Pentest. ممارسة اختبار الاختراق - دورة مجانية من Otus، التدريب 5 أشهر، تاريخ 1 ديسمبر 2023.
Miscellanea / / December 05, 2023
في الممارسة العملية، سوف تتعلم كيفية إجراء تحليل مفصل لموارد الشبكة والبرامج وموارد الويب لوجود نقاط الضعف واستغلالها والقضاء عليها بشكل أكبر. سوف تتعرف على سيناريوهات الهجوم الأكثر شيوعًا وستتمكن بعد ذلك من التعرف عليها بسهولة.
ستشارك في ورش عمل عبر الإنترنت، حيث سيوضح لك المعلم خطوة بخطوة كيفية العمل مع الأشخاص المختلفين نقاط الضعف في تنسيق ترميز الحياة، ويمكنك تكرار هذه الخطوات على جهازك الظاهري أو في خدمة خاصة. سوف تقوم بدراسة كل ثغرة أمنية على الخدمة الحقيقية التي تحتوي عليها.
ما هو بنتست؟
Pentesting (اختبار الاختراق أو اختبار الاختراق) هي عملية الاختراق المصرح به لأنظمة المعلومات بناءً على طلب العميل، حيث يقوم المدقق (المدقق) بتحديد نقاط الضعف في نظام المعلومات وتقديم توصيات للعميل حول كيفية القضاء عليها.
لمن هذه الدورة؟
للمطورين الذين يرغبون في تحسين تطبيقاتهم. ستساعدك الدورة على فهم كيفية عمل نظام التشغيل وأطر العمل من الداخل. ونتيجة لذلك، سوف تقوم بإنشاء حلول موثوقة وذكية لا يمكن للمهاجمين استخدامها.
للمسؤولين والمهندسين المطورين الذين يواجهون مهمة إنشاء بنية تحتية موثوقة وآمنة. ستعزز الدورة كفاءاتك بالقدرة على تحديد نقاط الضعف.
للمتخصصين في أمن المعلومات والراغبين في التطور كمحترف في مجال أمن المعلومات. ستمنحك الدورة المعرفة اللازمة في مجال القرصنة الأخلاقية وستسمح لك بممارسة مهارات Pentesting تحت إشراف متخصص ذي خبرة.
سوف تتقن
المراحل الرئيسية لاختبار الاختراق
استخدام الأدوات الحديثة لتحليل أمن نظام المعلومات أو التطبيق
تصنيف نقاط الضعف وطرق إصلاحها
مهارات البرمجة لأتمتة المهام الروتينية
المعرفة اللازمة للتحضير للشهادات الذاتية: CEH (القرصنة الأخلاقية)، OSCP
بداية تيار جديد للدورة - حيث يتم تجنيد المجموعة.
مقدمة. الأساسيات التي ستكون مفيدة خلال الدورة
-الموضوع 1. مقدمة لهيكل الدورة والبرمجيات المستخدمة
-الموضوع 2. ما هو اختبار الاختراق ولماذا هو مطلوب؟
-الموضوع 3. الخدمات المفيدة عبر الإنترنت لجمع المعلومات بشكل سلبي
-الموضوع 4. مجموعة أدوات لإجراء Pentest
-الموضوع 5. مجموعة أدوات لإجراء Pentest
-الموضوع 6. أساسيات التفاعل بين شبكات TCP/IP
-الموضوع السابع: المسح والتعرف على الخدمات وكيفية عملها
-الموضوع الثامن: إعداد معمل الوحدة الثانية
أمن الشبكات
-الموضوع 9. البروتوكولات الأساسية، بروتوكولات الشبكة. تحليل حركة المرور
-الموضوع 10.النظام الفرعي لشبكة Windows
-الموضوع الحادي عشر: تعديل الحزم والعمل ببنيتها. التقنيات الأساسية لدراسة حركة مرور الشبكة
-الموضوع 12. النظام الفرعي لشبكة Linux
-الموضوع 13.نظام شبكة أندرويد الفرعي
-الموضوع الرابع عشر. الطرق الأساسية لتعديل حركة المرور
-الموضوع 15. الهجمات على اتصالات الشبكة
-الموضوع السادس عشر: دراسة قدرات جدران الحماية القياسية لأنظمة التشغيل Linux وWindows
التصعيد امتياز
-الموضوع 17. هيكل نظام التشغيل Windows. آليات التحكم في الوصول الأساسية الجزء 1
-الموضوع 18. هيكل نظام التشغيل Windows. آليات التحكم في الوصول الأساسية الجزء 2
-الموضوع التاسع عشر: هيكلية نظام التشغيل ويندوز. آليات التحكم في الوصول الأساسية. الجزء 3
-الموضوع 20. هيكل نظام التشغيل Windows. آليات التحكم في الوصول الأساسية. الجزء 4
-الموضوع الحادي والعشرون. هيكل نظام التشغيل Linux. آليات التحكم في الوصول الأساسية الجزء 1
-الموضوع الثاني والعشرون. هيكل نظام التشغيل Linux. آليات التحكم في الوصول الأساسية الجزء 2
-الموضوع الثالث والعشرون. هيكل نظام التشغيل Linux. آليات التحكم في الوصول الأساسية الجزء 3
-الموضوع الرابع والعشرون. هيكل نظام التشغيل Linux. آليات التحكم في الوصول الأساسية الجزء 4
ويب بينتيست
-الموضوع 25.ما هو تطبيق الويب ومما يتكون؟ الأساليب الأساسية لبناء تطبيقات الويب
-الموضوع 26. أنواع نقاط الضعف الجزء الأول
-الموضوع 27. أنواع نقاط الضعف الجزء الثاني
-الموضوع الثامن والعشرون. تحليل نقاط الضعف في تطبيقات الويب
-الموضوع التاسع والعشرون. تحليل نقاط الضعف في تطبيقات الويب
-الموضوع 30. تحليل نقاط الضعف في تطبيقات الويب
-الموضوع الحادي والثلاثون. تحليل نقاط الضعف في تطبيقات الويب
-الموضوع 32. تحليل نقاط الضعف في تطبيقات الويب
عكس ل pentest
-الموضوع 33.اختبار الويندوز
-الموضوع 34.اختبار نظام التشغيل Linux
-الموضوع 35.اختبار الأندرويد
-الموضوع 36.اختبار iOS
استشارات التخرج
-الموضوع 37.حماية أعمال التصميم