نظرة عامة

التعريف

هاكر أخلاقي محترف معتمد (CPEH)

يعتبر القرصنة غير المصرح بها (أي الوصول إلى أنظمة الكمبيوتر دون إذن مسبق من المالك) جريمة في معظم البلدان ، لكن اختبار الاختراق الذي يتم إجراؤه بناءً على طلب مالك النظام (الأنظمة) أو الشبكة (الشبكات)
يعتبر القرصنة غير المصرح بها (أي الوصول إلى أنظمة الكمبيوتر دون إذن مسبق من المالك) جريمة في معظم البلدان ، لكن اختبار الاختراق الذي يتم إجراؤه بناءً على طلب مالك النظام (الأنظمة) أو الشبكة (الشبكات)  المستهدفة ليس كذلك. الهاكر الأخلاقي المحترف المعتمد هو محترف يستخدم نفس المعرفة والأدوات التي يستخدمها المتسلل الخبيث ، ويفهم ويعرف كيفية البحث عن نقاط الضعف ونقاط الضعف في الأنظمة المستهدفة وتقويتها.

يغطي برنامج الهاكر الأخلاقي المعتمد (CPEH) ™ برنامج تدريب على القرصنة الأخلاقية الموثوقة وأمن الشبكات من أجل تلبية معايير متخصصي الأمن المهرة. ساهم عدد كبير من الشركات الصغيرة والمتوسطة والمؤلفين بشكل كبير في المحتوى المقدم في مناهج GAQM. تتضمن الحزمة الجديدة أدوات ومآثر حديثة مكشوفة من المجتمع تحت الأرض. بذل الباحثون الخبراء جهودًا مكرسة للبحث عن أحدث الاتجاهات وكشف النقاب عن التقنيات السرية التي يستخدمها المجتمع السري.

تتناول شهادات CPEH ™ جميع القضايا المتعلقة بتأمين الشبكات والمعلومات من المتسللين. تثبت بيانات اعتماد CPEH ™ أن متخصص أمن تكنولوجيا المعلومات هو مخترق أخلاقي أو مختبِر اختراق. إن الحصول على تدريب على القرصنة الأخلاقية يعزز قدرات الشخص لحماية الشركات والمؤسسات من نقاط الضعف والتهديدات في الأجهزة المحمولة أو أنظمة التشغيل أو شبكة Wi-Fi أو أي شبكة وكذلك منع جميع جهود التسلل غير القانوني من قبل المتسللين. سيتعين على المشاركين فهم دفاعات المحيط ومن ثم توجيههم إلى مسح شبكاتهم الخاصة ومهاجمتها ؛ لا تتضرر أي شبكة حقيقية. سيتعلم المشاركون بعد ذلك كيف يقوم المتسللون بتصعيد الامتيازات والخطوات التي يمكن اتخاذها لتأمين النظام. سيتعرف المشاركون أيضًا على اكتشاف التسلل ، وإنشاء السياسات ، والهندسة الاجتماعية ،
قراءة المزيد

ماذا سنتعلم

المنهج
  • معلومات الوحدة - 1
    مقدمة في القرصنة
    أساسيات لينكس
    تقنيات جمع المعلومات
    تقنيات التعداد المستهدف ومسح المنافذ
    تقييم الضعف
    شبكة شم
  • معلومات الوحدة - 2
    الاستغلال عن بعد
    الاستغلال من جانب العميل
    بعد الاستغلال
    أساسيات تطوير برامج استغلال Windows
    القرصنة اللاسلكية
    منهجية القراصنة
    قرصنة الهندسة الاجتماعية
  • معلومات الوحدة - 3
    اختراق كلمة المرور
    الشبكات اللاسلكية
    قرصنة الويب
    قرصنة تطبيقات الويب
    هجوم هاك
    ما بعد الكارثة
    توقع مستقبل القرصنة
قراءة المزيد