الرئيسية / التدريبات / اختراق وأمن: متقدم v6

اختراق وأمن: متقدم v6

نهج متقدم وعملي لاختبارات الاختراق والأمن الهجومي في المؤسسات.

الهدف

هذا التدريب هو نهج متقدم وعملي للمنهجيات المستخدمة في اختراق شبكات المؤسسات. نركز على الفهم التقني وتطبيق مختلف أشكال الهجمات الموجودة. الهدف هو تزويدك بالمهارات التقنية اللازمة لإجراء تدقيقات أمنية (اختبارات اختراق)، وتحديد مدى خطورة وتأثير الثغرات المكتشفة على نظام المعلومات.

أهداف محددة:

  • فهم وكشف الهجمات على نظام المعلومات.
  • إجراء اختبار اختراق.
  • إصلاح الثغرات.

المتطلبات

  • إدارة ويندوز/لينكس/استخدام لينكس عبر سطر الأوامر TCP/IP

معلومات عامة

  • الرمز: HSA
  • المدة: 5 أيام
  • الأوقات: 8:30 ص – 5:30 م
  • مكان : فندق 4 نجوم، تونس

الجمهور المستهدف

  • مديرو الأمن/مديرو الأنظمة المعلوماتية
  • مستشارو الأمن
  • مهندسون/تقنيون
  • مسؤولو الأنظمة والشبكات/المطورون

الموارد

  • مادة الدورة
  • 40٪ عرض تطبيقي
  • 40٪ نظري
  • 20٪ تمارين عملية

برنامج التدريب

  • اليوم الأول
    • مقدمة
    • استعادة TCP/IP / شبكة المعدات
    • البروتوكولات / OSI - عنوان IP
    • مقدمة في المراقبة
    • المفردات
    • قواعد بيانات الثغرات والاستغلالات
    • جمع المعلومات
    • المعلومات العامة
    • محرك البحث
    • جمع المعلومات النشط
    • المسح وأخذ البصمة
    • عدّ الآلات
    • أخذ بصمة نظام التشغيل
    • أخذ بصمة الخدمات
  • اليوم الثاني
    • هجمات الشبكة
    • مسح المضيف الخامل
    • التنصت على الشبكة
    • الاختطاف
    • هجمات البروتوكولات الآمنة
    • رفض الخدمة
    • انتحال الشبكة
    • هجمات النظام
    • ماسح الثغرات
    • استغلال خدمة ضعيفة عن بعد
    • رفع الامتيازات
    • التجسس على النظام
    • الهجمات عبر البرمجيات الخبيثة
    • توليد البرمجيات الخبيثة عبر Metasploit
    • التحكم في EIP
    • ترميز الحمولات
    • طريقة الكشف
  • اليوم الثالث
    • هجمات الويب
    • رسم خريطة الموقع وتحديد تسربات المعلومات
    • ثغرات PHP (include، fopen، upload، إلخ)
    • حقن SQL
    • البرمجة عبر المواقع (XSS)
    • طلب التزوير عبر المواقع (CSRF)
    • أفضل الممارسات
  • اليوم الرابع
    • هجمات التطبيقات
    • هروب الشل
    • تجاوز المخزن المؤقت تحت لينكس
    • البنية إنتل x86
    • السجلات
    • المكدس وكيفية عمله
    • عرض طرق الهجمات القياسية
    • إتلاف المتغيرات
    • التحكم في EIP
    • تنفيذ shellcode
    • السيطرة على النظام كمستخدم root
  • اليوم الخامس
    • التحدي النهائي

لا تتردد في الاتصال بخبرائنا للحصول على أي معلومات إضافية أو دراسة أو حساب مجاني لخدمة التدقيق.

أمن المعلومات ضروري لأي مؤسسة تحتاج إلى حماية وتحسين أصولها المعلوماتية.

اتصل بنا