ربّو شبابكم. امنحوهم الأفكار المثبتة للعلم والعرفان.

مخيمات التدريب

إدارة نظام WINDOWS
المكان :
 المكان: صالة تدريب الاتحاد

بنية Active Directory

بنية ISS وعملياتها

عمليات الشبكة الأساسية

إدارة نظام LİNUX | مخيم تدريبي
المكان :
 صالة تدريب الاتحاد

أساسيات نظام التشغيل ومفاهيم النواة

مفهوم توزيع Linux وعينة التوزيعات

مقدمة في البرمجيات وقاعدة البيانات
المكان :
 صالة تدريب الاتحاد

منطق وأمثلة قاعدة البيانات

PHYTON و MYSQL
المكان :
 صالة تدريب الاتحاد
مقدمة في الأمن السيبراني وأمن المعلومات | مخيم تدريبي
المكان :
  صالة تدريب الاتحاد

القراصنة وأنواعهم ودوافعهم؟

الشبكة العميقة

اختبار الاختراق وتحليل الضعف

أنواع ومنهجيات اختبار الاختراق

إدارة مشروع اختبار الاختراق

الأدوات المستخدمة في اختبارات الاختراق

تقرير اختبار الاختراق

مفهوم الأمن السيبراني

ما هي الهجمات السيبرانية ومصادرها؟

مفهوم أمن المعلومات

نظام إدارة أمن المعلومات

تحليل وإدارة المخاطر

حلول أمنية

البرمجيات الخبيثة

هجمات الحرمان من الخدمات (Dos / Ddos)

هجمات APT (التهديدات المستمرة المتقدمة)

هجمات تطبيقات الويب

الهندسة الاجتماعية

الهندسة المهنية

جمع المعلومات حول الأنظمة المستهدفة | مخيم تدريبي
المكان :
 المكان: صالة تدريب الاتحاد

 

جمع المعلومات الأساسية حول النظام المستهدف

الكشف عن المواقع من خلال عنوان IP

فحص المحتوى السابق للموقع

تحديد أسماء المواقع الفرعية التابعة لاسم الموقع

الكشف عن عناوين البريد الإلكتروني التابعة للموقع المستهدف

جمع المعلومات باستخدام محركات البحث

جمع المعلومات مع محرك البحث Shodan

الكشف عن الانظمة الامنية المستهدفة

جمع المعلومات مع بروتوكول DNS

التحكم في نقل منطقة DNS

الكشف عن معلومات إصدار خادم DNS

الكشف عن بنية عنوان IP للشبكة الداخلية باستخدام SMTP

الكشف عن الأنظمة الحية (المفتوحة) باستخدام Nmap

إجراء مسح منفذ TCP / UDP باستخدام Nmap

الكشف عن إصدارات الخدمات قيد التشغيل باستخدام Nmap

مسح نطاق منفذ محدد ضمن نطاق عنوان IP محدد باستخدام Nmap

مسح المنافذ باستخدام عنوان IP مزيف / أنظمة مخادعة

الكشف عن نقاط ضعف أمنية باستخدام NSE في Nmap

مسح المنافذ للأنظمة التي تستخدم SYN Proxy

تحديد نظام تشغيل باستخدام Nmap

الكشف عن مشاركات ملفات SMB باستخدام Nmap NSE

مسح المنافذ باستخدام Nmap GUI / Zenmap

كشف معلومات خادم الويب

كشف ملفات والدلائل الفرعية لتطبيقات الويب

جمع المعلومات من رسائل الخطأ

جمع المعلومات من الصور

استخدام Maltego، أداة جمع المعلومات الكل في واحد

خداع الشبكات، والهجمات اللاسلكية، و DDoS، مخيم تدريبي
المكان :
 المكان: صالة تدريب الاتحاد

خداع بروتوكول تحليل العنوان/انتحال أسماء النطاقات/خداع DHCP

قرصنة الشبكة اللاسلكية

أمان الشبكة اللاسلكية

هجمات DoS/DDoS وأمنها

مفهوم الهندسة الاجتماعية

هجمات الهندسة الاجتماعية

تطبيقات الويب والوصول إلى قواعد البيانات والأمن
المكان :
 صالة تدريب الاتحاد

تكنولوجيات الويب

OWASP

SQL Injection

برمجة عبر مواقع

تزوير الطلب عبر المواقع

تضمين ملف محلي / عن بعد

رمز عن بعد / حقن الأوامر

استغلال تحميل الملفات

كشف مسارات الملفات والدلائل

تطوير البرامج الآمنة
المكان :
 صالة تدريب الاتحاد

المكان: صالة تدريب الاتحاد

عمليات التحقق من صحة المدخلات

القائمة البيضاء والسوداء

إدارة الجلسات

HTTP Only

ملف تعريف الارتباط الآمن

التفويض

الطب الشرعي، تحليل الأحداث السيبرانية، تحليل البرامج الخبيثة
المكان :
 صالة تدريب الاتحاد

مقدمة في معلوماتية الطب الشرعي

الطب الشرعي للقرص / الصورة

الطب الشرعي للذاكرة

تطبيقات الاستجابة للحوادث السيبرانية

تحليل البرامج الخبيثة البسيطة

الهندسة العكسية
المكان :
 صالة تدريب الاتحاد

 

ما هي الهندسة العكسية؟

البرامج الخبيثة

خوارزميات التشفير المستخدمة

البرمجيات منخفضة المستوى (بايثون)

معمارية البرمجيات

الوحدات

إدارة البيانات

المتغيرات

عمليات المستخدم

Stack, Heaps

واجهة برمجة التطبيقات

واجهة برمجة التطبيقات Win32

واجهة برمجة التطبيقات Win64

واجهة برمجة التطبيقات الأصلية

معاملات المدخلات والمخرجات

أدوات الهندسة العكسية

تحليل التعليمات البرمجية غير المتصلة

تحليل التعليمات البرمجية الحية

المفكك

IDA Pro

ILDasm

مصححات الأخطاء

تصحيح أخطاء وضع Kernel

برنامج مراقبة النظام

أدوات الإغراق القابلة للتشغيل

البرامج الخبيثة العكسية

أنواع البرامج الخبيثة

تفريغ ملف تنفيذي

مراقبة نشاط الشبكة

عملية الانضمام إلى قناة دردشة عبر الإنترنت

استخدام مصححات الأخطاء

العمليات على IDA باستخدام بايثون

تطوير آمن لتطبيقات الجوال
المكان :
 صالة تدريب الاتحاد

تطوير تطبيقات iOS

تطوير تطبيقات اندرويد

قانون تكنولوجيا المعلومات
المكان :
 صالة تدريب الاتحاد

 

قانون التوقيع الإلكتروني رقم 5070

قانون العقوبات التركي رقم 5237

قانون الإجراءات الجنائية رقم 5271

تنظيم عمليات النشر على الإنترنت رقم 5651

قانون الاتصالات الإلكترونية رقم 5809

قانون المؤلفات الفكرية والفنية رقم 5846

اللوائح القانونية الدولية المتعلقة بالجرائم السيبرانية

مكافحة الأمم المتحدة للجرائم السيبرانية

مكافحة منظمة التعاون الاقتصادي والتنمية للجرائم السيبرانية

مكافحة دول مجموعة الثماني للجرائم السيبرانية

مكافحة الناتو للجرائم السيبرانية

اتفاقيات الأمن السيبراني