القرصنة الأخلاقية. تقنيات الهجوم والتدابير المضادة - الدورة 133.990 روبل روسي. من متخصص، تدريب، التاريخ: 20 نوفمبر 2023.
Miscellanea / / November 29, 2023
توفر الدورة مواد مفصلة عن تشغيل أنظمة الكمبيوتر والشبكات. يتم أخذ نقاط الضعف النموذجية لبروتوكولات الشبكة وأنظمة التشغيل والتطبيقات بعين الاعتبار. يتم وصف تسلسل أنواع مختلفة من الهجمات على أنظمة الكمبيوتر والشبكات، ويتم اقتراح توصيات لتعزيز أمن أنظمة الكمبيوتر والشبكات.
الجمهور المستهدف من هذه الدورة:
بالإضافة إلى ذلك، يحصل كل مشارك في الدورة على إمكانية الوصول إلى مختبر مُجهز مسبقًا مزود بأجهزة كمبيوتر تعمل بأنظمة التشغيل كالي لينكس، ويندوز 7، ويندوز 8، ويندوز 8.1، ويندوز 10، ويندوز سيرفر 2008 R2، ويندوز سيرفر 2012 R2، ويندوز سيرفر 2016، أوبونتو، ذكري المظهر. تم إعداد المختبر لجميع الأعمال العملية، بما في ذلك مهام اختراق الشبكات اللاسلكية.
تغمر الدورة الطلاب في بيئة عملية حيث سيتم عرض كيفية إجراء القرصنة الأخلاقية. يوفر منظورًا مختلفًا تمامًا لأمن أنظمة الكمبيوتر والشبكات الكشف عن نقاط الضعف، وفهمها، يمكنك توقع الإجراءات المحتملة للمتسلل بنجاح يقاوم.
سوف تساعدك الأبحاث المخبرية على فهم:
*يمكن لحاملي البطاقة البلاتينية أو الماسية فقط الحصول على خصم 10% على دورة القرصنة الأخلاقية. تقنيات الهجوم والتدابير المضادة" في التدريب وجهاً لوجه أو عبر الإنترنت.
تعلم واجتاز الاختبار وكن متسللًا أخلاقيًا معتمدًا!
سوف تتعلم:
استخدام مصطلحات الأمان الأساسية؛
فهم أساليب القرصنة، ومفاهيم القرصنة، وتهديدات أمن المعلومات، ونواقل الهجوم؛
جمع المعلومات، وإتقان تقنيات ومنهجية الجمع؛
فحص أجهزة الكمبيوتر وتحديد الخدمات؛
منع اختراق الحساب؛
تجاوز تقنيات اختراق كلمات المرور وتصعيد الامتيازات في أنظمة التشغيل؛
اختبار النظام للاختراق.
استخدام تقنيات التعداد؛
مقاومة الهجمات على الشبكات اللاسلكية واختراق خوادم الويب؛
التمييز بين مبادئ تشغيل أحصنة طروادة والأبواب الخلفية والفيروسات والديدان وغيرها من البرامج الضارة؛
تطبيق مجموعة من أدوات الهندسة الاجتماعية وغيرها من أساليب مواجهة الحوادث؛
أدوات أمان الحوسبة السحابية الخاصة؛
توقع تصرفات القراصنة المحتملة وقاومها بنجاح.
وحدة 1. مقدمة إلى القرصنة الأخلاقية (2 أ. ح.)
نظرة عامة على أمن المعلومات، أمثلة وإحصائيات حول تسرب البيانات، مصطلحات الأمان الأساسية، مكونات أمن المعلومات
أمثلة وإحصائيات تسرب البيانات
شروط الأمان الأساسية
مكونات أمن المعلومات
تهديدات أمن المعلومات ونواقل الهجوم
مفاهيم القرصنة ما هو القرصنة؟ مراحل القرصنة
ما هو القرصنة؟
دروس الهاكر
مراحل القرصنة
مفاهيم القرصنة الأخلاقية ما هو القرصنة الأخلاقية؟ الحاجة إلى نطاق القرصنة الأخلاقية والقيود المفروضة على مهارات القرصنة الأخلاقية للهاكر الأخلاقي
ما هو القرصنة الأخلاقية؟
الحاجة إلى القرصنة الأخلاقية
نطاق وقيود القرصنة الأخلاقية
مهارات الهاكر الأخلاقي
إدارة أمن المعلومات
ضمان أمن المعلومات
برنامج إدارة أمن المعلومات
بنية أمن المعلومات في المؤسسة
تقسيم الشبكة
الدفاع في العمق
سياسات أمن المعلومات
نمذجة التهديدات وإدارة المخاطر
إدارة الاستجابة للحوادث
ضوابط أمن الشبكة
مفاهيم اختبار الاختراق
معايير وقوانين أمن المعلومات
التدريب العملي: مفاهيم التعلم والتحضير للمختبر
الوحدة 2. جمع المعلومات (2 أ. ح.)
مفاهيم الاستطلاع
منهجية جمع المعلومات باستخدام محركات البحث تقنيات البحث المتقدمة في Google قاعدة بيانات القرصنة من Google (GHDB) VoIP وVPN البحث في GHDB جمع بيانات الوسائط الاجتماعية المعلومات من موقع ويب جمع المعلومات من أنظمة البريد الإلكتروني الذكاء التنافسي جمع البيانات باستخدام بيانات المسجل جمع بيانات DNS جمع معلومات الشبكة الهندسة الاجتماعية المراد جمعها بيانات
باستخدام محركات البحث
تقنيات بحث جوجل المتقدمة
قاعدة بيانات جوجل للقرصنة (GHDB)
ابحث عن VoIP وVPN في GHDB
جمع البيانات من الشبكات الاجتماعية
جمع المعلومات من الموقع
جمع المعلومات من أنظمة البريد الإلكتروني
ذكاء تنافسي
جمع البيانات باستخدام بيانات المسجل
جمع بيانات DNS
جمع معلومات الشبكة
الهندسة الاجتماعية لجمع البيانات
أدوات جمع المعلومات
التدابير المضادة ضد جمع المعلومات
اختبار القدرة على جمع المعلومات
العمل العملي: تطبيق تقنيات جمع المعلومات
الوحدة 3. المسح (2 أ. ح.)
مفاهيم مسح الشبكة
أدوات فحص الشبكة
تقنيات مسح الشبكة
مسح ICMP
فحص اتصال TCP
المسح باستخدام اتصالات نصف مفتوحة
المسح باستخدام إشارات TCP المعكوسة
مسح عيد الميلاد
مسح ACK
تقنية المسح السري
مسح UDP
مسح SSDP
تقنيات التهرب من أنظمة كشف التسلل
تجزئة الحزمة
توجيه المصدر
اخفاء IP
إب خداع
استخدام الوكيل عند المسح
مجهولي الهوية
مجموعة من اللافتات
بناء مخططات الشبكة
العمل العملي: مسح أجهزة الكمبيوتر المعملية وتحديد الخدمات
الوحدة 4. نقل (2 ac. ح.)
مفاهيم التعداد
تقنيات التعداد
تعداد NetBIOS
تعداد SNMP
تعداد LDAP
تعداد NTP
تعداد NFS
تعداد SMTP
تعداد DNS
تعداد IPSec
نقل الصوت عبر بروتوكول الإنترنت
تعداد RPC
تعداد يونكس
تدابير مكافحة النقل
العمل العملي: تطبيق تقنيات التعداد
الوحدة 5. تحليل الضعف (1 أكاديمي. ح.)
مفاهيم تقييم الثغرات الأمنية أبحاث الثغرات الأمنية تصنيف الثغرات الأمنية أنواع تقييم الثغرات الأمنية دورة حياة إدارة الثغرات الأمنية
أبحاث الضعف
تصنيف الضعف
أنواع تقييمات الضعف
دورة حياة إدارة الثغرات الأمنية
حلول تقييم الثغرات الأمنية مناهج تقييم الثغرات الأمنية أنواع أدوات تقييم الثغرات الأمنية خصائص الحلول اختيار حل تقييم الثغرات الأمنية
طرق تقييم نقاط الضعف
أنواع أدوات تقييم الثغرات الأمنية
خصائص الحلول
اختيار حل لتقييم الضعف
أنظمة تقييم الثغرات الأمنية نظام تسجيل نقاط الضعف المشترك (CVSS) نقاط الضعف والتعرض الشائعة (CVE) قاعدة بيانات الثغرات الوطنية (NVD) موارد أبحاث الثغرات الأمنية
نظام تسجيل نقاط الضعف المشتركة (CVSS)
نقاط الضعف والتعرضات الشائعة (CVE)
قاعدة بيانات الضعف الوطنية (NVD)
موارد أبحاث الضعف
أدوات تقييم الثغرات الأمنية Qualys Nessus GFI LanGuard Nikto OpenVAS Retina CS SAINT MBSA (محلل أمان Microsoft Baseline) AVDS (نظام الكشف الآلي عن الثغرات الأمنية)
كواليس
نيسوس
جي إف آي لانجوارد
نيكتو
أوبنفاس
شبكية العين CS
القديس
MBSA (محلل الأمان الأساسي لـ Microsoft)
AVDS (نظام الكشف الآلي عن الثغرات الأمنية)
تقارير تقييم الضعف
العمل العملي: استخدام Nessus لحصر نقاط الضعف في أجهزة الكمبيوتر المعملية
الوحدة 6. أنظمة القرصنة (3 أ. ح.)
بنية نظام التشغيل
نقاط الضعف في نظام التشغيل
منهجية اختراق النظام
تسلسل اختراق النظام
الوصول إلى النظام مبادئ التوثيق أنواع الهجمات على كلمات المرور الهجمات غير الإلكترونية النشطة الهجمات عبر الإنترنت الهجمات السلبية عبر الإنترنت الهجمات غير المتصلة بالإنترنت أدوات تكسير كلمات المرور استغلال نقاط الضعف تجاوز سعة المخزن المؤقت
مبادئ المصادقة
أنواع هجمات كلمة المرور الهجمات غير الإلكترونية الهجمات النشطة عبر الإنترنت الهجمات السلبية عبر الإنترنت الهجمات غير المتصلة بالإنترنت
وليست الهجمات الإلكترونية
الهجمات النشطة عبر الإنترنت
الهجمات السلبية عبر الإنترنت
هجمات دون اتصال
أدوات كسر كلمة المرور
استغلال نقاط الضعف
تجاوز سعة المخزن المؤقت
تصعيد الامتيازات انتحال DLL تصعيد الامتيازات يستغل ثغرات Spectre a Meltdown تقنيات التقدم الإضافية للحماية من تصعيد الامتيازات
انتحال DLL
استغلال تصعيد الامتيازات
شبح نقاط الضعف الانهيار
مزيد من الترويج
طرق الحماية من تصعيد الامتيازات
دعم الوصول إلى النظام، تنفيذ التطبيقات، برامج تسجيل المفاتيح، برامج التجسس، الجذور الخفية، تدفقات البيانات البديلة، إخفاء المعلومات
تشغيل التطبيقات
كلوغرز
برامج التجسس
الجذور الخفية
تدفقات البيانات البديلة
إخفاء المعلومات
إخفاء الآثار
العمل العملي: تطبيق تقنيات كسر كلمات المرور وتصعيد الامتيازات في أنظمة التشغيل
الوحدة 7. أحصنة طروادة والبرامج الضارة الأخرى (4 ac. ح.)
نظرة عامة على البرامج الضارة
أحصنة طروادة مفاهيم طروادة كيفية عمل أحصنة طروادة أنواع أحصنة طروادة
مفاهيم طروادة
كيف تعمل أحصنة طروادة
أنواع أحصنة طروادة
الفيروسات والديدان كيف يعمل الفيروس أنواع الفيروسات ديدان الكمبيوتر
كيف يعمل الفيروس
أنواع الفيروسات
ديدان الكمبيوتر
تحليل البرامج الضارة طرق الكشف عن البرامج الضارة
طرق الكشف عن البرامج الضارة
التدابير المضادة
أدوات مكافحة البرامج الضارة
العمل العملي: اختبار تشغيل قذيفة طروادة، طروادة العكسية، طروادة المخفية
الوحدة 8. المتشممون (2 ف. ح.)
مفاهيم الشم كيف يعمل الشم؟ أنواع أجهزة تحليل البروتوكولات منفذ SPAN
كيف يعمل الشم؟
أنواع الاستنشاق
محللي بروتوكول الأجهزة
منفذ سبان
تقنيات الاستنشاق النشطة هجمات MAC هجمات DHCP هجمات ARP انتحال تسميم ذاكرة التخزين المؤقت لـ DNS
هجمات ماك
هجمات DHCP
هجمات ARP
انتحال
تسمم ذاكرة التخزين المؤقت لنظام أسماء النطاقات (DNS).
أدوات الاستنشاق
تدابير مكافحة الاستنشاق
العمل العملي: استخدام تقنيات الاستنشاق النشطة للحصول على البيانات المنقولة عبر الشبكة وطلبات المحاكاة الساخرة
الوحدة 9. الهندسة الاجتماعية (1 أكاديمي. ح.)
مفاهيم الهندسة الاجتماعية
تقنيات الهندسة الاجتماعية دون استخدام أجهزة الكمبيوتر استخدام أجهزة الكمبيوتر استخدام الأجهزة المحمولة
دون استخدام أجهزة الكمبيوتر
استخدام أجهزة الكمبيوتر
استخدام الأجهزة المحمولة
التهديدات الداخلية
انتحال الشخصية على شبكات التواصل الاجتماعي
سرقة الهوية
التدابير المضادة للهندسة الاجتماعية
العمل العملي: استخدام مجموعة أدوات الهندسة الاجتماعية SET من Kali Linux
الوحدة 10. الحرمان من الخدمة (1 أ. ح.)
مفاهيم رفض الخدمة
ما هو هجوم DDoS
تقنيات هجوم DoS/DDoS ناقلات هجوم DoS/DDoS فيضان UDP فيضان ICMP Ping of Death هجوم Smurf فيضان SYN هجوم مجزأ Slowloris هجمات متعددة المتجهات هجمات DRDoS
نواقل هجمات DoS/DDoS
فيضان UDP
فيضان اللجنة الدولية لشؤون المفقودين (ICMP).
بينغ الموت
هجوم سنفور
فيضان SYN
هجوم مجزأ
لوريس بطيئة
هجمات متعددة المتجهات
هجمات DDoS
شبكة بوت
مثال على تنفيذ هجوم DDoS
أدوات هجوم DoS
تدابير لمواجهة هجمات DoS
أدوات حماية دوس
التدريب العملي: استخدام تقنيات هجوم DoS لتعطيل خدمات خوادم التدريب.
الوحدة 11. اعتراض الجلسة (2 أ. ح.)
مفاهيم اختطاف الجلسة
عملية اختطاف الجلسة
أنواع اختطاف الجلسة
تقنيات اختطاف الجلسة اختطاف طبقة التطبيق التنبؤ بمعرف الاستنشاق هجوم الرجل في الوسط هجوم الرجل في المتصفح الهجمات على العملاء البرمجة النصية عبر المواقع تزوير طلب عبر المواقع كود جافا سكريبت أحصنة طروادة إعادة تشغيل الجلسة تثبيت الجلسة الاستخدام الخوادم الوكيلة هجوم الجريمة الهجوم المحظور اعتراض مستوى الشبكة اعتراض TCP/IP انتحال IP انتحال RST اعتراض أعمى اعتراض UDP انتحال انتحال ICMP ARP
اعتراض طبقة التطبيق، التنبؤ بمعرف الاستنشاق، هجوم رجل في الوسط، هجوم رجل في المتصفح، هجمات العملاء عبر المواقع البرمجة النصية، الطلب عبر المواقع، التزوير، كود جافا سكريبت، أحصنة طروادة، إعادة تشغيل الجلسة، تثبيت الجلسة، استخدام الخوادم الوكيلة، هجوم الجريمة، الهجوم مُحرَّم
استنشاق
التنبؤ بالهوية
رجل في منتصف الهجوم
رجل في هجوم المتصفح
الهجمات على العملاء، البرمجة النصية عبر المواقع، طلب التزوير عبر المواقع، كود جافا سكريبت، أحصنة طروادة
عبر موقع البرمجة
تزوير عبر الموقع
كود جافا سكريبت
حصان طروادة
كرر الجلسة
التقاط الجلسة
استخدام خوادم بروكسي
هجوم الجريمة
الهجوم المحظور
اعتراض طبقة الشبكة، اعتراض TCP/IP، انتحال IP، انتحال RST، اعتراض أعمى، اعتراض UDP، انتحال ICMP، انتحال ARP
اعتراض TCP/IP
إب خداع
RST وهمية
اعتراض أعمى
اعتراض UDP
انتحال ICMP
انتحال ARP
أدوات اختطاف الجلسة
التدابير المضادة لاختطاف الجلسة
العمل العملي: استخدام تقنيات اختطاف الجلسة للوصول إلى موارد خادم التدريب
الوحدة 12. تجاوز أنظمة كشف التسلل وجدران الحماية وأنظمة الخداع (2ac. ح.)
مفاهيم IDS وجدران الحماية ووعاء العسل
أنظمة IDS وجدار الحماية وأنظمة وعاء العسل
تقنيات التهرب من IDS إضافة البيانات هجمات DoS التشويش توليد إيجابيات كاذبة تقسيم الجلسة باستخدام تجزئة Unicode الأجزاء المتداخلة استخدام TTL حزم RST غير صالحة علامة الاستعجال هجمات طبقة التطبيق متعددة الأشكال وكود ASCII إلغاء التزامن
إضافة البيانات
هجمات حجب الخدمة
التشويش
توليد ايجابيات كاذبة
تقسيم الجلسة
باستخدام يونيكود
التجزئة
شظايا متداخلة
باستخدام TTL
حزم RST غير صالحة
علم عاجل
كود القشرة متعدد الأشكال وASCII
هجمات طبقة التطبيق
إلغاء التزامن
تقنيات تجاوز جدار الحماية تعريف جدار الحماية انتحال عنوان IP توجيه المصدر الأجزاء الدقيقة استخدام IP في عناوين URL أدوات إخفاء الهوية الخوادم الوكيلة النفق نفق ICMP نفق ACK نفق HTTP نفق SSH نفق DNS استخدام الأنظمة الخارجية تجاوز جدار الحماية باستخدام تجاوز جدار الحماية MITM تطبيقات الويب
تحديد جدار الحماية
انتحال عنوان IP
توجيه المصدر
شظايا دقيقة
استخدام IP في URL
مجهولي الهوية
خوادم بروكسي
نفق نفق ICMP نفق ACK نفق HTTP نفق SSH نفق DNS
نفق ICMP
نفق ACK
نفق HTTP
نفق إس إس إتش
نفق DNS
استخدام الأنظمة الخارجية
تجاوز جدار الحماية باستخدام MITM
تجاوز جدران الحماية لتطبيقات الويب
كشف وعاء العسل
أدوات تجاوز جدار الحماية
أنظمة الكشف عن التجاوز وجدران الحماية
العمل العملي: دراسة إمكانيات التهرب من أنظمة الكشف
الوحدة 13. اختراق خوادم الويب (2 ac. ح.)
مفاهيم خادم الويب
أنواع الهجمات على خوادم الويب
منهجية مهاجمة خادم الويب
أدوات اختراق خادم الويبMetasploit Framework ومفرقعات كلمات المرور
إطار ميتاسبلويت
المفرقعات كلمة المرور
تدابير لمواجهة القرصنة على خوادم الويب
إدارة التصحيح
تحسين أمان خادم الويب
العمل العملي: تشويه خادم الويب التدريبي من خلال استغلال ثغرة أمنية باستخدام Metasploit Framework
الوحدة 14. اختراق تطبيقات الويب (4 أ. ح.)
مفاهيم تطبيقات الويب
التهديدات لتطبيقات الويب
تصنيف OWASP العشرة الأوائل
منهجية مهاجمة تطبيقات الويب
أدوات اختراق تطبيقات الويب
واجهة برمجة تطبيقات الويب والخطافات والأصداف
تدابير لمواجهة اختراق تطبيقات الويب
أدوات أمان تطبيقات الويب
التدريب العملي: تنفيذ هجوم XSS المنعكس والمخزن
الوحدة 15. حقن SQL (2 ac. ح.)
مفاهيم حقن SQL
اختبار حقن SQL
أنواع حقن SQL حقن SQL القائم على الأخطاءحقن UNION SQLحقن SQL الأعمى
حقن SQL على أساس الخطأ
حقن UNION SQL
حقن SQL الأعمى
منهجية حقن SQL
أمثلة على استخدام حقن SQL
أدوات لتنفيذ عمليات حقن SQL
إخفاء حقن SQL من IDS
التدابير المضادة لحقن SQL
العمل العملي: اختراق خادم ويب تدريبي باستخدام حقن SQL
الوحدة 16. اختراق الشبكات اللاسلكية (2ac. ح.)
مفاهيم الشبكات اللاسلكية
التشفير في الشبكات اللاسلكية
تهديدات للشبكات اللاسلكية
منهجية اختراق الشبكات اللاسلكية اكتشاف الأجهزة اللاسلكية تحليل حركة مرور الشبكة اللاسلكية تنفيذ هجوم على شبكة لاسلكية كسر تشفير الشبكات اللاسلكية
اكتشاف الأجهزة اللاسلكية
تحليل حركة المرور اللاسلكية
تنفيذ هجوم على شبكة لاسلكية
كسر التشفير اللاسلكي
أدوات اختراق الشبكات اللاسلكية
الهجمات على البلوتوث
تدابير لمواجهة الهجمات على الشبكات اللاسلكية
أدوات الأمن اللاسلكي
العمل العملي: العثور على نقاط الوصول، والتعرف، وإلغاء المصادقة، وتكسير مفاتيح WEP، WPA، WPA2 وفك تشفير حركة مرور Wi-Fi
الوحدة 17. اختراق منصات الهاتف المحمول (1AC. ح.)
ناقلات الهجوم لمنصات المحمول
اختراق نظام التشغيل أندرويد
تقنيات وأدوات للحصول على حقوق مسؤول Android
اختراق نظام iOS
تقنيات وأدوات الهروب من السجن
برامج التجسس لمنصات المحمول
إدارة الأجهزة النقالة
الأدوات وأفضل الممارسات لحماية الأجهزة المحمولة
العمل العملي: دراسة أدوات تنفيذ الهجمات على الأجهزة المحمولة
الوحدة 18. اختراق إنترنت الأشياء والتقنيات التشغيلية (1 ac. ح.)
إنترنت الأشياء مفاهيم إنترنت الأشياء هجمات إنترنت الأشياء منهجية اختراق إنترنت الأشياء أدوات اختراق إنترنت الأشياء التدابير المضادة لاختراق إنترنت الأشياء
مفاهيم إنترنت الأشياء
هجمات إنترنت الأشياء
منهجية اختراق إنترنت الأشياء
أدوات اختراق إنترنت الأشياء
التدابير المضادة ضد قرصنة إنترنت الأشياء
التقنيات التشغيلية مفاهيم التكنولوجيا التشغيلية الهجمات على منهجية قرصنة التكنولوجيا التشغيلية أدوات قرصنة التكنولوجيا التشغيلية التدابير المضادة لقرصنة التكنولوجيا التشغيلية
مفاهيم التكنولوجيا التشغيلية
الهجمات على OT
منهجية القرصنة OT
أدوات القرصنة OT
التدابير المضادة ضد القرصنة OT
العمل العملي: دراسة نقاط الضعف في إنترنت الأشياء والتقنيات التشغيلية
الوحدة 19. الحوسبة السحابية (2 أ. ح.)
مقدمة في الحوسبة السحابية
أنواع الخدمات السحابية
تقنيات الحاويات الحاويات والأجهزة الافتراضية عمال الإرساء والخدمات الصغيرة ما هو Kubernetes مشكلات أمان الحاويات منصات الإدارة
الحاويات والآلات الافتراضية
عمال الإرساء والخدمات الصغيرة
ما هو كوبيرنيتيس
قضايا أمن الحاويات
منصات الإدارة
الحوسبة بدون خادم
تهديدات الحوسبة السحابية
الهجمات على السحابة اعتراض الخدمة باستخدام الهندسة الاجتماعية اعتراض الجلسة باستخدام هجمات XSS على هجوم التفاف حقن DNS SQL اعتراض الخدمة باستخدام الاستنشاق اعتراض الجلسة من خلال اختطاف الجلسة هجوم القناة الجانبية هجمات التشفير هجمات رفض الوصول خدمة
اعتراض الخدمة باستخدام الهندسة الاجتماعية
اختطاف الجلسة باستخدام XSS
هجمات DNS
حقن SQL
هجوم التفاف
اعتراض الخدمة باستخدام الاستنشاق
اختطاف الجلسة عبر اختطاف الجلسة
هجوم القناة الجانبية
الهجمات على التشفير
هجمات حجب الخدمة
اختراق التقنيات السحابية
الأمن السحابي
أدوات الأمن السحابي
اختبار اختراق السحابة
العمل العملي: دراسة الهجمات على السحابة وأدوات الأمان السحابية
الوحدة 20. التشفير (2 أ. ح.)
مفاهيم التشفير
خوارزميات التشفير معيار تشفير البيانات (DES) معيار التشفير المتقدم (AES) RC4 وRC5 وRC6 Twofish DSA و مخططات التوقيع Rivest Shamir Adleman (RSA) وظائف Diffie-Hellman Hash MD2، MD4، MD5SHA0، SHA1، SHA2، SHA3PREMID-160HMAC
الأصفار
معيار تشفير البيانات (DES)
معيار التشفير المتقدم (AES)
RC4، RC5 وRC6
سمكتان
DSA وخطط التوقيع
ريفست شامير أدلمان (RSA)
ديفي هيلمان
وظائف التجزئةMD2، MD4، MD5SHA0، SHA1، SHA2، SHA3PREMID-160HMAC
MD2، MD4، MD5
SHA0، SHA1، SHA2، SHA3
بريميد-160
HMAC
وسائل التشفير
البنية التحتية للمفتاح العام
تشفير البريد
تشفير القرص
أدوات تشفير القرص
تحليل الشفرات طرق تحليل الشفرات طرق الاختراق الرئيسية الهجمات على التشفير طريقة القوة الغاشمة استخدام مفارقة الأيام ولادة "رجل في الوسط" في المخططات الموقعة رقميًا هجوم القناة الجانبية اصطدام التجزئة هجوم DUHK جداول قوس قزح هجوم الحشو هجوم أوراكلDROWN
طرق تحليل التشفير
طرق تكسير المفاتيح
الهجمات على التشفير طريقة القوة الغاشمة استخدام مفارقة عيد الميلاد رجل في المنتصف في المخططات ذات التوقيع الرقمي هجوم القناة الجانبية اصطدام التجزئة هجوم DUHK جداول قوس قزح الحشو هجوم أوراكل هجوم يغرق
طريقة القوة الغاشمة
باستخدام مفارقة عيد الميلاد
"الرجل في المنتصف" في المخططات الموقعة رقميًا
هجوم القناة الجانبية
تصادم التجزئة
هجوم دوهك
طاولات قوس قزح
الحشو هجوم أوراكل
هجوم يغرق
أدوات تحليل التشفير
التدابير المضادة
العمل العملي: دراسة خوارزميات التشفير وأدوات إخفاء المعلومات
الوحدة 21. مواد إضافية
دليل العمل المختبري
مجموعة مختارة من المواقع المخصصة للقرصنة الأخلاقية
أداء مهام إضافية على مقاعد البدلاء المختبر