ترجم باستخدام ترجمة جوجل
مقدمة في الأمن السيبراني (أدوات اختبار الاختراق)
من 54 $ /س
يقدم هذا المقرر دراسة استكشافية لمفاهيم ومبادئ وتقنيات الأمن السيبراني. تشمل الموضوعات الرئيسية التي يتم تناولها التهديدات السيبرانية ونقاط الضعف، وأطر أمن المعلومات، وأمن البنية التحتية للشبكات، وأمن الشبكات اللاسلكية، والتشفير، واستراتيجية الأمان الدفاعية المتعمقة، وسياسة أمن المعلومات، وإدارة الأمن.
معلومات إضافية
خطة الدورة:
1) مقدمة في الأمن السيبراني:
1.1 ما هو الأمن السيبراني؟
1.2 الهوية عبر الإنترنت.
1.3 أين توجد بياناتك؟ من يقوم بجمع البيانات وبيعها؟
1.4 مكعب ماك كومبر.
1.5 عواقب الخرق الأمني مع الأمثلة.
2) المهاجمون السيبرانيون والحرب السيبرانية:
2.1 أنواع المهاجمين.
2.2 التهديدات الداخلية والخارجية.
2.3 الحرب السيبرانية.
2.4 أمثلة على عمليات الحرب السيبرانية.
3) الهجمات السيبرانية:
3.1 أنواع البرامج الضارة.
3.2 أعراض البرامج الضارة.
3.3 طرق التسلل:
3.3.1 الهندسة الاجتماعية.
3.3.2 انتحال العنوان.
3.3.3 هجمات كلمة المرور.
3.3.4 هجمات الواي فاي.
4) حماية أجهزتك وشبكتك:
4.1 حماية أجهزة الكمبيوتر الخاصة بك.
4.2 أمن الشبكات اللاسلكية في المنزل.
4.3 مخاطر شبكات Wi-Fi العامة.
4.4 أمان كلمة المرور.
4.5 استخدام عبارة المرور.
المختبرات:
1. الاستعدادات المخبرية:
• معمل رقم 1.1- تثبيت أداة VMware والتعرف على كيفية إنشاء جهاز افتراضي جديد.
• معمل رقم 1.2- تثبيت Kali Linux في جهاز افتراضي.
• معمل رقم 1.3- اختيار أفضل بطاقة واجهة شبكة لاسلكية لاختبار الاختراق.
2. كالي لينكس:
• معمل رقم 2.1-
• معمل رقم 2.2-
• معمل رقم 3.3-
2. الهندسة الاجتماعية:
• معمل رقم 1.1- استخدام قوائم الكلمات المعروفة (قائمة الكلمات rockyou.txt).
• معمل رقم 1.2- إنشاء قوائم الكلمات الخاصة بك باستخدام أداة "Crunch".
• معمل رقم 1.3- إنشاء قوائم الكلمات الخاصة بك باستخدام أداة "John the Ripper".
• معمل رقم 1.4- جمع معلومات الشبكة باستخدام أداة "IP Scanner".
• معمل رقم 1.5- جمع معلومات الشبكة باستخدام أداة "nmap".
3. انتحال العنوان:
• معمل رقم 2.1- انتحال عنوان MAC باستخدام أداة "macchanger".
• معمل رقم 2.2- انتحال عنوان MAC باستخدام أداة "رابط IP".
• معمل رقم 2.3- انتحال عنوان IP باستخدام أداة "hping3".
4. هجمات كلمة المرور:
• معمل رقم 3.1- تكسير كلمات المرور الخاصة بحسابات Windows (SAM cracking) باستخدام أداة "Hiren".
• معمل رقم 3.2- اختراق كلمة المرور (اختراق التجزئة) باستخدام أداة "impacket-secretdump".
• معمل رقم 3.3- اختراق كلمات المرور الخاصة بحسابات Windows باستخدام أداة "John the Ripper".
5. هجمات الواي فاي:
• معمل رقم 4.1- اختراق شبكات الواي فاي باستخدام أداة كسر السرخس.
• معمل رقم 4.2- هجوم المصافحة WPA2 باستخدام أداة "WIFITE".
• معمل رقم 4.3- كسر تقنية WPA2 Handshake باستخدام أداة "aircrack".
1) مقدمة في الأمن السيبراني:
1.1 ما هو الأمن السيبراني؟
1.2 الهوية عبر الإنترنت.
1.3 أين توجد بياناتك؟ من يقوم بجمع البيانات وبيعها؟
1.4 مكعب ماك كومبر.
1.5 عواقب الخرق الأمني مع الأمثلة.
2) المهاجمون السيبرانيون والحرب السيبرانية:
2.1 أنواع المهاجمين.
2.2 التهديدات الداخلية والخارجية.
2.3 الحرب السيبرانية.
2.4 أمثلة على عمليات الحرب السيبرانية.
3) الهجمات السيبرانية:
3.1 أنواع البرامج الضارة.
3.2 أعراض البرامج الضارة.
3.3 طرق التسلل:
3.3.1 الهندسة الاجتماعية.
3.3.2 انتحال العنوان.
3.3.3 هجمات كلمة المرور.
3.3.4 هجمات الواي فاي.
4) حماية أجهزتك وشبكتك:
4.1 حماية أجهزة الكمبيوتر الخاصة بك.
4.2 أمن الشبكات اللاسلكية في المنزل.
4.3 مخاطر شبكات Wi-Fi العامة.
4.4 أمان كلمة المرور.
4.5 استخدام عبارة المرور.
المختبرات:
1. الاستعدادات المخبرية:
• معمل رقم 1.1- تثبيت أداة VMware والتعرف على كيفية إنشاء جهاز افتراضي جديد.
• معمل رقم 1.2- تثبيت Kali Linux في جهاز افتراضي.
• معمل رقم 1.3- اختيار أفضل بطاقة واجهة شبكة لاسلكية لاختبار الاختراق.
2. كالي لينكس:
• معمل رقم 2.1-
• معمل رقم 2.2-
• معمل رقم 3.3-
2. الهندسة الاجتماعية:
• معمل رقم 1.1- استخدام قوائم الكلمات المعروفة (قائمة الكلمات rockyou.txt).
• معمل رقم 1.2- إنشاء قوائم الكلمات الخاصة بك باستخدام أداة "Crunch".
• معمل رقم 1.3- إنشاء قوائم الكلمات الخاصة بك باستخدام أداة "John the Ripper".
• معمل رقم 1.4- جمع معلومات الشبكة باستخدام أداة "IP Scanner".
• معمل رقم 1.5- جمع معلومات الشبكة باستخدام أداة "nmap".
3. انتحال العنوان:
• معمل رقم 2.1- انتحال عنوان MAC باستخدام أداة "macchanger".
• معمل رقم 2.2- انتحال عنوان MAC باستخدام أداة "رابط IP".
• معمل رقم 2.3- انتحال عنوان IP باستخدام أداة "hping3".
4. هجمات كلمة المرور:
• معمل رقم 3.1- تكسير كلمات المرور الخاصة بحسابات Windows (SAM cracking) باستخدام أداة "Hiren".
• معمل رقم 3.2- اختراق كلمة المرور (اختراق التجزئة) باستخدام أداة "impacket-secretdump".
• معمل رقم 3.3- اختراق كلمات المرور الخاصة بحسابات Windows باستخدام أداة "John the Ripper".
5. هجمات الواي فاي:
• معمل رقم 4.1- اختراق شبكات الواي فاي باستخدام أداة كسر السرخس.
• معمل رقم 4.2- هجوم المصافحة WPA2 باستخدام أداة "WIFITE".
• معمل رقم 4.3- كسر تقنية WPA2 Handshake باستخدام أداة "aircrack".
المكان
عند المعلم :
- جناح, Jnah, Lebanon
عبر الانترنت من لبنان
من أنا؟
- التعاون كباحث مشارك في Lab-STICC في ENSTA-Bretagne منذ أبريل 2021 حتى الوقت الحاضر.
- العمل كأستاذ مساعد في جامعات مختلفة (AUL، AUCE، MUBS) منذ ديسمبر 2018 وحتى الوقت الحاضر.
- تم انتخابه لدرجة "عضو كبير في IEEE" منذ ديسمبر 2020.
- تم التسجيل كمرحلة ما بعد الدكتوراه في Lab-STICC في ENSTA-Bretagne (2019 - 2020).
- حصلت على الدكتوراه. شهادة في "الاتصالات" من "المدرسة الوطنية العليا للتقنيات المتقدمة في بريتان (ENSTA-Bretagne)" (بريست، فرنسا) في ديسمبر 2018.
- عمل كمحاضر ومدرس مختبر في مجال التعليم العالي وقدم دورات الشبكات وبرامج تكنولوجيا المعلومات والاتصالات في الفصول الدراسية والدورات عبر الإنترنت (2006-2018).
- مؤلف أول لعدة أوراق بحثية في مؤتمرات ومجلات عالمية مرموقة، مثل مجلة الهندسة، وIET Communication، ومؤتمرات IEEE.
- يركز بحثي الحالي على: إنترنت الأشياء، وMIoT، وأمن إنترنت الأشياء، والأمن السيبراني.
- العمل كأستاذ مساعد في جامعات مختلفة (AUL، AUCE، MUBS) منذ ديسمبر 2018 وحتى الوقت الحاضر.
- تم انتخابه لدرجة "عضو كبير في IEEE" منذ ديسمبر 2020.
- تم التسجيل كمرحلة ما بعد الدكتوراه في Lab-STICC في ENSTA-Bretagne (2019 - 2020).
- حصلت على الدكتوراه. شهادة في "الاتصالات" من "المدرسة الوطنية العليا للتقنيات المتقدمة في بريتان (ENSTA-Bretagne)" (بريست، فرنسا) في ديسمبر 2018.
- عمل كمحاضر ومدرس مختبر في مجال التعليم العالي وقدم دورات الشبكات وبرامج تكنولوجيا المعلومات والاتصالات في الفصول الدراسية والدورات عبر الإنترنت (2006-2018).
- مؤلف أول لعدة أوراق بحثية في مؤتمرات ومجلات عالمية مرموقة، مثل مجلة الهندسة، وIET Communication، ومؤتمرات IEEE.
- يركز بحثي الحالي على: إنترنت الأشياء، وMIoT، وأمن إنترنت الأشياء، والأمن السيبراني.
المستوى التعليمي
- دكتوراه. بكالوريوس في الاتصالات السلكية واللاسلكية، ENSTA-Bretagne، بريست-فرنسا (2018)
- ماجستير في العلوم والاتصال، جامعة الآداب والعلوم والتكنولوجيا، لبنان
(2010)
- بكالوريوس في الهندسة، جامعة دمشق، سوريا (1997)
- ماجستير في العلوم والاتصال، جامعة الآداب والعلوم والتكنولوجيا، لبنان
(2010)
- بكالوريوس في الهندسة، جامعة دمشق، سوريا (1997)
الخبرة / المؤهلات
تدريس المقررات التالية في جامعات مختلفة:
- اختراق الويب
- الأمن الإلكتروني
- مقدمة في الأمن السيبراني
- الكتابة الفنية باللاتكس
- طرق البحث
- نمذجة شبكات إنترنت الأشياء
- محاكاة شبكات إنترنت الأشياء
- برمجة شبكات إنترنت الأشياء باستخدام الأردوينو
- مقدمة إلى شبكات إنترنت الأشياء
- الشبكات المتقدمة
- كتابة تقنية
- أساسيات الشبكات
- الدورات والمختبرات الأكاديمية لـ CCNA
- اختراق الويب
- الأمن الإلكتروني
- مقدمة في الأمن السيبراني
- الكتابة الفنية باللاتكس
- طرق البحث
- نمذجة شبكات إنترنت الأشياء
- محاكاة شبكات إنترنت الأشياء
- برمجة شبكات إنترنت الأشياء باستخدام الأردوينو
- مقدمة إلى شبكات إنترنت الأشياء
- الشبكات المتقدمة
- كتابة تقنية
- أساسيات الشبكات
- الدورات والمختبرات الأكاديمية لـ CCNA
السن
الكبار (18-64 سنة)
مستوى الطالب
مبتدئ
متوسط
المدة
60 دقيقة
الدرس يدور باللغة
الإنجليزية
العربية
مهارات
المراجعات
الجاهزية في الأسبوع العادي
(GMT -05:00)
نيويورك
Mon
Tue
Wed
Thu
Fri
Sat
Sun
00-04
04-08
08-12
12-16
16-20
20-24
تم تنظيم أهداف الدورة لدينا لتغطية ثلاثة مجالات رئيسية: أولاً، يجب على الطلاب فهم المفاهيم الأساسية للمحاكي، وثانيًا، يجب عليهم فهم كيفية تصميم مجموعة بروتوكولات TCP/IP في OMNeT++، وثالثًا، يجب عليهم فهم كيفية تحليل شبكة اتصالات تعتمد على TCP/IP. بعد الانتهاء من التدريبات، من المتوقع أن يكون لدى الطلاب معرفة جيدة باستخدام OMNET++ مع إطار عمل INET لتحليل شبكة الاتصالات. وأخيرًا، سوف يتعلم الطالب كيفية نمذجة شبكات إنترنت الأشياء المختلفة في نموذج SimuLTE.
تُقدّم هذه الدورة دليلاً شاملاً لفهم وتسخير قوة إنترنت الأشياء (IoT) ومنصة أردوينو (Arduino) لابتكار حلول ذكية ومبتكرة. لقد برز إنترنت الأشياء كتقنية ثورية قادرة على تغيير مسار الصناعات، وإحداث نقلة نوعية في الحياة اليومية، وفتح آفاق لا حدود لها. فمن خلال ربط الأجهزة والأشياء المادية بالإنترنت، يُتيح إنترنت الأشياء التواصل السلس، وتبادل البيانات، واتخاذ القرارات الذكية.
عرض المزيد
ضمان المدرس المناسب





