تعلن شركة Pinnacle Pro وبالتعاون مع منصة وظيفتك عن دورة تدريبية بالأمن السيراني بمنحة مجانية وبشهادات معتمدة محليا ودوليا
اغتنم الفرصة الآن و انضم الينا في دورة الأمن السيبراني , تعلن شركة Pinnacle Pro عن تقديم دورة تدريبية في مجال تكنولوجيا المعلومات بمنحة تدريبية مجانية و بشهادات معتمدة محليا و دوليا تؤهل الى سوق العمل بكفاءة عالية .
للمزيد من المعلومات و التقديم للمنحة : https://forms.gle/EspDqikATMsL22jGA
للمزيد من المعلومات و التقديم للمنحة : https://forms.gle/EspDqikATMsL22jGA
محتويات الدورة
Cyber Security Course
اغتنم الفرصة الآن و انضم الينا في دورة الأمن السيبراني , تعلن شركة Pinnacle Pro عن تقديم دورة تدريبية في مجال تكنولوجيا المعلومات بمنحة تدريبية مجانية و بشهادات معتمدة محليا و دوليا تؤهل الى سوق العمل بكفاءة عالية .
. دورة الأمن السيبراني - cyber security
المحاور :
الجزء 1: أساسيات أمان المعلومات وأمان
الشبكات (15 ساعة)
- مقدمة في أمان المعلومات ومركز عمليات
الأمان
(SOC)
- شرح
أسباب استهداف الشبكات والبيانات.
- عرض
ميزات أمثلة على حالات أمان المعلومات.
- شرح
دوافع الجهات المهاجمة وراء حالات الأمان الخاصة.
- شرح
الآثار المحتملة لهجمات أمان الشبكات.
- شرح
مهمة مركز عمليات الأمان (SOC).
- استعراض سريع لأساسيات الشبكات
- مقدمة
في الشبكات.
- شرح
عملية أساسية لاتصالات الشبكة بيانات.
- شرح
كيفية تمكين عمليات الشبكة باستخدام البروتوكولات.
- شرح
كيفية تمكين التجميع في البيانات لنقل البيانات عبر الشبكة.
- بروتوكولات IPv4 و IPv6 والعناوين.
- شرح
الغرض من
ARP.
- شرح
كيف تؤثر طلبات ARP على أداء الشبكة والمضيف.
- شرح
كيف تؤثر طلبات ARP على أداء الشبكة والمضيف بالإضافة إلى المخاطر الأمنية المحتملة.
- مقارنة
أدوار عنوان
MAC وعنوان IP.
- شرح
كيفية دعم بروتوكولات طبقة النقل للاتصالات الشبكية.
- شرح
كيفية إنشاء جلسات الاتصال طبقة النقل.
- شرح
كيفية إنشاء اتصالات موثوقة طبقة النقل.
- شرح
كيفية تمكين خدمات DHCP للوظائف الشبكية.
- شرح
كيفية تمكين خدمات DNS للوظائف الشبكية.
- شرح
كيفية تمكين خدمات NAT للوظائف الشبكية.
- شرح
كيفية تمكين خدمات نقل الملفات للوظائف الشبكية.
- شرح
كيفية تمكين خدمات البريد الإلكتروني للوظائف الشبكية.
- شرح
كيفية تمكين خدمات HTTP للوظائف الشبكية.
- هجمات الشبكات
- شرح
كيف تطور تهديدات الشبكات.
- وصف
أنواع مختلفة من أدوات الهجوم المستخدمة بواسطة الجهات المهاجمة.
- شرح
رصد حركة المرور في الشبكة.
- شرح
أهمية رصد الشبكة.
- شرح
كيفية إجراء رصد الشبكة.
- شرح
كيفية تمكين هجمات الشبكة باستغلال ثغرات TCP/IP.
- شرح
كيفية تمكين هجمات الشبكة باستغلال ثغرات IP.
- شرح
كيفية تمكين هجمات الشبكة باستغلال ثغرات TCP و UDP.
- شرح
كيفية تعرض التطبيقات والخدمات الشبكية الشائعة للهجمات.
- وصف
أنواع ال
برمجيات الخبيثة.
- شرح
هجمات الاستطلاع والوصول والهندسة الاجتماعية على الشبكات.
- شرح
هجمات إنكار الخدمة وتجاوز المخزن والتهرب.
- شرح
ثغرات
IP.
- شرح
كيفية تمكين هجمات التطبيقات الشبكية باستغلال ثغرات التطبيق.
- التشفير
- شرح
دور التشفير في ضمان سلامة وأصالة البيانات.
- شرح
كيف تعزز الأساليب التشفيرية سرية البيانات.
- شرح
التشفير بالمفتاح العام.
- شرح
كيفية عمل بنية البنية التحتية للمفتاح العام.
- شرح
كيف يؤثر استخدام التشفير على عمليات أمان المعلومات.
الجزء 2: عمليات أمان المعلومات وأمان
الشبكات (25 ساعة)
- مقدمة في نظام التشغيل Linux
- أداء
العمليات الأساسية في واجهة سطر أوامر Linux.
- شرح
لماذا مهارات
Linux ضرورية
لرصد أمان الشبكة والتحقيق.
- استخدام
واجهة سطر أوامر Linux للتعامل مع ملفات النص.
- شرح
كيفية عمليات الإدارة الأساسية في Linux.
- شرح
كيف يمكن لمسؤول Linux العثور على ملفات سجل الأمان والتلاعب بها.
- إدارة
نظام ملفات
Linux والأذونات.
- أداء
مهام أمان أساسية على مضيف Linux.
- شرح
المكونات الأساسية لواجهة المستخدم الرسومية لـ Linux.
- استخدام
أدوات لاكتشاف البرمجيات الخبيثة على مضيف Linux.
- تدريب عملي على أمان الشبكات
- مسح
الشبكة باستخدام NMAP.
- التجسس
على حركة المرور باستخدام Wireshark وEttercap.
- تحديد
الثغرات في الأجهزة باستخدام نصوص NMAP.
- استخدام
ماسح الثغرات
Nessus.
- استخراج
الأدلة الرقمية من حزم البيانات المسجلة.
- استخدام Network Miner.
- مختبرات عملية للاختراق الأخلاقي
- مختبر
1: نشر مختبر افتراضي.
- مختبر
2: جمع المعلومات وتدابير الدفاع.
- مختبر
3: التجسس وتسميم ذاكرة ARP وهجوم MITM مع تدابير الدفاع.
- مختبر
4: هجوم القوة الخام وتدابير الدفاع.
- مختبر
5: هجوم إنكار الخدمة وتدابير الدفاع.
- مختبر
6: تزوير عنوان MAC.
- مختبر
7: الاستخدام الخفي لملف الصورة.
- مختبر
8: تزييف البريد الإلكتروني والصيد الاحتيالي.
- مختبر
9: الاستخدام الخفي لحمولة ICMP.
- مختبر
10: الأحصنة والأبواب الخلفية والفيروسات وتدابير الدفاع.
- مختبر
11: أمان البريد الإلكتروني.
- مختبر
12: تشفير حركة المرور في الشبكة.
- مختبر
13: تكوين جدار الحماية على مستوى المضيف.
- مختبر
14: هجوم القوة الخام في تطبيق الويب.
- مختبر
15: هجوم حقن الأوامر في تطبيق الويب.
- مختبر
16: هجوم
Cross Site Request Forgery في تطبيق الويب.
- مختبر
17: هجوم
SQL Injection في تطبيق الويب.
- مختبر
18:
XSS Reflected في تطبيق الويب.
- مختبر
19:
XSS Stored في
تطبيق الويب.
- مختبر 20: هجوم DDoS
سيتم إعطائها اونلاين على تطبيق (google meet) .
اضغط هنا للتواصل معنا على التليجرام
اضغط هنا للتواصل معنا على الواتس اب
للمزيد من الوظائف بالاردن اضغط هنا