دورة

تقنيات الهجوم والإختراق السيبراني

في هذا المساق سنقوم بايصال الطالب إلى مستوى جيد من المهارات التي تمكنه من معرفة طرق واساليب الاختراق السيبراني المشهورة ليتعلم كيفيه حماية الانظمة منه

الوصف
ماذا ستتعلم
مدرّبو البرنامج

الوصف

إذا سبق لك أن درست معارك مشهورة في التاريخ، فستعرف أنه لا يوجد اثنان متشابهين تمامًا. ومع ذلك، هناك استراتيجيات وتكتيكات مماثلة تستخدم غالبًا في المعركة لأنها أثبتت فعاليتها مع الوقت.

وبالمثل، عندما يحاول مجرم اختراق إحدى المنظمات، لن يقوموا بإعادة اختراع العجلة ما لم يكن لديهم مطلقًا ما يلي: سوف يعتمدون على أنواع شائعة من تقنيات القرصنة المعروفة بأنها فعالة للغاية ، مثل البرامج الضارة والتصيّد الاحتيالي أو البرمجة النصية عبر المواقع (XSS). سواء كنت تحاول فهم أحدث عناوين خرق البيانات في الأخبار أو تحليل حادث في مؤسستك ، فهذا يساعد على فهم مختلف نواقل الهجوم التي قد يحاول ممثل ضار إحداث ضرر بها. في هذا المساق سنتحدث بنظرة عامة على بعض أكثر أنواع الهجمات شيوعًا التي نراها اليوم.

سنتحدث في هذا المساق عن بعض اشهر التقنيات التي تستخدم في الهجوم والاختراق السيبراني، وهي:

1.Phishing

2.sniffing.

3.SQL Injection.

4.MITM.

5.DDOS.

6.Dnsmap

7.Routersploit

اقرأ المزيد

ماذا ستتعلم

  • ما هي تقنية ال phishing وكيفية تطبيقها
  • ما هي تقنية ال Sniffing وكيفية تطبيقها
  • ما هي تقنية ال SQL Injection وكيفية تطبيقها
  • ما هي تقنية ال MITM وكيفية تطبيقها
  • ما هي تقنية ال DDOS وكيفية تطبيقها
  • ما هي تقنية ال DNSMAP وكيفية تطبيقها
  • ما هي تقنية ال RouterSploit وكيفية تطبيقها
اقرأ المزيد

مدرّبو البرنامج

teacherمحمد الشامي

مدير إقليمي ومستشار رئيسي ولديه 20 عامًا من الخبرة الدولية في سوق تكنولوجيا المعلومات والاتصالات. يعمل لدى شركة إريكسون الرائدة في مجال الاتصالات في العالم كجزء من وحدة أعمالها العالمية. وهو عضو في ISACA Amman Chapter وعضو نشط في مجتمعات CERT والبائعين والعديد من فرق فريق الاستجابة الأمنية لحوادث الكمبيوتر (CSIRT). كما يتعاون مع مجتمع ETIS لمحترفي الاتصالات

teacherسيف القزاز

خريج تكنولوجيا المعلومات من جامعة فيلادلفيا. بدأ حياته العملية في مجال تكنولوجيا المعلومات وتدرج حتى أصبح خبيراً في مجال البنى التحتية. متخصص في مجال الأمن السيبراني وحاصل على شهادات دولية متخصصة مثل CISSP و CISA

جاهز لتبدأ رحلة التعلم؟

سجّل الآن وابدأ رحلة العِلم إلى العَمل:

program image
هذه الدورة جزء من 
برنامج تعلّم ذاتي، يمكنك البدء بالتعلّم الآن
درجة الصعوبة:
iconسهلiconمتوسطiconمتقدّم
  • محتوى متاح دائما
  • اختبارات تقييمية
  • شهادة إتمام
انضم لآلاف المتعلّمين
المتصفح الذي تستخدمه غير مدعوم.

الرجاء استخدام أحد المتصفحات التالية Chrome, Firefox, Safari, Edge. تحميل متصفح مدعوم

×