انتقل إلى المحتوى

الموضوعات ومخرجات التعلم

رجوع إلى نظرة عامة على الورشة


المحاور الرئيسية

  • منهجيات الهجمات السيبرانية الأساسية
    المراحل الأساسية للهجوم — الاستطلاع (reconnaissance)، المسح (scanning)، الاستغلال (exploitation)، وما بعد الاستغلال (post-exploitation).

  • تبني وجهة نظر المخترق
    كيف التفكير مثل المخترق يساعدك في تصميم دفاعات أفضل.

  • استغلال الثغرات في الأنظمة والشبكات
    نظرة عامة على أنواع الثغرات الشائعة وكيف يتم استغلالها.

  • اكتشاف الثغرات الأمنية
    استخدام الأدوات، قوائم التحقق، والعمليات المنظمة لتحديد نقاط الضعف.

  • تقييم الثغرات ونقاط الضعف
    تحديد أولويات المشكلات بناءً على المخاطر، التأثير، وسهولة الاستغلال.

  • نظرة عامة على الاختراق الأخلاقي
    الحدود القانونية والأخلاقية، الإفصاح المسؤول، والسلوك المهني.


اللي المفروض أقدر أسويه بعد الورشة

  • أوصف الخطوات الأساسية اللي يسويها المخترق أثناء الاختراق النموذجي
  • أشرح الفرق بين الاختبار الهجومي والاختراق الضار
  • أقرأ وصف الثغرات عالية المستوى وأفهم ليه هي مهمة
  • أربط التقنيات الهجومية مع الضوابط الدفاعية زي التقوية (hardening) والمراقبة

الأدوات اللي تم تقديمها

الأداة الغرض
Kali Linux نظام التشغيل الرئيسي لاختبار الاختراق وبيئة التطبيقات العملية
VirtualBox إعداد بيئة معملية افتراضية معزولة
Nmap مسح الشبكات واكتشاف الأجهزة
Burp Suite اختبار تطبيقات الويب واعتراض حركة المرور
Gobuster / FFUF تعداد الأدلة ونقاط النهاية
Maltego استخبارات المصادر المفتوحة (OSINT) ورسم خرائط الاستطلاع
Legion مسح آلي للشبكات وتعدادها
Aircrack-ng اختبار أمان الشبكات اللاسلكية
OverTheWire Bandit تحديات عملية في لينكس وتصعيد الصلاحيات