وصف

تتميز بأقوى ترسانة من التدقيق الهجومي من خلال 150 ساعة من أفضل التعليم الرقمي“

##IMAGE##

بفضل عمليات التدقيق التي يقوم بها خبراء إدارة الفريق، تدرك الكيانات العقبات والمخاطر والمشاكل المحتملة قبل فوات الأوان. بهذا المعنى، يسهّل مختبرو الاختراق التواصل بين أعضاء الفريق، مما يسمح لهم بمشاركة المعرفة والمعلومات. بالإضافة إلى ذلك، يتم رصد الموارد وتطبيق استراتيجيات التحكم لتحقيق الأهداف التي حددتها المنظمات (على المدى القصير والطويل على حد سواء).

إدراكًا منها لهذا الواقع، طوّرت TECH تدريبًا رائدًا يتراوح بين تحليل الثغرات الأمنية وتقنيات الاختراق المتقدمة. سيركز جدول الأعمال على سلسلة من المنهجيات الموجهة نحو الأمن الهجومي، والتي تبرز من بينها Cyber Security Kill Chain. بالإضافة إلى ذلك، سيشجع ذلك على الإبداع من خلال أسلوب التفكير خارج الصندوق، وبالتالي تعزيز الحلول المبتكرة للتمييز عن البقية. كما ستستكشف أيضًا الأدوار المختلفة لاختبار pentestings، مع التأكيد على الحاجة إلى البحث المتعمق. كما سيتعمق أيضًا في أداة Metasploit، بهدف تنفيذ هجمات محاكاة بطريقة محكومة. أخيراً، سيتم عرض التحديات الرئيسية التي تؤثر على الأمن الهجومي وتشجيع تحويلها إلى فرص للخريجين لإظهار كامل إمكاناتهم وبراعتهم.  

تجدر الإشارة إلى أنه من أجل تعزيز إتقان المحتويات، يستخدم هذا التدريب منهج إعادة التعلم (المعروف بـ Relearning). المتطور. تعد TECH رائدًا في استخدام هذا النموذج التعليمي الذي يعزز استيعاب المفاهيم المعقدة من خلال التكرار الطبيعي والتدريجي لها. على هذا المنوال، يستخدم البرنامج أيضًا مواد بصيغ مختلفة مثل الرسوم البيانية والملخصات التفاعلية ومقاطع الفيديو التوضيحية. كل هذا في وضع مريح 100% عبر الإنترنت ، مما يسمح للطلاب بتعديل جداولهم وفقًا لمسؤولياتهم وظروفهم الشخصية.

هل ترغب في تحقيق قفزة مهنية في حياتك المهنية؟ كن خبيراً في مجال الذكاء مفتوح المصدر مع هذا التدريب“

هذه المحاضرة الجامعية في إدارة فرق اختبارات الاختراق على البرنامج العلمي الأكثر اكتمالاً وحداثة في السوق. أبرز خصائصها هي:

تطوير دراسات الحالة التي يقدمها خبراء في إدارة فرق اختبارات الاختراق
جمع المعلومات المحدثة والتطبيقية المتعلقة بالتخصصات الضرورية من أجل الممارسة المهنية، والتي تشكل جزءا من المحتويات الرسومية والتخطيطية والعملية البارزة التي صمم بها
التمارين العملية حيث يمكن إجراء عملية التقييم الذاتي لتحسين التعلم 
تركيزها على المنهجيات المبتكرة  
كل هذا سيتم استكماله بدروس نظرية وأسئلة للخبراء ومنتديات مناقشة حول القضايا المثيرة للجدل وأعمال التفكير الفردية 
توفر المحتوى من أي جهاز ثابت أو محمول متصل بالإنترنت 

ستحقق أهدافك بفضل أدوات التدريس الخاصة بـ TECH، بما في ذلك مقاطع الفيديو التفسيرية والملخصات التفاعلية"

البرنامج يضم أعضاء هيئة تدريس محترفين يصبون في هذا التدريب خبرة عملهم، بالإضافة إلى متخصصين معترف بهم من الشركات الرائدة والجامعات المرموقة.  

سيتيح محتوى البرنامج المتعدد الوسائط، والذي صيغ بأحدث التقنيات التعليمية، للمهني التعلم السياقي والموقعي، أي في بيئة محاكاة توفر تدريبا غامرا مبرمجا للتدريب في حالات حقيقية.  

يركز تصميم هذا البرنامج على التعلّم القائم على حل المشكلات، والذي يجب على المهني من خلاله محاولة حل مختلف مواقف الممارسة المهنية التي تنشأ على مدار العام الدراسى. للقيام بذلك، سيحصل على مساعدة من نظام فيديو تفاعلي مبتكر من قبل خبراء مشهورين. 

ستعمل على تعميق مهاراتك البحثية من أجل إجراء البحث الأكثر شمولاً وتمييز نفسك عن البقية"

##IMAGE##

أتقِن برنامج Metasploit في أفضل جامعة رقمية في العالم وفقاً لمجلة Forbes"

هيكل ومحتوى

يتم التعامل مع هذا المنهج من منظور نظري عملي، مع طاقم تدريس متمرس يغمر الطلاب في تحليل الاستراتيجيات الأكثر فعالية في الحماية الهجومية. للحصول على فهم شامل لكيفية عمل الجهات الخبيثة، يتم استكشاف تصنيف الثغرات الأمنية (CAPEC، CVSS، إلخ) بشكل متعمق. علاوة على ذلك، يتم التركيز على استخدام البرمجة النصية بهدف تنفيذ البرامج النصية التي تعمل على أتمتة المهام على نظام الكمبيوتر، وأبرزها JavaScript. كما يتم تناول مبادئ أخلاقيات القرصنة من أجل فهم الآثار والعواقب القانونية التي قد تنشأ أثناء الأنشطة. لتحقيق ذلك، يتم تحليل دراسات حالة حقيقية تم فيها تطبيق أخلاقيات الأمن السيبراني. 

##IMAGE##

لا توجد جداول زمنية أو جداول تقييم محددة مسبقاً: هذا ما يدور حوله برنامج TECH هذا"

الوحدة 1.  الحماية الهجومية  

1.1    التعريف والسياق  

1.1.1    المفاهيم الأساسية للحماية الهجومية  
2.1.1    أهمية الأمن السيبراني الحالية  
3.1.1    التحديات والفرص في مجال الأمن الهجومي  

2.1    أساسيات الأمن السيبراني  

1.2.1    التحديات المبكرة والتهديدات المتطورة  
2.2.1    المعالم التكنولوجية وتأثيرها على الأمن السيبراني  
3.2.1    الأمن السيبراني في العصر الحديث  

3.1    أساسيات الحماية الهجومية  

1.3.1    المفاهيم والمصطلحات الرئيسية  
2.3.1    التفكير خارج الصندوق Think outside the Box  
3.3.1    الاختلافات بين القرصنة الهجومية والدفاعية  

4.1    المنهجيات الحماية الهجومية  

1.4.1    PTES (Penetration Testing Execution Standard)  
2.4.1    OWASP (Open Web Application Security Project)  
3.4.1    Cyber Security Kill Chain  

5.1    الأدوار والمسؤوليات في الحماية الهجومية  

1.5.1    ملفات التعريف الرئيسية  
2.5.1    Bug Bounty Hunters  
3.5.1    Researching فن البحث  

6.1    ترسانة مدقق الحسابات الهجومية  

1.6.1    أنظمة تشغيل القرصنة  
2.6.1    مقدمة إلى C2  
3.6.1    Metasploit: الأساسيات والاستخدام  
4.6.1    الموارد المفيدة  

7.1    OSINT ذكاء مفتوح المصدر  

1.7.1    أساسيات OSINT  
2.7.1    تقنيات وأدوات OSINT  
3.7.1    تطبيقات OSINT في الحماية الهجومية  

8.1    Scripting مقدمة للأتمتة  

1.8.1    أساسيات Scripting  
2.8.1    Scripting في Bash  
3.8.1    Scripting في Python  

9.1    تصنيف نقاط الضعف  

1.9.1    CVE (Common Vulnerabilities and Exposure)  
2.9.1    CWE (Common Weakness Enumeration)  
3.9.1    CAPEC (Common Attack Pattern Enumeration and Classification)  
4.9.1    CVSS (Common Vulnerability Scoring System)  
5.9.1    MITRE ATT & CK  

10.1    الأخلاقيات والقرصنة  

1.10.1    مبادئ أخلاقيات القراصنة  
2.10.1    الخط الفاصل بين القرصنة الأخلاقية والقرصنة الخبيثة  
3.10.1    الآثار والعواقب القانونية  
4.10.1    حالات الدراسة الحالات الأخلاقية في الأمن السيبراني 

##IMAGE##

مكتبة زاخرة بموارد الوسائط المتعددة في صيغ سمعية بصرية مختلفة"

محاضرة جامعية في إدارة فرق اختبارات الاختراق (pentesting)

إدارة اختبارات الاختراق هي عنصر حيوي في مجال الأمن السيبراني، حيث تتضمن قيادة وتنسيق محترفين متخصصين في اختبارات الاختراق، المعروفة باسم مختبري الاختراق. هل ترغب في التخصص في هذا المجال؟ توفر لك TECH الجامعة التكنولوجية محاضرة جامعية حصرية في إدارة اختبارات الاختراق.صُممت هذه المحاضرة للأشخاص الذين يسعون لقيادة وإدارة الفرق في مجال اختبارات الاختراق، وستزودك بالمهارات الاستراتيجية والتقنية اللازمة للإشراف على عمليات الاختراق بنجاح وتعزيز الأمن السيبراني في المؤسسة. تُعطى هذه الشهادة بنظام التعليم عن بُعد، وتركز على تطوير القادة القادرين على إدارة اختبارات الاختراق. ستتعلم كيفية تنسيق العمليات، وإدارة الموارد، واتخاذ قرارات استراتيجية لضمان سلامة الأنظمة. انضم إلينا في هذه الرحلة التعليمية المثيرة وكن قائدًا في إدارة اختبارات الاختراق.

تعلم عن إدارة اختبارات الاختراق

في TECH، نستخدم منهجية تعليمية افتراضية ونظامًا تفاعليًا مبتكرًا يجعل تجربتك التعليمية أكثر إثراءً. من خلال المنهج الدراسي الخاص بنا، ستتعلم كيفية تنفيذ ومراقبة استراتيجيات فعالة للاختراق. من التخطيط إلى التنفيذ، ستكتسب المهارات اللازمة لتقييم المخاطر، وتحديد الثغرات، وقيادة تنفيذ تدابير تصحيحية استباقية.بالإضافة إلى ذلك، ستتناول الإدارة الفعالة للمتخصصين في مجال الأمن السيبراني. ستتعلم كيفية توظيف، والاحتفاظ، وتحفيز المواهب المتخصصة في اختبارات الاختراق، مما يتيح لك بناء فريق قوي قادر على مواجهة التحديات السيبرانية المتطورة.أخيرًا، ستبقى على اطلاع بأحدث الابتكارات التكنولوجية في مجال الأمن السيبراني، بما في ذلك تحليل الثغرات وتقييم التهديدات. بذلك، ستكون مجهزًا لقيادة اختبارات الاختراق بثقة. ستتطور لديك مهارات أساسية في عالم رقمي يزداد تهديده، وستساهم في تعزيز الأمن السيبراني في مؤسستك. ابدأ رحلتك نحو التميز في الأمن السيبراني مع محاضرتنا الجامعية عالية المستوى!