محاور الدورة
- التعرف على عملية إختبار الإختراق.
- التعرف على أساسيات الويب.
- التعرف على برامج المكافآت.
- تنظيم الخطوات قبل عملية إختبار الإختراق.
- فهم منهجية القرصنة على تطبيقات الويب.
- التعرف على الثغرات واستغلالها وطرق الحماية منها.
- اختبار إختراق الـ CMS.
محاور الدورة التدريبية بالتفصيل
1 - التعرف على أساسيات الويب
- التعرف على بروتوكولات HTTP/HTTPS
- التعرف على encoding
- التعرف على Cookies and Sessions
- كيفية استخدام البروكسي
2 - بناء المنهجية
قبل أن تبدأ في محاولة إختراق شيء ما، عليك أن تأتي بخطة الهجوم لأن آخر شيء تريد القيام به هو القيام بمجموعة من الأشياء بشكل عشوائي لا تصل إلى أي نتيجة على الإطلاق فيجب عليك أن يكون لديك خريطة تساعدك في سير العمل وتساعدك على رؤية الصورة بشكل أوضح
- Recon Workflow
- GitHub Workflow
- Cloud Workflow
- Google Dork Workflow
- Leaked Credentials Workflow
- Exploit Workflows
- CMS Workflow
- OWASP Workflow
- Brute Force Workflow
الأهداف العامة والتفصيلية
No Content
الفئات المستهدفة
- منسوبي القطاعات الأمنية والعسكرية.
- العاملين في مجال أمن المعلومات في الجهات الرسمية.
- محللي مراكز العمليات الأمنية.
- مدققي الأمن المعلوماتي.
- محللي البرامج الضارة.
- مكتشفي الثغرات.
- مختبري إختراق تطبيقات الويب.
- مهندسي أمن المعلومات.
- طلاب كليات الهندسة والحاسب الآلي.
- العاملين في مجال تقنية المعلومات.
- المهتمين بأمن المعلومات والأمن السيبراني.
- الراغبين في تعلم الإختراق الأخلاقي (الهاكر الأخلاقي) حتى الإحتراف.
مايحصل عليه المتدرب
- ملف بداخله الشرح لسهولة المراجعة.
- ملف فيه جميع خطوات العملي.
- حساب على موقع اللابات الخاصة بالدورة.
- ملف مضغوط فيه جميع الأدوات المستخدمه.
- شهادة معتمدة من شركة Total Tech الأمريكية.
متطلبات الدورة
إجتياز الجزء الاول
المراجعات
لا توجد مراجعات بعد.