إن المخترق الأخلاقي المعتمد هو محترف ماهر يفهم ويعرف كيفية البحث عن نقاط الضعف والثغرات الأمنية في الأنظمة المستهدفة ويستخدم نفس المعرفة والأدوات التي يستخدمها المخترق الضار،ولكن بطريقة مشروعة وشرعية لتقييم الوضع الأمني لنظام (أنظمة) هدف. تصادق بيانات اعتماد CEH على الأفراد الموجودين في نظام أمان الشبكة المحدد الخاص بالتعبئة الأخلاقية من منظور محايد للمتعهد .
1 : مقدمة في الهكر الأخلاقي .
2 : البصمة والاستطلاع .
3 : فحص الشبكات .
4 : التحقق من المدخلات .
5 : تحليل الثغرات .
6 : إختراق الأنظمة .
7 : تهديدات البرامج الضارة (Malware) .
8 : عملية مراقبة والتقاط جميع البيانات التي تمر عبر شبكة معينة بإستخدام الـ sniffing .
9 : الهندسة الاجتماعية .
10 : حجب الخدمة (DoS , DDoS attacks) .
11 : إنتحال هوية المستخدمين عبر سرقة الجسلة .
12: تجنب معرفات الهوية وجدران الحماية ومواضع الجذب .
13 : إختراق سيرفرات الويب .
14 : إختراق تطبيقات الويب .
15 : حقن الـ SQL .
16 : إختراق الشبكة اللاسلكية .
17 : إختراق منصات الجوال .
18 : إختراق إنترنت الأشياء والتقنية التشغيلية (IoT & OT) .
19 : الحوسبة السحابية .
20 : التشفير .
الهدف من هذه الدورة هو مساعدتك على إتقان منهجية القرصنة الأخلاقية التي يمكن استخدامها في امتحان الاختراق أو حالة القرصنة الأخلاقية. ستتخرج بمهارات القرصنة الأخلاقية المطلوبة بشدة، بالإضافة إلى شهادة القرصنة الأخلاقية المُعتمدة المُعترف بها دوليًا
كن اول من يرسل راية