حقيبة المخترق الأخلاقي المعتمد


المدة ٦٠ ساعة
١٢ يوم

وصف الحقيبة التدريبية

المخترق الأخلاقي المعتمد (Certified Ethical Hacker – CEH)

تم إعداد هذه الحقيبة التدريبية المتقدمة لتأهيل المشاركين على المهارات التقنية والفكرية المرتبطة بممارسات الاختراق الأخلاقي وفقًا لأعلى المعايير الدولية، وبما يتوافق مع منهجية المجلس العالمي لمستشاري التجارة الإلكترونية (EC-Council) في إصدارها الثاني عشر (CEH v12).

تمتد هذه الحقيبة على مدار 12 يومًا تدريبيًا بواقع 60 ساعة تدريبية مكثفة، تشمل الجوانب النظرية والتطبيقية للاختراق الأخلاقي، بدءًا من جمع المعلومات والاستطلاع، وانتهاءً بأدوات وتقنيات ما بعد الاستغلال وتحليل التشفير، مع دمج الجانب العملي في كل مرحلة.



أهداف البرنامج
• بناء فهم عميق بمنهجيات اختبار الاختراق الأخلاقي في بيئة احترافية.
• تأهيل المشاركين لاجتياز اختبار CEH v12 الدولي.
• تطبيق أدوات حقيقية تُستخدم فعليًا من قِبل الفرق الحمراء والمهاجمين المتقدمين.
• التعرف على استراتيجيات الدفاع والتحليل الرقمي المقابل للهجوم.
• القدرة على إجراء اختبارات اختراق قانونية وموثقة للأنظمة والشبكات والتطبيقات.



محتوى البرنامج التدريبي اليومي

اليوم الأول:
مقدمة في الأمن السيبراني والمخترق الأخلاقي، مع فهم شامل لسلسلة القتل السيبراني، وأنواع الهجمات، ومبادئ السلوك القانوني والأخلاقي للمختبر الأخلاقي.

اليوم الثاني:
جمع المعلومات والاستطلاع (Reconnaissance & OSINT)، وتشمل Google Hacking، WHOIS، DNS Enumeration، وتحليل البيانات المسربة.

اليوم الثالث:
فحص الشبكات والأنظمة باستخدام أدوات مثل Nmap وNessus وZenmap، واكتشاف المنافذ والخدمات وتحديد أنظمة التشغيل.

اليوم الرابع:
مرحلة التعداد (Enumeration)، تحليل NetBIOS وSMB وLDAP وSNMP، استخراج المستخدمين، المشاركات، والسياسات.

اليوم الخامس:
التهديدات الشائعة مثل البرمجيات الخبيثة، الهندسة الاجتماعية، التصيد، اختراق كلمات المرور، وفهم منهجية المهاجم.

اليوم السادس:
اختراق الأنظمة (System Hacking)، استغلال الثغرات، كسر كلمات المرور، رفع الامتيازات، التحكم الكامل بالجهاز، وإخفاء الأثر.

اليوم السابع:
اختراق الشبكات اللاسلكية، دراسة بروتوكولات WEP/WPA/WPA2، هجمات Evil Twin، واستخدام أدوات Aircrack-ng وKismet.

اليوم الثامن:
اختراق تطبيقات الويب، وفق OWASP Top 10، التعامل مع SQL Injection وXSS وCSRF وFile Upload وSession Hijacking.

اليوم التاسع:
أمن الحوسبة السحابية وإنترنت الأشياء، تحليل خدمات AWS وAzure، اكتشاف سوء التكوين، اختبار بروتوكولات MQTT وCoAP.

اليوم العاشر:
اختراق منصات الأجهزة المحمولة (Android/iOS)، تحليل التطبيقات، أدوات ADB وJailbreak، واستغلال التطبيقات الخبيثة.

اليوم الحادي عشر:
التنصت وتحليل الشبكات (Sniffing)، تنفيذ هجمات ARP Spoofing، DHCP Starvation، تحليل الترافيك باستخدام Wireshark.

اليوم الثاني عشر:
التشفير وأدوات الهجوم المتقدمة، مثل Metasploit Framework وCobalt Strike وBloodHound، وفهم التوقيع الرقمي والتجزئة والتحايل على الأنظمة الدفاعية.



منهجية التدريب

يعتمد البرنامج على التدريب العملي المكثف من خلال:
• تطبيقات واختبارات حقيقية باستخدام أدوات معتمدة دوليًا.
• بيئة مختبرية افتراضية (Virtual Labs) لتنفيذ سيناريوهات اختراق كاملة.
• تمارين فردية وجماعية يومية.
• تحليل دراسات حالة واقعية لهجمات سيبرانية حديثة.
• مشروع ختامي جماعي يشمل مراحل دورة اختبار اختراق كاملة (Recon → Exploitation → Reporting).



مكونات الحقيبة التدريبية
• دليل المتدرب (شامل - باللغة العربية).
• دليل المدرب مع إرشادات كل يوم تدريبي.
• عروض شرائح احترافية (PowerPoint).
• نماذج تقارير اختبار اختراق قابلة للتخصيص.
• أسئلة مراجعة وبنك أسئلة


2,000 SAR