الرئيسية / التدريبات / اختراق وأمن: خبير v4

اختراق وأمن: خبير v4

اصبح خبيراً في الأمن الهجومي من خلال سيناريوهات متقدمة وتحليلات معمقة للثغرات.

الهدف

سيمكنك هذا التدريب من الوصول إلى مستوى خبير متقدم في مجال الأمن من خلال تنفيذ سيناريوهات هجومية معقدة متعددة. كما يركّز على تحليل عميق للثغرات. موجَّه بشكل خاص إلى المستشارين، المسؤولين والمطوّرين الذين يرغبون في إجراء اختبارات تقنية متقدمة أثناء تدقيقات الاختراق الخاصة بالأنظمة الداخلية أو الخارجية، أو لتطبيق حلول أمنية مناسبة لنظم المعلومات لديهم.

هدف محدد:

  • الوصول إلى مستوى خبير متقدم في مجال الأمن من خلال تنفيذ سيناريوهات هجومية معقدة متعددة

المتطلبات

  • متابعة تدريب HSA (اختراق وأمن: متقدم) موصى به بشدة
  • الراحة في استخدام أدوات اختبار الاختراق الكلاسيكية (Kali)

معلومات عامة

  • الرمز: HSE
  • المدة: 5 أيام
  • الأوقات: 8:30 ص – 5:30 م
  • مكان : فندق 4 نجوم، تونس

الجمهور المستهدف

  • مديرو الأمن/مديرو الأنظمة المعلوماتية
  • مستشارو الأمن
  • مهندسون/تقنيون
  • مسؤولو الشبكات والأنظمة/المطورون

الموارد

  • مادة الدورة
  • 40٪ عرض تطبيقي
  • 40٪ نظري
  • 20٪ تمارين عملية

برنامج التدريب

  • اليومان 1 و2
    • الشبكة
    • تقنيات المسح
    • أنواع مختلفة من عمليات المسح
    • تخصيص الأعلام
    • تتبع الحزم
    • استخدام سكربتات NSE
    • كشف التصفية
    • رسائل الخطأ / تتبع المسار
    • مخرجات nmap
    • السير عبر جدار الحماية باستخدام سكربت Firewalk NSE
    • خطة البنية التحتية
    • المشكلات / الأخطاء التي يجب تجنبها
    • عناصر الدفاع
    • تزوير الحزم
    • أوامر أساسية
    • قراءة الحزم من ملف pcap
    • إنشاء وإرسال الحزم
    • التنصت على الحزم
    • التصدير بتنسيق pcap
    • التصدير بتنسيق PDF
    • تصفية الحزم باستخدام الفلتر - filter
    • تعديل الحزم عبر scapy
    • أدوات الfuzzing في scapy
    • إنشاء أدوات تستخدم Scapy
    • تحويل الاتصالات
  • اليوم 2 (استكمال)
    • النظام
    • Metasploit
    • هجمات الخدمة عن بعد، العميل وتجاوز مضاد الفيروسات
    • هجوم موجه إلى Internet Explorer، Firefox
    • هجوم موجه إلى Microsoft Office
    • توليد ثنائي Meterpreter
    • تجاوز مضاد الفيروسات (killav.rb، التشفير، الحشو، إلخ)
    • استخدام cmd / رفع الامتيازات
    • MultiCMD، هجوم 5 جلسات وأكثر
    • التلاعب بملف النظام
    • التنصت / التحويل / إعادة توجيه المنفذ
    • الهجمات عبر البرمجيات الخبيثة
    • هجوم شبكة Microsoft
    • البنية / PassTheHash
    • سرقة الرمز (impersonate token)
    • Rootkit
  • اليوم 3
    • الويب
    • اكتشاف البنية التحتية والتقنيات المرتبطة
    • البحث عن الثغرات
    • الجانب الخادم (البحث عن المعرف، متجه الحقن، حقن SQL)
    • حقن الملفات
    • مشكلة الجلسات
    • خدمة الويب
    • الجانب العميل (Clickjacking، XSS، CSRF)
  • اليوم 4
    • برمجة الشل لينكس
    • برمجة الشل لينكس
    • من C إلى التجميع
    • إزالة البايتات الصفرية
    • تنفيذ شل
    • تجاوز المخزن المؤقت المتقدم تحت لينكس
    • عرض الطرق القياسية
    • إتلاف المتغيرات
    • التحكم في EIP
    • تنفيذ shellcode
    • عرض ROP وتقنيات تجاوز أحدث التحصينات
    • ASLR / NX / PIE / RELRO
  • اليوم 5
    • تمرين عملي نهائي
    • تطبيق المعرفة

لا تتردد في الاتصال بخبرائنا للحصول على أي معلومات إضافية أو دراسة أو حساب مجاني لخدمة التدقيق.

أمن المعلومات ضروري لأي مؤسسة تحتاج إلى حماية وتحسين أصولها المعلوماتية.

اتصل بنا