وصف

سوف تتعلم المزيد عن بروتوكول Kerberos وحماية المعلومات في بيئات الشبكة"

##IMAGE##

تتناقل وسائل الإعلام كل يوم حالات اختراق قراصنة يلحقون الضرر بالمؤسسات من خلال الوصول إلى قواعد بياناتها. إن العواقب المترتبة على هذه الهجمات وخيمة، حيث تعطل العمليات وتمنع الشركات من العمل بفعالية. في الواقع، يمكن أن يؤثر ذلك بشكل مباشر على اقتصادك من خلال فرض غرامات على عدم الامتثال للوائح وقيود الإيرادات.

من هذا المنطلق، أنشأت جامعة TECH مؤهلاً متطورًا للكشف عن تقنيات الاختراق الأكثر استخدامًا، بالإضافة إلى أفضل الاستراتيجيات للتعامل معها. تحت إشراف أعضاء هيئة تدريس متمرسين، سيضع المنهج الدراسي الأسس الأساسية لفهم كيفية تفكير القراصنة. كما ستوفر مجموعة متنوعة من الحلول التي تهدف إلى توفير بنية تحتية آمنة لإدارة الشهادات الرقمية في شبكة المؤسسة.

بالمثل، سيتناول المتخصصون الإعداد الأمثل للبيئات الافتراضية، وذلك بفضل تكوين الأجهزة الافتراضية أو اللقطات. snapshots بالإضافة إلى ذلك، سيتم تحليل البرمجيات الخبيثة، وسبر المكالمات باستخدام أداة مراقبة واجهة برمجة التطبيقات ومراقبة طلبات الشبكة باستخدام TCPView. سيتعلم الخريجون المفاهيم النظرية في بيئات المحاكاة، مما يعدهم لمواجهة تحديات العالم الحقيقي في مجال الأمن السيبراني الهجومي. أخيراً، سيتم التركيز على الأخلاقيات والمسؤولية الاجتماعية التي يجب أن يتحلى بها الخبراء في هذا المجال.

من أجل تعزيز إتقان جميع هذه المحتويات، يطبق الخبير الجامعي نظام إعادة التعلم المبتكرRelearning. تعد TECH رائدتًا في استخدام هذا النموذج التعليمي الذي يعزز استيعاب المفاهيم المعقدة من خلال التكرار الطبيعي والتدريجي لها. يعتمد البرنامج أيضاً على مواد في أشكال متنوعة، مثل مقاطع الفيديو التوضيحية والملخصات التفاعلية والرسوم البيانية. كل هذا في وضع مناسب %100 عبر الإنترنت، مما يسمح لكل شخص بتعديل الجدول الزمني لكل شخص وفقًا لمسؤولياته وتوافره.

طوِّر مهاراتك كمدقق حسابات هجومي وانطلق في تحدٍ مهني جديد في أكثر الشركات الرقمية المرموقة"

يحتوي هذا البرنامج شهادة الخبرة الجامعية هذه في الأمن السيبراني الهجومي على البرنامج العلمي الأكثر اكتمالا وحداثة في السوق. أبرز خصائصها هي:

تطوير دراسات الحالة التي يقدمها خبراء في الأمن السيبراني الهجومي
يجمع المحتوى الرسومي والتخطيطي والعملي البارز الذي تم تصميمه به معلومات كاملة وعملية عن تلك التخصصات الأساسية للممارسة المهنية
التمارين العملية حيث يمكن إجراء عملية التقييم الذاتي لتحسين التعلم
تركيزها على المنهجيات المبتكرة
كل هذا سيتم استكماله بدروس نظرية وأسئلة للخبراء ومنتديات مناقشة حول القضايا المثيرة للجدل وأعمال التفكير الفردية
توفر المحتوى من أي جهاز ثابت أو محمول متصل بالإنترنت

ستحقق أهدافك من خلال أدوات التدريس الخاصة بـ TECH، بما في ذلك مقاطع الفيديو التوضيحية والملخصات التفاعلية"

البرنامج يضم في أعضاء هيئة تدريسه محترفين في المجال يصبون في هذا التدريب خبرة عملهم، بالإضافة إلى متخصصين معترف بهم من الشركات الرائدة والجامعات المرموقة.

سيتيح محتوى البرنامج المتعدد الوسائط، والذي صيغ بأحدث التقنيات التعليمية، للمهني التعلم السياقي والموقعي، أي في بيئة محاكاة توفر تدريبا غامرا مبرمجا للتدريب في حالات حقيقية.

يركز تصميم هذا البرنامج على التعلم القائم على حل المشكلات، والذي يجب على المهني من خلاله محاولة حل مواقف الممارسة المهنية المختلفة التي تنشأ طوال العام الدراسي. للقيام بذلك، سيحصل على مساعدة من نظام فيديو تفاعلي مبتكر من قبل خبراء مشهورين.

هل تريد أن تصبح Big Bounty Hunter؟ سوف تلتقط أي ثغرة على الإنترنت بفضل هذا البرنامج"

##IMAGE##

في غضون 6 أشهر فقط ستتقن إدارة الهوية في Azure AD. سجل الآن"

هيكل ومحتوى

ينقسم هذا البرنامج إلى 3 وحدات: الأمن الهجومي، ومهاجمة الشبكات أو أنظمة Windows، وتحليل البرمجيات الخبيثة وتطويرهاMalware. خلال المنهج، سيتم تقديم منظور عملي حول الكشف المبكر عن التهديدات في وقت مبكر. في هذا الصدد، سيتم تشجيع الطلاب على الإبداع للتغلب على التحديات من خلال حلول مبتكرة. بالإضافة إلى ذلك، فإن تصنيف نقاط الضعف، والتي من أهمها مكافحة التطرف العنيف CVE. كما سيتم استكشاف تقنيات تحليل البرمجيات الخبيثة malwareالمتقدمة من أجل تعزيز الأمن في البيئات السيبرانية.

##IMAGE##

ستصل إلى نظام تعليمي يعتمد على التكرار، مع التدريس الطبيعي والتقدمي في جميع أنحاء المنهج الدراسي بأكمله"

الوحدة 1.  الأمن الهجومي

1.1    التعريف والسياق

1.1.1    المفاهيم الأساسية للأمن الهجومي
2.1.1    أهمية الأمن السيبراني في الوقت الحاضر
3.1.1    التحديات والفرص في الأمن الهجومي

2.1    أساسيات الأمن السيبراني

1.2.1    التحديات المبكرة والتهديدات المتطورة
2.2.1    المعالم التكنولوجية وتأثيرها على الأمن السيبراني
3.2.1    الأمن السيبراني في العصر الحديث

3.1    أساس الأمن الهجومي

1.3.1    المفاهيم والمصطلحات الرئيسية
2.3.1    Think Outside the Box
3.3.1    الاختلافات بين القرصنة الهجومية والدفاعية

4.1    منهجيات الأمن الهجومي

1.4.1    PTES Penetration Testing Execution Standard
2.4.1    OWASP Open Web Application Security Project
3.4.1    Cyber Security Kill Chain

5.1    الأدوار والمسؤوليات الأمنية الهجومية

1.5.1    الملامح الرئيسية
2.5.1    Bug Bounty Hunters
3.5.1    Researching: فن البحث

6.1    ترسانة المدقق الهجومي

1.6.1    أنظمة التشغيل للقرصنةHacking 
2.6.1    مقدمة في مراكز القيادة والتحكم 2  
3.6.1    Metasploit: الأساسيات والاستخدام
4.6.1    موارد مفيدة

7.1    OSINT ذكاء مفتوح المصدر

1.7.1    أساسيات استخبارات نظام التشغيل OSINT
2.7.1    تقنيات وأدوات OSINT
3.7.1    تطبيقات استخبارات العمليات OSINT في الأمن الهجومي

8.1    Scripting: مقدمة في الأتمتة

1.8.1    أساسيات البرمجة النصية scripting
2.8.1    Scripting en Bash
3.8.1    Scripting en Python

9.1    تصنيف نقاط الضعف

1.9.1    CVE Common Vulnerabilities and Exposure
2.9.1    CWE Common Weakness Enumeration
3.9.1    CAPEC Common Attack Pattern Enumeration and Classification
4.9.1    CVSS Common Vulnerability Scoring System
5.9.1    MITRE ATT & CK

10.1    الأخلاقيات و hacking

1.10.1    مبادئ أخلاقيات القراصنة hacker
2.10.1    الخط الفاصل بين القرصنة الأخلاقية hacking   القرصنة الخبيثة
3.10.1    الآثار والعواقب القانونية
4.10.1    دراسات حالة: المواقف الأخلاقية في الأمن السيبراني

لوحدة 2. الهجمات على أنظمة وشبكات Windows

1.2    الويندوز Windows والدليل النشط (Active Directory)

1.1.2    تاريخ وتطور الويندوز Windows
2.1.2    أساسيات الدليل النشط
3.1.2    وظائف وخدمات الدليل النشط
4.1.2    البنية العامة للدليل النشط

2.2.    الشبكات في بيئات الدليل النشط

1.2.2    بروتوكولات الشبكة في الويندوز
2.2.2    نظام أسماء النطاقات (DNS) وعمله في الدليل النشط
3.2.2    أدوات تشخيص الشبكة
4.2.2    توزيع الشبكة في الدليل النشط

3.2   المصادقة والتخويل في الدليل النشط

1.3.2    عملية وتدفق التوثيق
2.3.2    أنواع الاعتمادات
3.3.2    تخزين وإدارة الاعتمادات
4.3.2    أمن المصادقة

4.2    الأذونات والسياسات في الدليل النشط

1.4.2    عناصر سياسة المجموعة (GPOs)
2.4.2    تنفيذ وإدارة عناصر سياسة المجموعة
3.4.2    ادارة ألتراخيص في الدليل النشط
4.4.2    نقاط الضعف والتخفيف من حدتها في التراخيص

5.2   أساسيات Kerberos

1.5.2    ما هو Kerberos؟
2.5.2    المكونات والتشغيل
3.5.2    التذاكر في Kerberos
4.5.2    Kerberos في سياق الدليل النشط

6.2    التقنيات المتقدمة في Kerberos

1.6.2    الهجمات الشائعة في Kerberos
2.6.2    إجراءات التخفيف والحماية
3.6.2    مراقبة حركة مرور Kerberos
4.6.2    الهجمات المتقدمة في Kerberos

7.2    Active Directory Certificate Services    

1.7.2    أساسيات PKI
2.7.2    أدوار خدمات شهادات الدليل النشط ومكوناته
3.7.2    تهيئة خدمات شهادات الدليل النشط ADCS ونشرها
4.7.2    الأمان في ADCS

8.2   الهجمات والدفاعات في خدمات شهادات الدليل النشط Active Directory Certificate Services ADCS

1.8.2    نقاط الضعف الشائعة في ADCS
2.8.2    الهجمات وتقنيات الاستغلال
3.8.2    الدفاعات والتخفيف
4.8.2    مراقبة ADCS ومراجعتها

9.2    تدقيق الدليل النشط

1.9.2    أهمية التدقيق في الدليل النشط
2.9.2    أدوات التدقيق
3.9.2    الكشف عن الحالات الشاذة والسلوكيات المشبوهة
4.9.2    الاستجابة للحوادث والتعافي من آثارها

10.2    Azure AD

1.10.2    مفاهيم أساسيات Azure AD
2.10.2    المزامنة مع الدليل النشط المحلي
3.10.2    إدارة الهوية في Azure AD
4.10.2    التكامل مع التطبيقات والخدمات

لوحدة 3. تحليل البرمجيات الخبيثة Malware وتطويرها

1.3    تحليل البرمجيات الخبيثة Malware وتطويرها

1.1.3    تاريخ وتطور البرمجيات الخبيثة Malware
2.1.3    تصنيف البرمجيات الخبيثة وأنواعها Malware
3.1.3    تحليل البرامج الضارة
4.1.3    تطوير البرمجيات الخبيثة Malware

2.3    تهيئة البيئة

1.2.3    تهيئة الأجهزة الافتراضية وSnapshots
2.2.3    أدوات تحليل البرمجيات الخبيثة Malware
3.2.3    أدوات تطوير البرمجيات الخبيثة Malware

3.3.    أساسيات الويندوز

1.3.3    تنسيق ملف PE Portable Executable
2.3.3    العمليات والمسارات Threads
3.3.3    نظام الملفات والسجل
4.3.3    Windows Defender

4.3    تقنيات البرمجيات الخبيثة Malware  الأساسية

1.4.3    توليد الرموز البرمجية Shellcode
2.4.3    تنفيذ الرمز الصوري Shellcode على القرص
3.4.3    القرص مقابل الذاكرة
4.4.3    تشغيل Shellcode في الذاكرة

5.3    تقنيات البرمجيات الخبيثة Malware الوسيطة

1.5.3    الثبات على الويندوز
2.5.3    المجلد الرئيسي
3.5.3    مفاتيح التسجيل
4.5.3    شاشات التوقف

6.3    تقنيات البرمجيات الخبيثةmalware المتقدمة

1.6.3    تشفير من shellcode XOR
2.6.3    تشفير من shellcode RSA
3.6.3    تشويش Strings
4.6.3    حقن العملية

7.3   تحليل البرامج الضارة الثابتة

1.7.3    تحليل Packers مع DIE Detect It Easy
2.7.3    تحليل المقاطع باستخدام PE-Bear
3.7.3    فك التجميع مع Ghidra

8.3    التحليل الديناميكي من malware

1.8.3    مراقبة السلوك مع Process Hacker
2.8.3    تحليل المكالمات API Monitor
3.8.3    تحليل تغييرات السجل Regshot
4.8.3    مراقبة طلبات الشبكة باستخدام TCPView

9.3   التحليل في .NET

1.9.3    مقدمة في .NET
2.9.3    فك التجميع باستخدام dnSpy
3.9.3    تصحيح الأخطاء باستخدام dnSpy

10.3   تحليل البرمجيات الخبيثة Malware الحقيقية

1.10.3    تهيئة البيئة
2.10.3    التحليل الثابت للبرمجيات الخبيثة Malware
3.10.3    التحليل الديناميكي من malware
4.10.3    إنشاء قواعد YARA

  ##IMAGE##

لا توجد جداول زمنية محددة مسبقاً أو جداول زمنية للتقييم. هذا ما يبدو عليه هذا التدريب التقني في TECH!"

شهادة الخبرة الجامعية في الأمن السيبراني الهجومي

يعد الأمن السيبراني الهجومي مجالًا ديناميكيًا وأساسيًا يركز على تحديد نقاط الضعف في أنظمة الكمبيوتر وتقييمها والتخفيف منها لتعزيز دفاعاتها. انغمس في هذا المجال المثير والحيوي مع شهادة الخبرة الجامعية المتميزة في الأمن السيبراني الهجومي الذي أنشأته TECH الجامعة التكنولوجية. تم تصميم هذا البرنامج للطلاب والمهنيين الذين يتطلعون إلى التعمق في تعقيدات الدفاع الرقمي، وسيزودك بالمهارات والمعرفة اللازمة لمواجهة تحديات عالم الإنترنت اليوم. سوف تأخذك شهادتنا، التي يتم تدريسها عبر الإنترنت، إلى ما هو أبعد من السطح، وتستكشف التكتيكات والتقنيات التي يستخدمها متخصصو الأمن السيبراني الهجومي. هنا، سوف تتعلم التفكير مثل المتسلل الأخلاقي، وتحديد نقاط الضعف وتطوير استراتيجيات لحماية الأنظمة بشكل فعال من التهديدات الرقمية. انضم إلينا في هذه الرحلة التعليمية المثيرة واكتشف كيف يمكنك إحداث فرق في هذا المجال المهم.

احصل على مؤهل علمي من أكبر كلية علوم الكمبيوتر عبر الإنترنت في العالم

يعد الأمن السيبراني الهجومي مجالًا ديناميكيًا يتطلب مهارات عملية. ولذلك، ستمنحك هذه الدورة الفرصة لتعزيز معرفتك حتى تتمكن من الأداء في مواقف العالم الحقيقي. هنا، سوف تقوم بتطوير مهارات تقييم الاختراق ونقاط الضعف التي تعتبر أساسية في الأمن السيبراني. سيتم إرشادك من قبل هيئة تدريس تتألف من متخصصين في مجال الأمن السيبراني يتمتعون بخبرة واسعة في الصناعة. ستتعلم من الخبراء الذين عملوا في طليعة الأمن السيبراني الهجومي وستكتسب معرفة مباشرة من تجاربهم العملية. وفي نهاية الدورة، ستكون مستعدًا لمواجهة المشهد المتغير للأمن السيبراني. ستطور مهارات مطلوبة بشدة في سوق العمل اليوم وستساهم في الحماية النشطة للأنظمة الرقمية في عالم مترابط بشكل متزايد. ابدأ طريقك نحو التميز في مجال الحماية الرقمية مع شهادة الخبرة الجامعية لدينا في مجال الأمن السيبراني الهجومي. سجل الآن!