محاور الدورة
- نظرة عامة على مفاهيم الشبكات اللاسلكية.
- نظرة عامة على خوارزميات التشفير اللاسلكي.
- فهم التهديدات اللاسلكية.
- فهم منهجية القرصنة اللاسلكية.
- نظرة عامة على أدوات القرصنة اللاسلكية المختلفة.
- مسح الشبكة اللاسلكية.
- استغلال الثغرات في الأجهزة اللاسلكية.
- اختراق شبكات WEP / WPA / WPA2.
- فهم تقنيات القرصنة عبر البلوتوث.
- نظرة عامة على الإجراءات المضادة للقرصنة اللاسلكية وأدوات الأمان.
محاور الدورة التدريبية بالتفصيل
- نظرة عامة علي مفاهيم الشبكات اللاسلكية.
- التعرف على أساسيات الشبكات اللاسلكية.
- نظرة عامة على خوارزميات التشفير اللاسلكي.
- التعرف على بروتوكولات التشفير WEP / WPA / WPA2 / WPA3.
-
فهم التهديدات اللاسلكية
- Availability Attacks
- Authentication Attacks
- Availability Attacks
- Confidentiality Attacks
- فهم منهجية قرصنة الشبكات اللاسلكية.
- نظرة عامة على أدوات القرصنة اللاسلكية المختلفة.
- التعرف على عائلة AirCrack لاختراق شبكات الوايرليس.
- استغلال الثغرات في الأجهزة والشبكات اللاسلكية.
- التعرف على بعض الثغرات المستخدمة في اختراق الشبكات اللاسلكية.
- اختراق شبكات WEP / WPA / WPA2.
- التعرف على الهجمات المستخدمة من قبل المخترقين فى اختراق الشبكات اللاسلكية.
- فهم تقنيات القرصنة عبر البلوتوث.
- التعرف على Bluetooth Stack.
- التعرف على تقنيات اختراق البلوتوث Bluetooth Hacking.
- نظرة عامة على الإجراءات المضادة للقرصنة اللاسلكية وأدوات الأمان.
الأهداف العامة والتفصيلية
بنهاية هذا البرنامج التدريبي نتوقع أن المشاركون قد حققوا النتائج التالية:
- معرفة كيفية عمل الشبكات اللاسلكية.
- كيفية عمل التشفير المستخدم مع الشبكات اللاسلكية.
- فهم التهديدات التي تواجه الشبكات اللاسلكية.
- معرفة والتدرب على استخدام أدوات إختراق الشبكات اللاسلكية.
- معرفة كيف يعمل البلوتوث وكيف يتم اختراق الأجهزة التي تعمل عن طريق البلوتوث.
- معرفة كيف تتم حماية الشبكات اللاسلكية من الإختراق.
الفئات المستهدفة
- منسوبي القطاعات الأمنية والعسكرية.
- العاملين في مجال أمن المعلومات في الجهات الرسمية.
- محللي مراكز العمليات الأمنية.
- مدققي الأمن المعلوماتي.
- مهندسي أمن الشبكات.
- مختبر إختراق شبكات الوايرليس
- مهندسي الشبكات الاسلكية.
- محللي البرامج الضارة.
- مكتشفي الثغرات.
- مختبري إختراق تطبيقات الجوال.
- العاملين ومهندسي أمن المعلومات.
- مبرمجي تطبيقات الأندرويد.
- طلاب كليات الهندسة والحاسب الآلي.
- المهتمين بأمن المعلومات والأمن السيبراني.
- الراغبين في تعلم الإختراق الأخلاقي (الهاكر الأخلاقي) حتى الإحتراف.
مايحصل عليه المتدرب
- ملف بداخله الشرح لسهولة المراجعة.
- ملف فيه جميع خطوات العملي.
- ملف مضغوط فيه جميع الأدوات المستخدمه.
- شهادة معتمدة من شركة Total Tech الأمريكية
المراجعات
لا توجد مراجعات بعد.