:
    • خوارزميات التشفير (AES،RSA، ECC).
    • خوارزميات التجزئة (MD5،SHA).
  2. التوقيعات الرقمية والبنية التحتية للمفاتيح العامة (PKI).
  3. الأدوات: OpenSSL، Hashcat.
  4. التحضير للامتحان:
    • أسئلة امتحان تجريبية ومناقشتها.
    • نصائح واستراتيجيات لاجتياز امتحان CEH.

معلومات تهمك عن دبلومة CEH

  • مدة الدراسة: 30 ساعة تدريبية (مقسمة على 10 محاضرات).
  • أساليب الدراسة المتاحة في هذه الدبلومة التدريبية

    • تدريب عن بُعد (أون لاين): وتكون الدراسة من خلال المُحاضرات التفاعلية عبر الانترنت بنظام الفصول الافتراضية، ويتم تسجيل المحاضرات وتكون متاحة للمسجلين في البرنامج للمشاهدة مجانا لمدة ١٢ شهر بعد انتهاء البرنامج.
    • التدريب في قاعات فندقية (يضاف رسوم حجز القاعة في الفندق حسب تاريخ بدء البرنامج).

التفاصيل الخاصة بالشهادة الصادرة من الأكاديمي

  • اسم الدبلومة التدريبية في الشهادة

    • CEH v13 Exam Prep Training Diploma
  • شروط الحصول على الشهادة بعد انتهاء الدراسة

    • يجب استيفاء نسبة حضور 75% من اجمالي ساعات الدبلومة التدريبية.
    • التفاعل مع المحاضر/المدرب اثناء المحاضرات.
  • متى أستلم الشهادة؟

    • بمجرد انتهاء البرنامج التدريبي يمكنك الحصول على نسخة الكترونية من الشهادة بشرط استيفاء نسبة الحضور المقررة.
    • بعد انتهاء الدراسة يتم اصدار الشهادة مباشرة، وتبدأ اجراءات شحنها بعد سداد رسوم الشحن، وغالباً ما تستغرق حوالي 5-7 ايام عمل للوصول اليك وقد تختلف هذه المدة باختلاف الدولة المرسل اليها وطريقة الشحن المستخدمة.

Contact Us on Whatsapp