الموضوعات ومخرجات التعلم¶
← رجوع إلى نظرة عامة على الورشة
المحاور الرئيسية¶
-
منهجيات الهجمات السيبرانية الأساسية
المراحل الأساسية للهجوم — الاستطلاع (reconnaissance)، المسح (scanning)، الاستغلال (exploitation)، وما بعد الاستغلال (post-exploitation). -
تبني وجهة نظر المخترق
كيف التفكير مثل المخترق يساعدك في تصميم دفاعات أفضل. -
استغلال الثغرات في الأنظمة والشبكات
نظرة عامة على أنواع الثغرات الشائعة وكيف يتم استغلالها. -
اكتشاف الثغرات الأمنية
استخدام الأدوات، قوائم التحقق، والعمليات المنظمة لتحديد نقاط الضعف. -
تقييم الثغرات ونقاط الضعف
تحديد أولويات المشكلات بناءً على المخاطر، التأثير، وسهولة الاستغلال. -
نظرة عامة على الاختراق الأخلاقي
الحدود القانونية والأخلاقية، الإفصاح المسؤول، والسلوك المهني.
اللي المفروض أقدر أسويه بعد الورشة¶
- أوصف الخطوات الأساسية اللي يسويها المخترق أثناء الاختراق النموذجي
- أشرح الفرق بين الاختبار الهجومي والاختراق الضار
- أقرأ وصف الثغرات عالية المستوى وأفهم ليه هي مهمة
- أربط التقنيات الهجومية مع الضوابط الدفاعية زي التقوية (hardening) والمراقبة
الأدوات اللي تم تقديمها¶
| الأداة | الغرض |
|---|---|
| Kali Linux | نظام التشغيل الرئيسي لاختبار الاختراق وبيئة التطبيقات العملية |
| VirtualBox | إعداد بيئة معملية افتراضية معزولة |
| Nmap | مسح الشبكات واكتشاف الأجهزة |
| Burp Suite | اختبار تطبيقات الويب واعتراض حركة المرور |
| Gobuster / FFUF | تعداد الأدلة ونقاط النهاية |
| Maltego | استخبارات المصادر المفتوحة (OSINT) ورسم خرائط الاستطلاع |
| Legion | مسح آلي للشبكات وتعدادها |
| Aircrack-ng | اختبار أمان الشبكات اللاسلكية |
| OverTheWire Bandit | تحديات عملية في لينكس وتصعيد الصلاحيات |