أساسيات القرصنة الأخلاقية واختبار الاختراق

12 وحدات

يرجى اختيار المدينة/الجلسة أولاً قبل التسجيل.

عن هذا البرنامج

مع تقدم الجهات المهددة بسرعة، يجب على المؤسسات الاستجابة باختبارات وتحليلات وجهود تصحيح سريعة وشاملة بنفس القدر. يقدم هذا البرنامج نهجًا عمليًا معتمدًا على الأدوات في مجال الأمن الهجومي، مما يمكن المشاركين من تحديد والتحقق من الثغرات الفعلية ومعالجتها.
يمتد البرنامج على مدار عشرة أيام، ويجمع بين تمارين المختبر، ودراسات الحالة، وسيناريوهات الطاولة المستديرة، مما يسمح للمتعلمين بتنفيذ هجمات محكومة، وتحليل النتائج، وتحويل الرؤى إلى تحسينات أمنية ذات أولوية. يُقدم البرنامج من قبل EuroQuest International Training، ويوازن المنهج بين الخبرة التقنية وجوانب الحوكمة وإدارة المخاطر.

النتائج الرئيسية

  • فهم منهجيات الاختراق الأخلاقي والأطر القانونية والأخلاقية المرتبطة بها
  • تطوير خطط ونطاقات لاختبارات الاختراق تتماشى مع أهداف العمل
  • تنفيذ أنشطة الاستطلاع، والمسح، والتحقق من الاستغلال
  • تطبيق طرق اختبار آمنة لتطبيقات الويب، والشبكات، وبيئات السحابة
  • تقييم الاستغلالات وتصميم أساليب التخفيف للثغرات المكتشفة
  • إنشاء تقارير اختبار اختراق موجزة ومركزة على المخاطر ومخصصة لأصحاب المصلحة
  • دمج نتائج الاختبار في عمليات إدارة الثغرات المستمرة
  • استخدام نمذجة التهديدات لتحديد أولويات تخصيص ميزانية الأمن
  • تعزيز استراتيجيات الاستجابة للحوادث من خلال فهم تكتيكات المهاجمين
  • استخدام أساليب آلية ويدوية لتأكيد فعالية التصحيح
  • تقديم المشورة بشأن التكوينات الآمنة وتدابير تقوية الأنظمة
  • تنفيذ برامج اختبار معيارية لدعم التحسينات الأمنية المستمرة

من ينبغي أن يحضر

  • مهندسو الأمن ومختبرو الاختراق
  • محللو مركز عمليات الأمن (SOC) وفرق الاستجابة للحوادث
  • مديرو تكنولوجيا المعلومات/الشبكات وأخصائيو بنية السحابة التحتية
  • مطورو التطبيقات المسؤولون عن جوانب الأمان
  • ضباط المخاطر والامتثال المسؤولون عن تقييمات الأمن

محتوى الدورة

1

الوحدة 1: مبادئ الاختراق الأخلاقي

  • الاعتبارات القانونية والأخلاقية وحدود الاختبار
  • تقنيات رسم خرائط سطح الهجوم وإجراء الاستطلاع
  • فهم أطر الخصوم ونموذج سلسلة القتل (kill chain)
  • تحديد النطاق ووضع قواعد الاشتباك
2

الوحدة 2: تقنيات الاستطلاع وجمع المعلومات

  • طرق اكتشاف المعلومات السلبية والإيجابية
  • استخدام OSINT وأدوات footprinting والتعداد
  • تحديد ورسم خرائط أصول الشبكة والخدمات
  • تحديد الأهداف ذات الأولوية للتقييم
3

الوحدة 3: الكشف والمسح عن الثغرات

  • أفضل الممارسات للمسح الآلي للثغرات وتحسينه
  • إدارة النتائج الإيجابية والسلبية الكاذبة
  • تقنيات التحقق اليدوي من النتائج
  • نهج الأولويات القائمة على المخاطر
4

الوحدة 4: تحليل وتأكيد الاستغلالات

  • أساسيات التحقق اليدوي من الاستغلالات
  • تطوير استغلالات إثبات المفهوم الآمنة
  • أساسيات أنشطة ما بعد الاستغلال وتهديدات الاستمرارية
  • توثيق وتقرير النتائج المؤكدة
5

الوحدة 5: اختبار اختراق تطبيقات الويب

  • استكشاف OWASP Top 10 والثغرات المتقدمة في الويب
  • تقييم واجهات برمجة التطبيقات (APIs) وآليات المصادقة وضوابط الجلسة
  • تحديد واستغلال عيوب المنطق والمنطق التجاري
  • إرشادات حول ممارسات الإصلاح الآمن
6

الوحدة 6: الهجمات على الشبكة والبنية التحتية

  • تقنيات الحركة الجانبية، والتمحور، وتصعيد الامتيازات
  • استغلال نقاط ضعف البروتوكولات وسوء التهيئة
  • الاعتبارات لاختبار الشبكات اللاسلكية والمحيطية
  • استراتيجيات تقسيم الشبكة وطرق التخفيف
7

الوحدة 7: اختبار الأمان للسحابة والحاويات

  • تقييم سوء التهيئة في السحابة وسوء استخدام IAM
  • تحديد الثغرات في الحاويات ومنصات التنسيق
  • أفضل الممارسات للنشر الآمن والإصلاح
  • التحقق من آليات التسجيل والكشف الأصلية للسحابة
8

الوحدة 8: أساسيات تحليل نقاط النهاية والبرمجيات الخبيثة

  • فهم متجهات الهجوم على نقاط النهاية وتقنيات الاستمرارية
  • نظرة عامة على التحليل الثابت والديناميكي للبرمجيات الخبيثة
  • تقنيات تجاوز EDR واختبار قدرات الكشف
  • تصلب نقاط النهاية وإجراءات الاستجابة للحوادث
9

الوحدة 9: محاكاة هجمات الهندسة الاجتماعية والتصيد الاحتيالي

  • تصميم تقييمات الهندسة الاجتماعية المسيطر عليها
  • تطوير وتنفيذ وقياس حملات التصيد الاحتيالي
  • فحص العوامل البشرية في الأمن وردود الفعل على التوعية
  • تنفيذ ضوابط لتقليل مخاطر الهندسة الاجتماعية
10

الوحدة 10: التعاون بين فرق الأحمر والأزرق مع الفريق البنفسجي

  • إجراء تمارين منسقة للتحقق من ضوابط الأمان
  • استخدام الفريق البنفسجي للتحسينات المستمرة
  • تقييم نضج قدرات الكشف والاستجابة
  • تحويل نتائج الاختبار إلى مقاييس أمنية قابلة للتنفيذ
11

الوحدة 11: التقارير، المقاييس، والتخطيط للإصلاح

  • تنظيم الملخصات التنفيذية والملاحق الفنية المفصلة
  • طرق تقييم المخاطر وترتيب أولويات الإصلاح
  • متابعة تقدم الإصلاح والتحقق منه
  • التواصل الفعال مع الجمهور الفني والتنفيذي
12

الوحدة 12: محاكاة شاملة لاختبار الاختراق النهائي

  • تنفيذ اختبار اختراق شامل تعاوني
  • محاكاة هجمات واقعية وتوليد الأدلة
  • عرض النتائج مع استراتيجيات الإصلاح
  • مراجعة الدروس المستفادة وتطوير خطط العمل