CODERZ

احجز مقعدك

الاسم يجب أن يكون 3 أحرف على الأقل
رقم الموبايل مطلوب
دورة الهاكر الأخلاقي المعتمد CEH
الأمن السيبراني مميز

ابدأ رحلتك في الأمن السيبراني مع CEH وطور عقلية الهاكر الأخلاقي المحترف

تعلم الهاكر الأخلاقي وفق أحدث إصدار CEH v13، واكتسب فهمًا احترافيًا لتحليل الثغرات، أمن الشبكات، حماية التطبيقات، وأساسيات الدفاع السيبراني الحديثة، مع نظرة متقدمة على دور الذكاء الاصطناعي في الأمن السيبراني.

50 الساعات
احترافي
هجين
تواصل واتس اب

ما تتضمنه الدورة

المدة: 50 ساعة محتوى
الشهادة: عند الإكمال
المشاريع: مشاريع عملية
الدعم: وصول مدى الحياة

تصنيف الدورة

المستوى: احترافي
طريقة الحضور: هجين
نوع التدريب: دورة تدريبية
المسار المهني: محلل أمن سيبراني
عن هذه الدورة

دورة الهاكر الأخلاقي المعتمد CEH v13

دورة احترافية متقدمة في الأمن السيبراني مصممة لتزويد المتدربين بفهم شامل لمفاهيم الهاكر الأخلاقي، تحليل الثغرات، أمن الشبكات، أمن التطبيقات، وأساسيات الدفاع الرقمي الحديثة وفق أحدث إصدار CEH v13.

وصف الدورة

تم إعداد هذه الدورة لتمنح المتدرب أساسًا قويًا وفهمًا عمليًا في مجال الهاكر الأخلاقي والأمن السيبراني، من خلال تغطية أهم المحاور التي يحتاجها أي متخصص يريد دخول هذا المجال أو تطوير مستواه المهني فيه. تبدأ الدورة بمقدمة شاملة في الهاكر الأخلاقي ومفاهيم أمن المعلومات، ثم تنتقل إلى مراحل جمع المعلومات، تحليل الشبكات، تقييم الثغرات، وفهم بيئات التهديد الحديثة.

كما تستعرض الدورة موضوعات متقدمة مثل تحليل البرمجيات الخبيثة، الهندسة الاجتماعية، أمن تطبيقات الويب، أمن الخوادم، أمن الشبكات اللاسلكية، أمن الأجهزة المحمولة، إنترنت الأشياء، والحوسبة السحابية، بالإضافة إلى التشفير ومبادئ حماية البيانات. ويشمل محتوى الدورة أيضًا فهم دور الذكاء الاصطناعي في دعم الأمن السيبراني، وتحسين اكتشاف التهديدات والاستجابة للحوادث الأمنية.

تم تصميم المحتوى ليربط بين الفهم النظري والوعي المهني وأفضل ممارسات الحماية، بما يساعد المتدرب على تطوير عقلية تحليلية قوية في الأمن السيبراني، وفهم كيفية تقييم المخاطر الأمنية والتعامل معها ضمن بيئات عمل حديثة ومتغيرة.

ماذا ستتعلم في هذه الدورة؟

ستتعلم أساسيات الهاكر الأخلاقي، مفاهيم أمن المعلومات، تحليل الثغرات، تقييم المخاطر، حماية الشبكات، أمن تطبيقات الويب، التشفير، أمن الأنظمة السحابية، وأساسيات حماية البيئات الرقمية الحديثة وفق إطار CEH v13.

لمن هذه الدورة؟

هذه الدورة مناسبة للمهتمين بالأمن السيبراني، المختصين في تقنية المعلومات، فرق الأمن والحماية، العاملين في الشبكات والأنظمة، والباحثين عن مسار مهني قوي في مجال Cybersecurity.

لماذا تختار هذه الدورة؟

لأنها تقدم محتوى احترافيًا حديثًا يغطي أهم مجالات الأمن السيبراني المطلوبة في السوق، وتربط بين مفاهيم CEH v13 والمهارات العملية والتحليلية التي يحتاجها المتدرب لفهم التهديدات الحديثة والتعامل معها بوعي مهني متقدم.

منهج الدورة
1 مقدمة في الهاكر الأخلاقي
5 دروس
مفهوم الهاكر الأخلاقي ودوره في الأمن السيبراني
أنواع الهاكرز (White / Black / Gray Hat)
أساسيات أمن المعلومات والضوابط الأمنية
مراحل الهاكر الأخلاقي (Hacking Phases)
القوانين والأخلاقيات في الأمن السيبراني
2 جمع المعلومات والاستطلاع
4 دروس
تقنيات جمع المعلومات عن الهدف
الاستطلاع السلبي والنشط
أهمية Footprinting قبل الهجوم
تحليل البيانات لاكتشاف الثغرات
3 فحص الشبكات
4 دروس
اكتشاف الأجهزة والخدمات والمنافذ
أنواع الفحص (SYN / UDP / ACK)
رسم الشبكة وتحديد الأنظمة
تحليل نتائج الفحص
4 التعداد واستخراج المعلومات
4 دروس
استخراج معلومات المستخدمين والأنظمة
تقنيات التعداد عبر البروتوكولات
دور Enumeration في الاختراق
الحماية من هجمات التعداد
5 تحليل الثغرات
4 دروس
اكتشاف وتقييم الثغرات
أدوات فحص الثغرات
تصنيف المخاطر حسب الخطورة
استراتيجيات المعالجة
6 اختراق الأنظمة
4 دروس
الوصول غير المصرح للأنظمة
تصعيد الصلاحيات
الحفاظ على الوصول
إخفاء الآثار
7 التهديدات البرمجية الخبيثة
4 دروس
أنواع البرمجيات الخبيثة
تحليل سلوك البرمجيات
طرق الانتشار
الكشف والوقاية
8 التقاط وتحليل الشبكة
4 دروس
تحليل حركة الشبكة
استخدام أدوات مثل Wireshark
هجمات ARP وMAC
وسائل الحماية
9 الهندسة الاجتماعية
4 دروس
أساليب التلاعب النفسي
هجمات Phishing وPretexting
كشف محاولات الاحتيال
توعية المستخدمين
10 هجمات الحرمان من الخدمة
4 دروس
مفهوم DoS وDDoS
أدوات وتقنيات الهجوم
الكشف والتخفيف
أمثلة واقعية
11 اختطاف الجلسات
4 دروس
مفهوم اختطاف الجلسات
تقنيات الاستيلاء على الجلسات
حماية الجلسات
كشف الهجمات
12 تجاوز أنظمة الحماية
4 دروس
تجاوز IDS وFirewalls
دور Honeypots
تقنيات الاختبار الأمني
تحسين الحماية
13 اختراق خوادم الويب
4 دروس
ثغرات إعداد الخوادم
استغلال الأخطاء
أدوات الفحص
حماية الخوادم
14 اختراق تطبيقات الويب
4 دروس
ثغرات OWASP Top 10
XSS وCommand Injection
أدوات اختبار التطبيقات
البرمجة الآمنة
15 SQL Injection
4 دروس
مفهوم SQL Injection
أنواع الهجمات
Types of Attacks
طرق الحماية
16 الشبكات اللاسلكية
4 دروس
ثغرات Wi-Fi
هجمات WEP/WPA
تحليل الشبكات
الحماية
17 المنصات المحمولة
4 دروس
تحديات أمن الموبايل
ثغرات التطبيقات
الهجمات على الأجهزة
الحماية
18 إنترنت الأشياء
4 دروس
ثغرات IoT
بروتوكولات الاتصال
الهجمات على IoT
الحماية
19 الحوسبة السحابية
4 دروس
تحديات الأمن السحابي
نماذج الخدمات
الهجمات على السحابة
الحماية
20 التشفير
4 دروس
مبادئ التشفير
Hashing وDigital Signatures
إدارة المفاتيح
الهجمات والتطبيقات

هل أنت مستعد للبدء بالتعلم؟

سجّل في دورتنا اليوم واكتسب المهارات التي تبحث عنها الشركات.

تواصل معنا الآن