وصف

سوف تقوم بتصميم بروتوكولات أمنية منيعة بفضل هذا البرنامج الرائد، مع ضمانة من TECH"

##IMAGE##

إن مواكبة آخر المستجدات أمر حيوي للحفاظ على الفعالية في الدفاع ضد التهديدات الحالية والناشئة. في هذا الصدد، جعل التطور السريع للتكنولوجيا والتكتيكات السيبرانية من التحديث المستمر ضرورة حتمية. يؤكد انتشار التهديدات على الحاجة الملحة لوجود مهنيين مدربين تدريباً عالياً.  

في هذا السياق، يُعتبر هذا البرنامج الجامعي استجابة ضرورية، حيث أنه لن يوفر فقط فهماً متعمقاً لأحدث التقنيات في مجال الأمن السيبراني، بل سيضمن أيضاً أن يكون المهنيون في طليعة من يواكبون أحدث الاتجاهات والتقنيات. 

سيتناول الخريج في منهج درجة الماجستير في اختبارات الاختراق (pentesting) والفريق الأحمر (Red Team) بشكل شامل المتطلبات في مجال الأمن السيبراني. ستنفذ تدابير أمنية فعالة للشبكة، بما في ذلك جدران الحماية وأنظمة كشف التسلل (IDS) وتجزئة الشبكة. تحقيقًا لهذه الغاية، سيطبق المتخصصون منهجيات التحقيق الجنائي الرقمي لحل القضايا، بدءًا من تحديد الهوية وحتى توثيق النتائج.  

بالإضافة إلى ذلك، سيقومون بتطوير مهاراتهم في محاكاة التهديدات المتقدمة، ومحاكاة التكتيكات والتقنيات والإجراءات الأكثر استخداماً من قبل الجهات الخبيثة. علاوةً على ذلك، سيضمن النهج المبتكر الذي يتبعه مركز التكنولوجيا التكنولوجية اكتساب المهارات القابلة للتطبيق والقيمة في بيئة العمل في مجال الأمن السيبراني. 

تعزز منهجية المسار الأكاديمي من طابعه المبتكر، حيث سيوفر بيئة تعليمية 100% عبر الإنترنت. سيكون هذا البرنامج مصمماً خصيصاً لتلبية احتياجات المهنيين المشغولين الذين يتطلعون إلى التقدم في حياتهم المهنية. بالمثل يستند منهج إعادة التعلم (المعروف بـ Relearning) إلى تكرار المفاهيم الرئيسية لإرساء المعرفة وتيسير التعلم. بهذه الطريقة، فإن الجمع بين المرونة والنهج التربوي القوي لن يجعلها سهلة المنال فحسب، بل سيجعلها فعالة للغاية في إعداد علماء الحاسوب لمواجهة التحديات الديناميكية للأمن السيبراني. 

في غضون 12 شهرًا فقط ستعطي حياتك المهنية الدفعة التي تحتاجها. قم بالتسجيل الآن واختبر التقدم الفوري!"

 يحتوي هذا الماجستير الخاص في اختبارات الاختراق (pentesting) والفريق الأحمر (Red Team) على البرنامج التعليمي الأكثر اكتمالاً وحداثة في السوق أبرز خصائصها هي:

تطوير الحالات العملية التي يقدمها خبراء اختبارات الاختراق (pentesting) والفريق الأحمر (Red Team) 
جمع المعلومات المحدثة والتطبيقية المتعلقة بالتخصصات الضرورية من أجل الممارسة المهنية، والتي تشكل جزءا من المحتويات الرسومية والتخطيطية والعملية البارزة التي صمم بها 
التمارين العملية حيث يمكن إجراء عملية التقييم الذاتي لتحسين التعلم 
تركيزها على المنهجيات المبتكرة  
كل هذا سيتم استكماله بدروس نظرية وأسئلة للخبراء ومنتديات مناقشة حول القضايا المثيرة للجدل وأعمال التفكير الفردية 
توفر المحتوى من أي جهاز ثابت أو محمول متصل بالإنترنت 

هل ترغب في تحقيق قفزة نوعية في حياتك المهنية؟ مع TECH سيتم تدريبك على تنفيذ استراتيجيات التنفيذ الفعال لمشاريع الأمن السيبراني"

البرنامج يضم في أعضاء هيئة تدريسه محترفين في المجال يصبون في هذا التدريب خبرة عملهم، بالإضافة إلى متخصصين معترف بهم من الشركات الرائدة والجامعات المرموقة.  

سيتيح محتوى البرنامج المتعدد الوسائط، والذي صيغ بأحدث التقنيات التعليمية، للمهني التعلم السياقي والموقعي، أي في بيئة محاكاة توفر تدريبا غامرا مبرمجا للتدريب في حالات حقيقية.  

يركز تصميم هذا البرنامج على التعلم القائم على حل المشكلات، والذي يجب على المهني من خلاله محاولة حل مواقف الممارسة المهنية المختلفة التي تنشأ طوال العام الدراسي. للقيام بذلك، سيحصل على مساعدة من نظام فيديو تفاعلي مبتكر من قبل خبراء مشهورين.   

سوف تتعلم المزيد عن تحديد وتقييم الثغرات الأمنية في تطبيقات الويب، وذلك بفضل أفضل جامعة رقمية في العالم وفقاً لمجلة Forbes"

##IMAGE##

سوف تتقن تقنيات الطب الشرعي في بيئات اختبارات الاختراق (pentesting). ضع نفسك كخبير الأمن السيبراني الذي تبحث عنه كل شركة"

هيكل ومحتوى

يقدم هذا البرنامج الجامعي انغماساً كاملاً في التخصصات الهامة لاختبار الاختراق ومحاكاة الفريق الأحمر (Red Team). سيطور الخريجون خلال الدورة مهارات متقدمة لتحديد واستغلال نقاط الضعف في الأنظمة والشبكات باستخدام التقنيات والأدوات الحديثة. صُمم هذا المؤهل العلمي بتركيز عملي لتجهيز المتخصصين في مجال الأمن السيبراني لمواجهة تحديات العالم الحقيقي. من هذا المنطلق، سيستفيد الطلاب من مزيج فريد من النظرية والتطبيق، بتوجيه من خبراء الصناعة، لتعزيز فهمهم وتنفيذ استراتيجيات التقييم الأمني في البيئات السيبرانية بفعالية. 

##IMAGE##

سوف تكتسب فهماً متعمقاً للأدوار والمسؤوليات المختلفة لفريق الأمن السيبراني. سجل الآن!"

الوحدة 1 الأمن الهجومي

1.1    التعريف والسياق  

1.1.1     المفاهيم الأساسية للأمن الهجومي  
2.1.1     أهمية الأمن السيبراني في الوقت الحاضر  
3.1.1     التحديات والفرص في الأمن الهجومي  

2.1    أساسيات الأمن السيبراني  

1.2.1     التحديات المبكرة والتهديدات المتطورة  
2.2.1     المعالم التكنولوجية وتأثيرها على الأمن السيبراني  
3.2.1     الأمن السيبراني في العصر الحديث  

3.1    أساس الأمن الهجومي  

1.3.1     المفاهيم والمصطلحات الرئيسية  
2.3.1     Think Outside the Box  
3.3.1     الاختلافات بين القرصنة الهجومية والدفاعية  

4.1    منهجيات الأمن الهجومي  

1.4.1     PTES (Penetration Testing Execution Standard)  
2.4.1     OWASP (Open Web Application Security Project)  
3.4.1     Cyber Security Kill Chain  

5.1    الأدوار والمسؤوليات الأمنية الهجومية  

1.5.1    الملامح الرئيسية  
2.5.1     Bug Bounty Hunters  
3.5.1    Researching: فن البحث  

6.1    ترسانة المدقق الهجومي  

1.6.1     أنظمة التشغيل للقرصنة hacking  
2.6.1     مقدمة في مراكز القيادة والتحكم 2  
3.6.1     Metasploit: الأساسيات والاستخدام  
4.6.1     موارد مفيدة  

7.1    OSINT ذكاء مفتوح المصدر  

1.7.1     أساسيات استخبارات نظام التشغيل OSINT  
2.7.1     التقنيات والأدوات OSINT  
3.7.1     تطبيقات استخبارات العمليات OSINT في الأمن الهجومي  

8.1    Scripting: مقدمة في الأتمتة  

1.8.1     أساسيات البرمجة النصية scripting  
2.8.1     Scripting en Bash  
3.8.1     Scripting en Python  

9.1    تصنيف نقاط الضعف  

1.9.1     CVE (Common Vulnerabilities and Exposure)  
2.9.1     CWE (Common Weakness Enumeration)  
3.9.1     CAPEC (Common Attack Pattern Enumeration and Classification)  
4.9.1     CVSS (Common Vulnerability Scoring System)  
5.9.1     MITRE ATT & CK  

10.1    الأخلاقيات و hacking  

1.10.1     مبادئ أخلاقيات القراصنة hacker  
2.10.1     الخط الفاصل بين القرصنة الأخلاقية hacking القرصنة الخبيثة  
3.10.1     الآثار والعواقب القانونية  
4.10.1     دراسات حالة: المواقف الأخلاقية في الأمن السيبراني

الوحدة 2. إدارة فريق الأمن السيبراني  

1.2    إدارة الفريق  

1.1.2     من هو من  
2.1.2     المدير  
3.1.2     الاستنتاجات  

2.2.    الادوار والمسؤوليات  

1.2.2     تحديد الدور  
2.2.2     التفويض الفعال  
3.2.2     إدارة التوقعات  

3.2    بناء الفريق وتطويره  

1.3.2     مراحل بناء الفريق  
2.3.2     ديناميكيات المجموعة  
3.3.2     التقييم والتغذية الراجعة  

4.2    إدارة الموهبة  

1.4.2     تحديد المواهب  
2.4.2     بناء القدرات  
3.4.2     الاحتفاظ بالمواهب  

5.2    قيادة الفريق والتحفيز  

1.5.2     أساليب القيادة  
2.5.2     نظريات التحفيز  
3.5.2     الاعتراف بالإنجازات  

6.2    التواصل والتنسيق  

1.6.2     أدوات الاتصال  
2.6.2     حواجز التواصل  
3.6.2     استراتيجيات التنسيق  

7.2    التخطيط الاستراتيجي لتطوير الموظفين  

1.7.2     تحديد احتياجات التدريب  
2.7.2     خطط التنمية الفردية  
3.7.2     الرصد والتقييم  

8.2    تسوية المنازعات 

1.8.2     تحديد التعارضات  
2.8.2     طرق القياس  
3.8.2     منع نشوب النزاعات  

9.2    إدارة الجودة والتحسين المستمر  

1.9.2     مبادئ الجودة  
2.9.2     تقنيات التحسين المستمر  
3.9.2     الملاحظات والتعليقات Feedback   

10.2   الأدوات والتقنيات  

1.10.2     المنصات التعاونية  
2.10.2     إدارة المشاريع  
3.10.2     الاستنتاجات 

الوحدة 3. إدارة المشاريع الأمنية   

1.3    إدارة المشاريع الأمنية  

1.1.3     تعريف إدارة مشاريع الأمن السيبراني والغرض منها  
2.1.3     التحديات الرئيسية   
3.1.3     الاعتبارات  

2.3    دورة حياة المشروع الأمني  

1.2.3     المراحل الأولية وتحديد الأهداف  
2.2.3     التطبيق والتنفيذ  
3.2.3     التقييم والمراجعة  

3.3    تخطيط الموارد وتقديرها  

1.3.3     المفاهيم الأساسية للإدارة الاقتصادية  
2.3.3     تحديد الموارد البشرية والتقنية  
3.3.3     الميزانية والتكاليف المرتبطة بها 

4.3    تنفيذ المشروع ورصده  

1.4.3     المراقبة والمتابعة  
2.4.3     التكيف والتغييرات في المشروع  
3.4.3     تقييم منتصف المدة والمراجعات  

5.3    الاتصال بالمشروع وإعداد التقارير  

1.5.3     استراتيجيات الاتصال الفعال  
2.5.3     إعداد التقارير والعروض التقديمية  
3.5.3     التواصل مع العميل والإدارة  

6.3   الأدوات والتقنيات  

1.6.3     أدوات التخطيط والتنظيم  
2.6.3     أدوات التعاون والتواصل  
3.6.3     أدوات التوثيق والتخزين  

7.3    الوثائق والبروتوكولات  

1.7.3     هيكلة الوثائق وإنشاءها  
2.7.3     بروتوكولات العمل   
3.7.3     الدليل 

8.3    اللوائح التنظيمية والامتثال في مشاريع الأمن السيبراني  

1.8.3     القوانين واللوائح الدولية  
2.8.3     الامتثال   
3.8.3     عمليات التدقيق  

9.3    إدارة المخاطر في المشاريع الأمنية  

1.9.3     تحديد المخاطر وتحليلها  
2.9.3     استراتيجيات التخفيف من المخاطر  
3.9.3     مراقبة المخاطر ومراجعتها  

10.3    إغلاق المشروع  

1.10.3     المراجعة والتقييم  
2.10.3    الوثائق النهائية  
3.10.3    Feedback 

الوحدة 4. الهجمات على أنظمة وشبكات Windows  

1.4    الويندوز Windows والدليل النشط (Active Directory)  

1.1.4     تاريخ وتطور الويندوز Windows 
2.1.4     أساسيات الدليل النشط 
3.1.4     وظائف وخدمات الدليل النشط 
4.1.4     البنية العامة للدليل النشط 

2.4    الشبكات في بيئات الدليل النشط  

1.2.4     بروتوكولات الشبكة في الويندوز 
2.2.4     نظام أسماء النطاقات (DNS) وعمله في الدليل النشط  
3.2.4     أدوات تشخيص الشبكة 
4.2.4     توزيع الشبكة في الدليل النشط 

3.4    المصادقة والتخويل في الدليل النشط  

1.3.4     عملية وتدفق التوثيق  
2.3.4     أنواع الاعتمادات 
3.3.4     تخزين وإدارة الاعتمادات 
4.3.4     أمن المصادقة 

4.4     الأذونات والسياسات في الدليل النشط 

1.4.4     عناصر سياسة المجموعة (GPOs) 
2.4.4     تنفيذ وإدارة عناصر سياسة المجموعة 
3.4.4     ادارة ألتراخيص في الدليل النشط 
4.4.4     نقاط الضعف والتخفيف من حدتها في التراخيص 

5.4    أساسيات Kerberos 

1.5.4     ما هو Kerberos؟  
2.5.4     المكونات والتشغيل 
3.5.4     التذاكر في Kerberos 
4.5.4     Kerberos في سياق الدليل النشط 

6.4   التقنيات المتقدمة في Kerberos 

1.6.4     الهجمات الشائعة في Kerberos 
2.6.4     إجراءات التخفيف والحماية 
3.6.4     مراقبة حركة مرور Kerberos 
4.6.4     الهجمات المتقدمة في Kerberos 

7.4    Active Directory Certificate Services (ADCS)  

1.7.4     أساسيات PKI 
2.7.4     أدوار خدمات شهادات الدليل النشط ومكوناته 
3.7.4     تهيئة خدمات شهادات الدليل النشط ADCS ونشرها 
4.7.4     الأمان في ADCS 

8.4    الهجمات و الدفاعات في خدمات شهادات الدليل النشط (ADCS)  

1.8.4     نقاط الضعف الشائعة في ADCS 
2.8.4     الهجمات وتقنيات الاستغلال  
3.8.4     الدفاعات والتخفيف 
4.8.4     مراقبة ADCS ومراجعتها 

9.4    تدقيق الدليل النشط  

1.9.4     أهمية التدقيق في الدليل النشط  
2.9.4     أدوات التدقيق 
3.9.4     الكشف عن الحالات الشاذة والسلوكيات المشبوهة 
4.9.4     الاستجابة للحوادث والتعافي من آثارها 

10.4     Azure AD  

1.10.4     مفاهيم أساسيات Azure AD  
2.10.4     المزامنة مع الدليل النشط المحلي  
3.10.4     إدارة الهوية في Azure AD  
4.10.4     التكامل مع التطبيقات والخدمات

الوحدة 5. قرصنة Hacking الويب Web المتقدمة  

1.5    طريقة عمل الموقع الإلكتروني  

1.1.5     URL وأجزاؤه  
2.1.5     طرق HTTP  
3.1.5     رؤوس الصفحات 
4.1.5     كيفية عرض طلبات الويب باستخدام حزمة Burp Suite 

2.5    الحلقات  

1.2.5     ملفات تعريف الارتباط  
2.2.5     رموز JWT Tokens  
3.2.5     هجمات سرقة الحسابات  
4.2.5     هجمات JWT  

3.5    Cross Site Scripting(XSS)  

1.3.5     ما هو ال XSS؟  
2.3.5     أنواع XSS  
3.3.5     استغلال XSS  
4.3.5     مقدمة في XSLeaks  

4.5    الضخ إلى قاعدة البيانات  

1.4.5     ما هو حقن SQL  
2.4.5     استخراج المعلومات باستخدام SQLi  
3.4.5     SQLi Blind, Time-Based وError-Based  
4.4.5     حقن NoSQLi  

5.5    Path Traversal و Local File Inclusion  

1.5.5     ماهيتهما واختلافاتهما  
2.5.5     المرشحات الشائعة وكيفية تجاوزها  
3.5.5     Log poisoning  
4.5.5     LFIs في PHP  

6.5    Broken Authentication  

1.6.5     User Enumeration  
2.6.5     Password Bruteforce  
3.6.5    2FA Bypass  
4.6.5     ملفات تعريف Cookies الارتباط التي تحتوي على معلومات حساسة وقابلة للتعديل  

7.5    Remote Command Execution  

1.7.5     Command Injection  
2.7.5     Blind Command Injection  
3.7.5     إلغاء التسلسل غير الآمن PHP  
4.7.5     إلغاء التسلسل غير الآمن جافا Java 

8.5    File Uploads  

1.8.5     Remote Code Execution عبر webshells  
2.8.5     XSS في تحميل الملفات  
3.8.5     XML External Entity (XXE) Injection  
4.8.5     اجتياز المسار في تحميل الملفات Path traversal   

9.5    Broken Acess Control  

1.9.5     الوصول غير المقيد إلى اللوحات  
2.9.5     Insecure direct object references (IDOR)  
3.9.5     تجاوز المرشح  
4.9.5     طرق التفويض غير كافية  

10.5    نقاط ضعف DOM والهجمات الأكثر تقدمًا  

1.10.5     Regex Denial of Service  
2.10.5     DOM Clobbering  
3.10.5     Prototype Pollution  
4.10.5     HTTP Request Smuggling  

الوحدة 6. بنية الشبكات وأمنها  

1.6     شبكات الحاسوب  

1.1.6 مفاهيم أساسية: بروتوكولات LAN, WAN, CP, CC  
2.1.6 نموذج OSI TCP / IP  
3.1.6 Switching. مفاهيم أساسية  
4.1.6 Routing. مفاهيم أساسية 

2.6     Switching.  

1.2.6 مقدمة في VLAN’s  
2.2.6 بروتوكول الشجرة المتفرعة STP  
3.2.6 EtherChannel  
4.2.6 الهجمات على الطبقة 2 

3.6    الشبكات المحلية الافتراضية VLAN´s  

1.3.6     أهمية الشبكات المحلية الافتراضية VLAN  
2.3.6     ثغرات الشبكات المحلية الافتراضية VLAN’s  
3.3.6     الهجومات الشائعة في VLAN  
4.3.6     تخفيف الآثار 

4.6    Routing.  

1.4.6     عنونة IP - IPv4 و IPv6  
2.4.6     التوجيه: المفاهيم الرئيسية  
3.4.6     التوجيه الثابت  
4.4.6     التوجيه الديناميكي: المقدمة  

5.6    بروتوكول IGP  

1.5.6     Routing Information Protocol RIP  
2.5.6     Open Shortest Path First OSPF  
3.5.6     RIP مقابل OSPF  
4.5.6     تحليل احتياجات الطوبولوجيا 

6.6    الحماية المحيطية  

1.6.6     المناطق العازلة DMZs  
2.6.6     جدران الحماية  
3.6.6     البنى الشائعة  
4.6.6     Zero Trust Network Access 

7.6    IDS (Intrusion Detection System) و IPS (Intrusion Prevention System)  

1.7.6     الخصائص  
2.7.6     التنفيذ  
3.7.6     SIEM و SIEM CLOUDS  
4.7.6     الكشف المستند إلى HoneyPots  

8.6    TLS وشبكات VPN  

1.8.6     SSL/TLS 
2.8.6     TLS: الهجمات الشائعة  
3.8.6     شبكات VPN مع TLS  
4.8.6     شبكات VPN مع IPSEC 

9.6    أمان الشبكة اللاسلكية  

1.9.6     مقدمة إلى الشبكات اللاسلكية  
2.9.6     بروتوكولات  
3.9.6     العناصر الرئيسية  
4.9.6     الهجمات الشائعة 

10.6 شبكات الأعمال وكيفية التعامل معها  

1.10.6 التقسيم المنطقي  
2.10.6 التقسيم المادي  
3.10.6 التحكم في الوصول  
4.10.6 التدابير الأخرى التي يجب أخذها في الاعتبار  

الوحدة 7. تحليل البرمجيات الخبيثة Malware وتطويرها  

1.7    تحليل البرمجيات الخبيثة Malware وتطويرها  

1.1.7     تاريخ وتطور البرمجيات الخبيثة Malware  
2.1.7     تصنيف البرمجيات الخبيثة وأنواعها Malware  
3.1.7     تحليل البرامج الضارة 
4.1.7     تطوير البرمجيات الخبيثة Malware 

2.7    تهيئة البيئة  

1.2.7     تهيئة الأجهزة الافتراضية وSnapshots  
2.2.7     أدوات تحليل البرمجيات الخبيثة Malware  
3.2.7     أدوات تطوير البرمجيات الخبيثة Malware  

3.7    أساسيات الويندوز  

1.3.7     تنسيق ملف PE(Portable Executable)  
2.3.7     العمليات والمسارات Threads  
3.3.7     نظام الملفات والسجل  
4.3.7     Windows Defender 

4.7    تقنيات البرمجيات الخبيثة Malware الأساسية  

1.4.7     توليد الرموز البرمجية Shellcode  
2.4.7     تنفيذ الرمز الصوري Shellcode على القرص  
3.4.7     القرص مقابل الذاكرة  
4.4.7     تنفيذ الرمز shellcode الصوري داخل الذاكرة  

5.7    تقنيات البرمجيات الخبيثة Malware الوسيطة  

1.5.7    الثبات على الويندوز   
2.5.7     المجلد الرئيسي  
3.5.7     مفاتيح التسجيل  
4.5.7     شاشات التوقف  

6.7    تقنيات البرمجيات الخبيثةmalware المتقدمة  

1.6.7     تشفير من shellcode (XOR)  
2.6.7     تشفير من shellcode (RSA)  
3.6.7     تشويش Strings  
4.6.7     حقن العملية  

7.7    التحليل الثابت من Malware  

1.7.7     تحليل Packers مع DIE (Detect It Easy)  
2.7.7     تحليل المقاطع باستخدام PE-Bear 
3.7.7     فك التجميع مع Ghidra  

8.7    التحليل الديناميكي من malware  

1.8.7     مراقبة السلوك مع Process Hacker  
2.8.7     تحليل المكالمات API Monitor  
3.8.7     تحليل تغييرات السجل Regshot  
4.8.7     مراقبة طلبات الشبكة باستخدام TCPView  

9.7    التحليل في.NET  

1.9.7     مقدمة في.NET  
2.9.7     فك التجميع باستخدام dnSpy  
3.9.7     تصحيح الأخطاء باستخدام dnSpy  

10.7    تحليل البرمجيات الخبيثة Malware الحقيقية  

1.10.7     تهيئة البيئة  
2.10.7     التحليل الثابت للبرمجيات الخبيثة Malware  
3.10.7     التحليل الديناميكي من malware  
4.10.7     إنشاء قواعد YARA 

الوحدة 8. أساسيات الطب الشرعي و DFIR  

1.8    فورينس ديجيتال  

1.1.8     تاريخ الطب الشرعي الحاسوبي وتطوره  
2.1.8     أهمية الأدلة الجنائية الحاسوبية في الأمن السيبراني  
3.1.8     تاريخ الطب الشرعي الحاسوبي وتطوره 

2.8     أساسيات الأدلة الجنائية الحاسوبية  

1.2.8     سلسلة العهدة وتنفيذها  
2.2.8     أنواع الأدلة الرقمية  
3.2.8     عمليات الحصول على الأدلة  

3.8    أنظمة الملفات وهيكل البيانات  

1.3.8     أنظمة الملفات الرئيسية  
2.3.8     طرق إخفاء البيانات  
3.3.8     تحليل البيانات الوصفية للملف وسماته  

4.8    تحليل أنظمة التشغيل  

1.4.8     تحليل الطب الشرعي لأنظمة ويندوزWindows  
2.4.8     تحليل الطب الشرعي لأنظمة لينكس Linux  
3.4.8     تحليل الطب الشرعي لأنظمة macOS  

5.8    استعادة البيانات وتحليل الأقراص  

1.5.8     استعادة البيانات من الوسائط التالفة  
2.5.8     أدوات تحليل الأقراص  
3.5.8     تفسير جداول تخصيص الملفات  

6.8    تحليل الشبكة وحركة المرور  

1.6.8     التقاط حزم الشبكة وتحليلها  
2.6.8     تحليل سجلات جدار الحماية firewall  
3.6.8     كشف التسلل إلى الشبكة  

7.8    تحليل البرامج الضارة والشفرات البرمجية الخبيثة Malware   

1.7.8     التصنيف البرمجيات الخبيثة malware وخصائصها  
2.7.8     تحليل البرمجيات الخبيثة الثابتة والديناميكية malware  
3.7.8     تقنيات التفكيك وتصحيح الأخطاء  

8.8    تحليل السجلات والأحداث  

1.8.8     أنواع السجلات في الأنظمة والتطبيقات  
2.8.8     تفسير الأحداث ذات الصلة  
3.8.8     أدوات تحليل السجل  

9.8     الاستجابة للحوادث الأمنية  

1.9.8     عملية الاستجابة للحوادث  
2.9.8     إنشاء خطة الاستجابة للحوادث  
3.9.8     التنسيق مع فرق الأمن  

10.8    تقديم الأدلة والبراهين القانونية  

1.10.8   . قواعد الأدلة الرقمية في المجال القانوني  
2.10.8     إعداد تقارير الطب الشرعي  
3.10.8     المثول أمام المحكمة كشاهد خبير  

الوحدة 9. تمارين الفريق الأحمرRed Team المتقدمة  

1.9    تقنيات التعرف المتقدمة  

1.1.9     تعداد النطاقات الفرعية المتقدمة  
2.1.9     Google Dorking متقدم  
3.1.9     وسائل التواصل الاجتماعي و theHarvester  

2.9    حملاتphishing المتقدمة  

1.2.9     ما هو التصيد الاحتيالي بالوكيل العكسي؟ Reverse-Proxy Phishing  
2.2.9     2FA Bypass con Evilginx  
3.2.9     استخراج البيانات  

3.9    تقنيات المثابرة المتقدمة  

1.3.9     Golden Tickets  
2.3.9     Silver Tickets  
3.3.9     تقنية DCShadow  

4.9    تقنيات التجنب المتقدمة  

1.4.9     Bypass de AMSI  
2.4.9     تعديل الأدوات الموجودة  
3.4.9     تشويش Powershell  

5.9     تقنيات الحركة الجانبية المتقدمة  

1.5.9     Pass-the-Ticket (PtT)  
2.5.9     Overpass-the-Hash (Pass-the-Key)  
3.5.9     NTLM Relay  

6.9    تقنيات ما بعد الاستغلال المتقدمة  

1.6.9     Dump de LSASS  
2.6.9     Dump de SAM  
3.6.9     هجوم DCSync  

7.9    تقنيات التمحور المتقدمة pivoting   

1.7.9     ما هو التمحورpivoting  
2.7.9     الربط مع SSH  
3.7.9     إزميل مخروطي محوريPivoting con Chisel 

8.9    الاقتحامات الجسدية   

1.8.9     المراقبة والاستطلاع  
2.8.9     التخييم في الخلفية Tailgating و التحميل على الظهرPiggybacking  
3.8.9     فتح الأقفال Lock-Picking  

9.9    هجمات Wi-Fi   

1.9.9     الهجمات على WPA/WPA2 PSK  
2.9.9     هجمات Rogue AP 
3.9.9     الهجمات على WPA2 Enterprise  

10.9    هجمات الترددات اللاسلكية RFID  

1.10.9     قراءة بطاقة RFID  
2.10.9     التلاعب بطاقة RFID  
3.10.9     إنشاء بطاقات مستنسخة 

الوحدة 10. التقرير التقني والتنفيذي  

1.10    عملية إعداد التقارير  

1.1.10     هيكل التقرير  
2.1.10     عملية إعداد التقارير  
3.1.10     المفاهيم الرئيسية  
4.1.10     التنفيذي مقابل التقني  

2.10    الدليل  

1.2.10     المقدمة  
2.2.10     أنواع الدلائل  
3.2.10     الدلائل الإرشادية الوطنية  
4.2.10     حالات الاستخدام  

3.10    المنهجيات  

1.3.10     التقييم   
2.3.10     أختبارات الاختراق  
3.3.10     مراجعة المنهجيات الشائعة  
4.3.10     مقدمة في المنهجيات الوطنية  

4.10    النهج التقني لمرحلة إعداد التقارير  

1.4.10     فهم حدود اختبارات الاختراق (pentesting)  
2.4.10     استخدام اللغة والإشارات  
3.4.10     عرض المعلومة 
4.4.10     الأخطاء الشائعة  

5.10    النهج التنفيذي لمرحلة إعداد التقارير  

1.5.10     تكييف التقرير مع السياق  
2.5.10     استخدام اللغة والإشارات  
3.5.10     التوحيد القياسي  
4.5.10 الأخطاء الشائعة 

6.10    Open Source Security Testing Methodology Manual, OSSTMM  

1.6.10     فهم المنهجية  
2.6.10     الاعتراف  
3.6.10     الوثائق  
4.6.10     صياغة التقرير  

7.10    شهادة LINCE  

1.7.10     فهم المنهجية  
2.7.10     الاعتراف  
3.7.10     الوثائق  
4.7.10     صياغة التقرير  

8.10    الإبلاغ عن الثغرات الأمنية  

1.8.10     المفاهيم الرئيسية  
2.8.10     تحديد النطاق الكمي  
3.8.10     نقاط الضعف والأدلة  
4.8.10     الأخطاء الشائعة  

9.10    تركيز التقرير على العميل  

1.9.10     أهمية اختبارات العمل  
2.9.10     الحلول والتخفيف  
3.9.10     البيانت الحساسة و المهمة  
4.9.10     أمثلة عملية وحالات 

10.10    إعادة الإبلاغ عن التقارير Retakes  

1.10.10     المفاهيم الرئيسية  
2.10.10     فهم المعلومات الموروثة  
3.10.10     التحقق من الأخطاء  
4.10.10     إضافة المعلومات

##IMAGE##

إنها تجربة تدريبية فريدة ومهمة وحاسمة لتعزيز تطورك المهني"

ماجستير في اختبارات الاختراق (pentesting) والفريق الأحمر (Red Team)

انغمس في عالم مثير للأمن السيبراني مع برنامج الماجستير في اختبارات الاختراق (pentesting) والفريق الأحمر (Red Team) من TECH الجامعة التكنولوجية. سيزودك هذا البرنامج المتقدم بالمهارات والمعرفة اللازمة لمواجهة تحديات الأمن السيبراني في العالم الرقمي اليوم. باعتبارنا قادة عالميين في مجال التعليم والتكنولوجيا، فإننا ندرك الأهمية الحاسمة لحماية المعلومات في بيئة متصلة بشكل متزايد. من خلال برنامجنا المتخصص، ستصبح خبيرًا في تحديد نقاط الضعف وتقييم المخاطر وتعزيز أمان الأنظمة. يتم تقديم درجة الدراسات العليا هذه عبر الإنترنت، مما يمنحك المرونة للدراسة من أي مكان وتكييف تعلمك مع جدولك الزمني. بالإضافة إلى ذلك، سيتم دعمك من قبل هيئة تدريس من خبراء الأمن السيبراني الذين سيرشدونك طوال فترة تعليمك.

أضف ميزة إضافية إلى سيرتك الذاتية وتوجه نحو مستقبل أفضل

يركز البرنامج على جانبين رئيسيين للأمن السيبراني: اختبارات الاختراق (pentesting) والفريق الأحمر (Red Team). سوف تتعلم كيفية إجراء التقييمات الأمنية بشكل أخلاقي، وتحديد نقاط الضعف المحتملة في الأنظمة والشبكات والتطبيقات. سوف تكتسب مهارات عملية في استخدام الأدوات والتقنيات لتعزيز أمن المنظمة. والميزة الرئيسية لهذه الدرجة الدراسات العليا هو تطبيق معرفتك. ستعمل على مشاريع حقيقية، تحاكي المواقف، مما سيسمح لك بتطوير الخبرة العملية والاستعداد لمواجهة التحديات في مكان العمل. عند الانتهاء من برنامج الماجستير في اختبارات الاختراق (pentesting) والفريق الأحمر (Red Team)، سيتم تزويدك بالمهارات اللازمة للعمل كمحترف في مجال الأمن السيبراني، سواء كمحلل أمني أو مستشار أو متخصص. سوف تحصل على شهادة معتمدة من TECH الجامعة التكنولوجية، تسلط الضوء على خبرتك ومعرفتك في هذا المجال. استعد لمواجهة تحديات الفضاء الإلكتروني والمساهمة في أمن المعلومات من خلال برنامج التخصص في علوم الكمبيوتر. انضم إلينا وكن جزءًا من عالم العمل في المستقبل.