بنية Active Directory
بنية ISS وعملياتها
عمليات الشبكة الأساسية
بنية Active Directory
بنية ISS وعملياتها
عمليات الشبكة الأساسية
أساسيات نظام التشغيل ومفاهيم النواة
مفهوم توزيع Linux وعينة التوزيعات
منطق وأمثلة قاعدة البيانات
القراصنة وأنواعهم ودوافعهم؟
الشبكة العميقة
اختبار الاختراق وتحليل الضعف
أنواع ومنهجيات اختبار الاختراق
إدارة مشروع اختبار الاختراق
الأدوات المستخدمة في اختبارات الاختراق
تقرير اختبار الاختراق
مفهوم الأمن السيبراني
ما هي الهجمات السيبرانية ومصادرها؟
مفهوم أمن المعلومات
نظام إدارة أمن المعلومات
تحليل وإدارة المخاطر
حلول أمنية
البرمجيات الخبيثة
هجمات الحرمان من الخدمات (Dos / Ddos)
هجمات APT (التهديدات المستمرة المتقدمة)
هجمات تطبيقات الويب
الهندسة الاجتماعية
الهندسة المهنية
جمع المعلومات الأساسية حول النظام المستهدف
الكشف عن المواقع من خلال عنوان IP
فحص المحتوى السابق للموقع
تحديد أسماء المواقع الفرعية التابعة لاسم الموقع
الكشف عن عناوين البريد الإلكتروني التابعة للموقع المستهدف
جمع المعلومات باستخدام محركات البحث
جمع المعلومات مع محرك البحث Shodan
الكشف عن الانظمة الامنية المستهدفة
جمع المعلومات مع بروتوكول DNS
التحكم في نقل منطقة DNS
الكشف عن معلومات إصدار خادم DNS
الكشف عن بنية عنوان IP للشبكة الداخلية باستخدام SMTP
الكشف عن الأنظمة الحية (المفتوحة) باستخدام Nmap
إجراء مسح منفذ TCP / UDP باستخدام Nmap
الكشف عن إصدارات الخدمات قيد التشغيل باستخدام Nmap
مسح نطاق منفذ محدد ضمن نطاق عنوان IP محدد باستخدام Nmap
مسح المنافذ باستخدام عنوان IP مزيف / أنظمة مخادعة
الكشف عن نقاط ضعف أمنية باستخدام NSE في Nmap
مسح المنافذ للأنظمة التي تستخدم SYN Proxy
تحديد نظام تشغيل باستخدام Nmap
الكشف عن مشاركات ملفات SMB باستخدام Nmap NSE
مسح المنافذ باستخدام Nmap GUI / Zenmap
كشف معلومات خادم الويب
كشف ملفات والدلائل الفرعية لتطبيقات الويب
جمع المعلومات من رسائل الخطأ
جمع المعلومات من الصور
استخدام Maltego، أداة جمع المعلومات الكل في واحد
خداع بروتوكول تحليل العنوان/انتحال أسماء النطاقات/خداع DHCP
قرصنة الشبكة اللاسلكية
أمان الشبكة اللاسلكية
هجمات DoS/DDoS وأمنها
مفهوم الهندسة الاجتماعية
هجمات الهندسة الاجتماعية
تكنولوجيات الويب
OWASP
SQL Injection
برمجة عبر مواقع
تزوير الطلب عبر المواقع
تضمين ملف محلي / عن بعد
رمز عن بعد / حقن الأوامر
استغلال تحميل الملفات
كشف مسارات الملفات والدلائل
المكان: صالة تدريب الاتحاد
عمليات التحقق من صحة المدخلات
القائمة البيضاء والسوداء
إدارة الجلسات
HTTP Only
ملف تعريف الارتباط الآمن
التفويض
مقدمة في معلوماتية الطب الشرعي
الطب الشرعي للقرص / الصورة
الطب الشرعي للذاكرة
تطبيقات الاستجابة للحوادث السيبرانية
تحليل البرامج الخبيثة البسيطة
ما هي الهندسة العكسية؟
البرامج الخبيثة
خوارزميات التشفير المستخدمة
البرمجيات منخفضة المستوى (بايثون)
معمارية البرمجيات
الوحدات
إدارة البيانات
المتغيرات
عمليات المستخدم
Stack, Heaps
واجهة برمجة التطبيقات
واجهة برمجة التطبيقات Win32
واجهة برمجة التطبيقات Win64
واجهة برمجة التطبيقات الأصلية
معاملات المدخلات والمخرجات
أدوات الهندسة العكسية
تحليل التعليمات البرمجية غير المتصلة
تحليل التعليمات البرمجية الحية
المفكك
IDA Pro
ILDasm
مصححات الأخطاء
تصحيح أخطاء وضع Kernel
برنامج مراقبة النظام
أدوات الإغراق القابلة للتشغيل
البرامج الخبيثة العكسية
أنواع البرامج الخبيثة
تفريغ ملف تنفيذي
مراقبة نشاط الشبكة
عملية الانضمام إلى قناة دردشة عبر الإنترنت
استخدام مصححات الأخطاء
العمليات على IDA باستخدام بايثون
تطوير تطبيقات iOS
تطوير تطبيقات اندرويد
قانون التوقيع الإلكتروني رقم 5070
قانون العقوبات التركي رقم 5237
قانون الإجراءات الجنائية رقم 5271
تنظيم عمليات النشر على الإنترنت رقم 5651
قانون الاتصالات الإلكترونية رقم 5809
قانون المؤلفات الفكرية والفنية رقم 5846
اللوائح القانونية الدولية المتعلقة بالجرائم السيبرانية
مكافحة الأمم المتحدة للجرائم السيبرانية
مكافحة منظمة التعاون الاقتصادي والتنمية للجرائم السيبرانية
مكافحة دول مجموعة الثماني للجرائم السيبرانية
مكافحة الناتو للجرائم السيبرانية
اتفاقيات الأمن السيبراني