Junior Penetration Tester
Junior Penetration Tester نظرة عامة دورة أساسيات اختبار الاختراق والهاكر الأخلاقي (Junior Penetration Tester) هل تساءلت يوماً كيف تبدأ مسارك المهني في حماية الأنظمة والشبكات ؟يعد هذا الكورس دليلاً تقنياً شاملاً لإعداد مختبري الاختراق المبتدئين، حيث يغطي الأسس الجوهرية لحماية الأنظمة والشبكات . يركز المحتوى على الجوانب العلمية والعملية بدءاً …
نظرة عامة
Junior Penetration Tester
نظرة عامة
دورة أساسيات اختبار الاختراق والهاكر الأخلاقي (Junior Penetration Tester)
هل تساءلت يوماً كيف تبدأ مسارك المهني في حماية الأنظمة والشبكات ؟يعد هذا الكورس دليلاً تقنياً شاملاً لإعداد مختبري الاختراق المبتدئين، حيث يغطي الأسس الجوهرية لحماية الأنظمة والشبكات . يركز المحتوى على الجوانب العلمية والعملية بدءاً من فهم بنية الشبكات وأنظمة التشغيل، وصولاً إلى تطبيق منهجيات اختبار الاختراق العالمية لتقييم الثغرات الأمنية ومعالجتها قبل استغلالها من قبل التهديدات السيبرانية .
أهداف دورة أساسيات الأمن السيبراني واختبار الاختراق:
- تأصيل المفاهيم الأمنية: فهم ركائز حماية البيانات (CIA Triad) والفرق بين الاختراق الأخلاقي والضار.
- تطبيق المنهجيات العالمية: إتقان مراحل اختبار الاختراق الخمس واتباع معايير PTES وOWASP وNIST.
- تحليل البنية التحتية: فهم طبقات الشبكة (OSI) والبروتوكولات الأساسية لتحديد الثغرات الأمنية.
- فحص أنظمة Windows & Linux: اكتساب مهارات ترفيع الصلاحيات والتعامل مع العمليات وسجل النظام ولغات أسطر الأوامر المختلفة
- تقييم أسطح الهجوم: التمييز بين اختبارات الويب والشبكات والهندسة الاجتماعية.
- التحليل العملي للحزم: استخدام Wireshark لالتقاط وتحليل البيانات وكشف الثغرات في حركة المرور.
- احترافية التوثيق: القدرة على إعداد تقارير فنية دقيقة للمساهمة في سد الثغرات الأمنية.
محاور الكورس (Course Modules):
لقد تم تصميم المنهج ليغطي أدق التفاصيل التقنية عبر المحاور التالية:
1-مدخل إلى الأمن السيبراني واختبار الاختراق
* تعريف الأمن السيبراني وأهدافه الاستراتيجية.
* الفرق بين الاختراق الأخلاقي (Ethical Hacking) والاختراق الضار (Malicious Hacking) .
* المبادئ الأساسية: السرية (Confidentiality)، السلامة (Integrity)، والتوافر (Availability).
* مقارنة تقنية بين اختبار الاختراق (Penetration Testing) وفحص الثغرات (Vulnerability Scan).
2- أساسيات الشبكات للمختبرين (Networking Foundations)
* تحليل طبقات نموذج OSI السبع وفهم الثغرات المرتبطة بكل طبقة [cite: 5].
* دراسة بروتوكول TCP وآلية المصافحة الثلاثية (3-Way Handshake) وكيفية استغلالها في عمليات المسح.
* التعامل مع بروتوكولات العنونة وخرائط الشبكة (IP Addressing, Subnetting, CIDR) [cite: 5].
* تحليل البروتوكولات الحساسة: DNS, DHCP, ARP, وخدمات نقل البيانات والتحكم عن بعد (HTTP, FTP, SMB, SSH, RDP).
3- أنظمة لينكس Linux
* ترفيع الصلاحيات عن طريق SUIDs
4- مهارات نظام Windows الأساسية لمختبري الاختراق
* بنية نظام الملفات وتحديد المجلدات الحساسة المستهدفة في الهجمات.
* فهم الصلاحيات (ACLs) وكيفية استغلال ضعف الإعدادات لرفع الامتيازات (Privilege Escalation).
* إدارة العمليات والخدمات (Processes & Services) وتقنيات حقن العمليات.
* التعامل مع سجل النظام (Registry) لتحقيق الاستدامة (Persistence) واستخراج المعلومات.
* استخدام PowerShell كأداة قوية في عمليات البحث (Recon) وتجاوز سياسات الأمان.
5-تجهيز بيئة العمل
* بناء البيئة المعزولة.
* مصادر عمة على الانترنت TryHackMe.
6- جمع المعلومات
* Open Source Intelligence.
* Google Hacking Database.
* فحص السيرفرات nmap.
* جمع المعلومات من المنافذ مثل (SMB, FTP, MySQL, HTTP ).
7- أدوات و تقنيات مختبر الاختراق
* أنظمة التحكم عن بعد C2 Servers.
* اكواد النظام Shells.
* أكواد الاستغلال Payloads.
* طرق نقل و استخراج الملفات File Transfers.
* وكيل الويب Proxies.
8- استغلال ثغرات عامة
* دراسة واستغلال ثغرات عامة على أنظمة ويندوز ولينكس.
* دراسة ثغرات على بروتوكلات الشبكه.
* التحكم بالاجهزة و تنفيذ الأوامر عن بعد Remote Code Execution
9- عمليات ما بعد الاختراق | وندوز
* ترفيع الصلاحيات على أنظمة وندوز 11.
* أدوات ترفيع الصلاحيات المختلفةمثل WINPEAS و Seatbelt.
* ترفيع الصلاحيات بدون أدوات لتخطي الحماية.
10- عمليات ما بعد الاختراق | لينكس
* ترفيع الصلاحيات على أنظمة لينكس.
* استخراج وكسر كلمات المرور
11-أساسيات إختبار تطبيقات الويب
* التعرف على ثغرات SQL Injection.
* ثغرات Cross-Site Scripting XSS.
* ثغرات Command Injection.
ما الذي سيحققه الطالب بعد إنهائه الدورة؟
- إجراء اختبار اختراق منهجي: القدرة على تنفيذ مراحل اختبار الاختراق الخمس من الاستطلاع حتى التقارير الفنية.
- تطبيق المعايير العالمية: التمكن من استخدام منهجياتPTES ، OWASP، و NIST لتقييم الأنظمة والتطبيقات.
- تحليل أمني لنظام Windows: القدرة على استغلال ثغرات الصلاحيات، فحص العمليات، واستخدامPowerShell أمنياً.
- كشف تهديدات الشبكة: احتراف تحليل البروتوكولات وحزم البيانات باستخدام أداةWireshark
- تقييم أسطح الهجوم المتعددة: تحديد نقاط الضعف في تطبيقات الويب، البيئات السحابية، والشبكات.
- التأسيس المهني: امتلاك المهارات الجوهرية للبدء كمختبر اختراق مبتدئ (Junior Pentester).
- التأسيس لاجتياز اعتمادات دولية: امتلاك المهارات الأساسية لأخذ شهادات دولية مثل eJPT ,eWPT
من هم المستفيدون من دورة الأمن السيبراني واختبار الاختراق؟
- الطلاب والمهتمون بالانتقال إلى مجال الأمن السيبراني.
- متخصصو تكنولوجيا المعلومات الراغبون في فهم آليات اختبار الاختراق.
- محللي النظم الراغبون في تطوير مهارات تقييم المخاطر التقنية.
لمحة عن المدرب م. صلاح الدين قرشي
مدرب خبير في الأمن السيبراني يتمتع بخبرة عملية تمتد لمدة 5 سنوات، شغل خلالها عدة مناصب تقنية واستشارية في مؤسسات مرموقة داخل المملكة العربية السعودية وخارجها.
يتميز بخبرة ميدانية عميقة في الاختراق، إدارة الثغرات، وأمن الشبكات، إلى جانب خبرة تدريبية قوية في تقديم دورات معتمدة دولياً مثل Comp TIA وOff-Sec وEC-Council.
يمزج بين الكفاءة التقنية والقدرة على تبسيط المفاهيم المعقدة للمتعلمين، مما جعله مدرباً فعالاً وصاحب تأثير واضح في تطوير الكوادر الوطنية في مجال الأمن السيبراني.
أبرز المؤهلات والشهادات المهنية:
- , OSWE, OSCP, OSEP شهادات هجومية متقدمة
- RHCSA مسؤول أنظمة لينكس معتمد
- شهادات متخصصة في أمن التطبيقات والشبكات والسُحب (MRCTA, CNSP, CAP, ACP)
- خبرة في Bug Bounty مع HackerOne
الأسئلة الشائعة (FAQ) حول دورة الأمن السيبراني واختبار الاختراق المقدمة:
ما الفرق بين هذا الكورس وبين دورات الأمن السيبراني العامة؟
يركز هذا الكورس بشكل محدد على إعداد مختبر الاختراق المبتدئ (Junior Penetration Tester) من خلال تعليم المنهجيات العالمية المتبعة في الشركات مثل PTES وOWASP، مع التركيز المكثف على المهارات العملية في بيئات Windows والشبكات.
هل يتطلب الكورس معرفة مسبقة بالبرمجة؟
الكورس يغطي المبادئ الأساسية التي يحتاجها مختبر الاختراق، بما في ذلك التعامل مع أسطر الأوامر والتعرف على هيكلية الأوامر (Verb-Noun) وتطبيقاتها الأمنية.
ما هي المنهجيات التي سيتم دراستها في اختبار الاختراق؟
سيتم دراسة المنهجيات الأكثر اعتماداً عالمياً: منهجية PTES لاختبار الشبكات، ومنهجية OWASP لاختبار تطبيقات الويب، ومنهجية NIST لعمليات التدقيق والالتزام.
هل سأتعلم كيفية تحليل حركة المرور في الشبكة؟
نعم، يتضمن الكورس محوراً كاملاً حول أساسيات الشبكات واستخدام أداة Wireshark لالتقاط وتحليل حزم البيانات لكشف الثغرات والبروتوكولات غير المشفرة.
ما المقصود باختبار الاختراق “الأخلاقي” الوارد في المحتوى؟
هو محاكاة مرخصة لهجوم سيبراني ضد نظام معين لتقييم أمنه، بهدف كشف الثغرات ومعالجتها بشكل قانوني ومهني قبل استغلالها من قبل المخترقين الضارين.
ما هي متطلبات الانضمام للدورة؟
بناءاً على المحتوى المتقدم، ينصح بأن يتوفر لدى المتدرب:
- المتطلبات المسبقة : لا يشترط وجود متطلبات سابقة حيث تمثل ال 4 محاور الأولى من الكورس نقطة البداية من الصفر في عالم الشبكات و أنظمة وندوز و لينكس.لا يشترط وجود خبرة سابقة في الأمن الهجومي، حيث يبدأ الكورس من المفاهيم التأسيسية.
- الشهادة :عند إتمام الكورس بنجاح، سيحصل المتدرب على شهادة إتمام تثبت إلمامه بأساسيات اختبار الاختراق (Junior Penetration Tester) ومنهجياته العالمية.
- لماذا تختار هذا الكورس؟ لا يعتمد الكورس على أدوات عشوائية، بل يدرس المنهجيات القياسية مثل PTES وOWASP. ويركز على البيئة الأكثر انتشاراً ويقدم مهارات متقدمة في التعامل مع نظام Windows من منظور أمني. و يغطي أنواعاً متعددة من الاختبارات تشمل الويب، الشبكات، والسحابية، وصولاً إلى العنصر البشري ويضمن فهم “كيفية” عمل الهجوم من خلال تحليل البروتوكولات وحزم البيانات، وليس فقط تشغيل الأدوات.
كم تبلغ مدة التدريب؟
تستغرق الدورة 27 ساعة تدريبية مكثفة، موزعة بطريقة تضمن استيعاب الجانبين النظري والعملي.
ما هي الفرص الوظيفية المتاحة بعد اجتياز دورة الأمن السيبراني واختبار الاختراق؟
- مختبر اختراق مبتدئ (Junior Penetration Tester): لتنفيذ عمليات اختبار الاختراق المنهجية.
- محلل أمن شبكات (Network Security Analyst): لتحليل حركة المرور وكشف التهديدات الشبكية.
- مقيم ثغرات أمنية (Vulnerability Assessment Specialist): لتحديد الثغرات التقنية وتقييم مخاطرها.
- مختبر أمن تطبيقات (Application Security Tester): لاختبار ثغرات الويب بناءً على معايير OWASP.
- مسؤول أمن أنظمة (System Security Administrator): لتأمين بيئات Windows وإدارة صلاحيات الوصول.
لا تفوّت الفرصة، وابدأ رحلتك المهنية في عالم الأمن السيبراني _سجل الآن و كُن خط الدفاع الأول في مواجهة التهديدات الرقمية!
منهاج
- 11 Sections
- 52 Lessons
- 27 Hours
- module 14
- module 23
- module 35
- 3.11- LinuxForHackers Installing kali Linux _ تثبيت نظام الكالي لينكس
- 3.22 – LinuxForHackers Navigation _ نظام الملفات و كيفية تصفح النظام
- 3.32 – LinuxForHackers Navigation _ نظام الملفات و كيفية تصفح النظام
- 3.43- LinuxForHackers Linux File Managment _ ادارة الملفات على لينكس
- 3.54 – LinuxForHackers Package Management (Skipfish ) _ ادارة البرامج على لينكس (ادوات فحص المواقع)
- module 45
- module 52
- module 69
- module 75
- module 85
- module 99
- 9.19.1 Lab Build Misconfiguring Windows 11
- 9.29.2 Assume Breach Getting a shell
- 9.39.3 Accounts & Permissions
- 9.49.4 Privilege Escalation tools
- 9.59.5 Service Exploits
- 9.69.6 Service Exploits Insecure Permissions
- 9.79.7 Service Exploits Unquoted Service Path
- 9.89.8 Service Exploits Insecure Binaries
- 9.99.9 Registry
- module 102
- module 113
