شهادة المخترق الأخلاقي المعتمد – اصدار 11 – عربي
مقدمة
حول برنامج EC-Council CEH إذا كنت تريد منع المتسللين من غزو شبكتك ، فعليك أولاً أن تغزو عقولهم.
تتعرض أجهزة الكمبيوتر في جميع أنحاء العالم بشكل منهجي للضحية من خلال تفشي القرصنة. هذا القرصنة ليست منتشرة على نطاق واسع فحسب ، بل يتم تنفيذها بشكل لا تشوبه شائبة لدرجة أن المهاجمين يخرقون نظامًا ويسرقون كل شيء ذي قيمة ويمحوون آثارهم تمامًا.
الهدف من المخترق الأخلاقي هو مساعدة المؤسسات على اتخاذ تدابير وقائية ضد الهجمات الضارة من خلال مهاجمة النظام نفسه ؛ كل ذلك مع البقاء ضمن الحدود القانونية. تنبع هذه الفلسفة من الممارسة المثبتة لمحاولة الإمساك باللص ، بالتفكير مثل اللص. مع تقدم التكنولوجيا واعتماد التنظيم على التكنولوجيا بشكل متزايد ، تطورت أصول المعلومات إلى مكونات أساسية للبقاء. إذا كانت القرصنة تنطوي على إبداع وتفكير “خارج الصندوق” ، فلن يضمن اختبار الثغرات الأمنية وعمليات تدقيق الأمان التدقيق الأمني للمؤسسة. للتأكد من أن المنظمات قد قامت بحماية أصول المعلومات الخاصة بها بشكل مناسب ، يجب عليها اعتماد نهج “الدفاع في العمق”. بمعنى آخر ، يجب عليهم اختراق شبكاتهم وتقييم الوضع الأمني للكشف عن نقاط الضعف والتعرض. الهاكر الأخلاقي هو فرد يعمل عادة مع المنظمة ويمكن الوثوق به للقيام بمحاولة اختراق الشبكات و / أو أنظمة الكمبيوتر باستخدام نفس الأساليب التي يستخدمها الهاكر. القرصنة هي جناية في بعض الدول. عندما يتم ذلك عن طريق الطلب وبموجب عقد بين الهاكر الأخلاقي والمؤسسة ، يكون قانونيًا. النقطة الأكثر أهمية هي أن الهاكر الأخلاقي لديه الإذن بالتحقيق في الهدف. يصادق برنامج CEH على الأفراد في مجال أمن الشبكات المحدد للقرصنة الأخلاقية من منظور البائع المحايد. ستعزز شهادة الهاكر الأخلاقي المعتمد المعرفة التطبيقية لضباط الأمن والمدققين والمتخصصين في مجال الأمن ومسؤولي المواقع وأي شخص يهتم بسلامة البنية التحتية للشبكة. الهاكر الأخلاقي المعتمد هو محترف ماهر يفهم ويعرف كيفية البحث عن نقاط الضعف ونقاط الضعف في الأنظمة المستهدفة ويستخدم نفس المعرفة والأدوات التي يستخدمها المتسلل الضار.
للحصول على شهادة الهاكر الأخلاقي المعتمد ، يجب أن تجتاز اختبار CEH 312-50.
يرجى زيارة https://www.eccouncil.org/programs/certified-ethical-hacker-ceh لمزيد من المعلومات.
المتطلبات الأساسية للدورة التدريبية يوصى بشدة أن يكون لدى المرشحين الذين يتابعون هذه الدورة فهم أساسي لأنظمة التشغيل وأنظمة الملفات وشبكات الكمبيوتر وبروتوكولات TCP / IP وضوابط أمان المعلومات واستكشاف الأخطاء وإصلاحها الأساسية للشبكة وتسرب البيانات والنسخ الاحتياطي للبيانات وإدارة المخاطر.
الصفحة الرابعة
القرصنة الأخلاقية والإجراءات المضادة حقوق الطبع والنشر © بواسطة EC-Council جميع الحقوق محفوظة. الاستنساخ ممنوع منعا باتا.
حول EC-Council
تأسس المجلس الدولي لمستشاري التجارة الإلكترونية ، المعروف باسم EC-Council ، في أواخر عام 2001 لتلبية الحاجة إلى ممارسي أمن المعلومات والأعمال الإلكترونية المتعلمين جيدًا والمعتمدين. EC-Council هي منظمة عالمية قائمة على الأعضاء وتتألف من خبراء في الصناعة والموضوع يعملون معًا لوضع المعايير ورفع مستوى شهادات أمن المعلومات والتعليم. طور EC-Council لأول مرة برنامج الهاكر الأخلاقي المعتمد (C | EH) بهدف تعليم المنهجيات والأدوات والتقنيات التي يستخدمها المتسللون. من خلال الاستفادة من المعرفة الجماعية لمئات الخبراء المتخصصين ، اكتسب برنامج CEH شعبية سريعة في جميع أنحاء العالم ويتم تقديمه الآن في أكثر من 145 دولة من خلال أكثر من 950 مركز تدريب معتمد. يعتبر معيارًا للعديد من الهيئات الحكومية والشركات الكبرى في جميع أنحاء العالم. طورت EC-Council ، من خلال شبكتها الرائعة من المهنيين ومتابعي الصناعة الضخمة ، مجموعة من البرامج الرائدة الأخرى في مجال أمن المعلومات والأعمال الإلكترونية. يُنظر إلى شهادات EC-Council على أنها الشهادات الأساسية المطلوبة عندما تقصر دورات التكوين القياسي وسياسة الأمان. من خلال توفير نهج حقيقي عملي وتكتيكي للأمن ، فإن الأفراد المسلحين بالمعرفة التي تنشرها برامج EC-Council يشددون شبكات الأمان حول العالم ويتغلبون على المتسللين في لعبتهم الخاصة.
التوعية الأمنية لبرامج EC-Council الأخرى:
مستخدم كمبيوتر آمن معتمد
الغرض من برنامج التدريب CSCU هو تزويد الطلاب بالمعرفة والمهارات اللازمة لحماية أصول المعلومات الخاصة بهم. سيغمر هذا الفصل الطلاب في بيئة تعليمية تفاعلية حيث يكتسبون فهمًا أساسيًا لمختلف تهديدات أمان الكمبيوتر والشبكات مثل سرقة الهوية وبطاقات الائتمان أو الاحتيال ، والخداع المصرفي عبر الإنترنت ، والفيروسات ، وخداع البريد الإلكتروني ، والمفترسين الجنسيين والتهديدات الأخرى عبر الإنترنت ، وفقدان المعلومات السرية ، وهجمات القرصنة ، والهندسة الاجتماعية. والأهم من ذلك ، أن المهارات المكتسبة من الفصل تساعد الطلاب على اتخاذ الخطوات اللازمة للتخفيف من تعرضهم للأمان.
الدفاع عن الشبكة: مدافع شبكة معتمد
سيكتسب الطلاب المسجلين في دورة مدافع الشبكة المعتمد فهمًا تفصيليًا للدفاع عن الشبكة ويطورون خبراتهم العملية للأداء في مواقف الدفاع عن الشبكة في الحياة الواقعية. سوف يكتسبون عمق المعرفة التقنية المطلوبة لتصميم شبكة آمنة بنشاط داخل مؤسستك. تقدم هذه الدورة الأساسية
فهم الطبيعة الحقيقية لنقل البيانات وتقنيات الشبكة وتقنيات البرمجيات حتى يتمكن الطلاب من فهم كيفية عمل الشبكات وكيفية تصرف برامج التشغيل الآلي وكيفية تحليل الشبكات والدفاع عنها.
سيتعلم الطلاب كيفية حماية واكتشاف والاستجابة لهجمات الشبكة بالإضافة إلى التعرف على أساسيات دفاع الشبكة ، وتطبيق ضوابط أمان الشبكة ، والبروتوكولات ، والأجهزة المحيطة ، و IDS الآمن ، و VPN ، وتكوين جدار الحماية. سيتعلم الطلاب أيضًا تعقيدات توقيع حركة مرور الشبكة والتحليل ومسح نقاط الضعف ، مما سيساعد في تصميم سياسات أمان الشبكة المحسّنة وخطط الاستجابة الناجحة للحوادث. ستساعد هذه المهارات المنظمات على تعزيز المرونة والاستمرارية التشغيلية أثناء الهجمات.
اختبار الاختراق: محترف معتمد في اختبار الاختراق
تتطلب منك شهادة CPENT إثبات تطبيق تقنيات اختبار الاختراق المتقدمة مثل هجمات Windows المتقدمة ، وهجمات أنظمة IOT ، واستغلال الثنائيات المتقدمة ، واستغلال الكتابة ، وتجاوز الشبكة التي تمت تصفيتها ، واختبار قلم التكنولوجيا التشغيلية (OT) ، والوصول إلى الشبكات المخفية
مع التمحور والمحاور المزدوجة والتصعيد الامتيازى والتهرب من آليات الدفاع. يعمل CPENT التابع لـ EC-Council على توحيد قاعدة المعرفة لمحترفي اختبار الاختراق من خلال دمج أفضل الممارسات التي يتبعها خبراء متمرسون في هذا المجال. الهدف من CPENT هو التأكد من أن كل محترف يتبع مدونة أخلاقية صارمة ، ويتعرض لأفضل الممارسات في مجال اختبار الاختراق ويدرك جميع متطلبات الامتثال التي تتطلبها الصناعة. على عكس شهادة الأمان العادية ، توفر بيانات اعتماد CPENT ضمانًا بأن متخصصي الأمن يمتلكون مهارات لتحليل الوضع الأمني للشبكة بشكل شامل والتوصية بالتدابير التصحيحية بشكل موثوق. لسنوات عديدة ، اعتمدت EC-Council محترفي أمن تكنولوجيا المعلومات حول العالم للتأكد من أن هؤلاء المتخصصين بارعون في آليات الدفاع عن أمن الشبكات. تؤكد أوراق اعتماد EC-Council على احترافهم وخبراتهم ، مما يجعل هؤلاء المهنيين أكثر طلبًا من قبل المنظمات والشركات الاستشارية على مستوى العالم.
الطب الشرعي الحاسوبي: المحقق الجنائي لاختراق الكمبيوتر
المحقق الجنائي في القرصنة الحاسوبية (CHFI) هو دورة شاملة تغطي سيناريوهات التحقيق الجنائي الرئيسية. إنه يمكّن الطلاب من اكتساب خبرة عملية حاسمة مع تقنيات التحقيق الجنائي المختلفة. يتعلم الطلاب كيفية استخدام أدوات الطب الشرعي القياسية لتنفيذ الطب الشرعي للكمبيوتر بنجاح
التحقيق ، وإعدادهم لمساعدة أفضل في محاكمة الجناة.
يصادق CHFI التابع لـ EC-Council على الأفراد في تخصص أمني محدد للطب الشرعي الحاسوبي من منظور البائع المحايد. تعزز شهادة CHFI المعرفة التطبيقية لموظفي إنفاذ القانون ، ومسؤولي النظام ، وضباط الأمن ، وأفراد الدفاع والعسكري ، والمهنيين القانونيين ، والمصرفيين ، والمتخصصين في مجال الأمن ، وأي شخص يهتم بسلامة البنية التحتية للشبكة.
تم تطوير برنامج التدريب المعتمد من CASE بشكل متزامن لإعداد متخصصي البرمجيات بالقدرات اللازمة التي يتوقعها أصحاب العمل والأوساط الأكاديمية على مستوى العالم ، وهو مصمم ليكون دورة تدريبية عملية وشاملة لأمن التطبيقات من شأنها أن تساعد المتخصصين في البرمجيات على إنشاء تطبيقات آمنة. يشتمل البرنامج التدريبي على أنشطة أمنية تدخل في جميع مراحل دورة حياة تطوير البرمجيات (SDLC): تخطيط وإنشاء واختبار ونشر أحد التطبيقات. على عكس التدريبات الأخرى على أمان التطبيقات ، تتجاوز CASE الإرشادات الخاصة بممارسات التشفير الآمن وتتضمن جمع المتطلبات بشكل آمن وتصميم قوي للتطبيقات ومعالجة مشكلات الأمان في مراحل ما بعد تطوير التطبيق. وهذا يجعل CASE واحدة من أكثر الشهادات شمولاً في السوق اليوم. وهو مطلوب من قبل مهندسي تطبيقات البرمجيات والمحللين والمختبرين على مستوى العالم وتحظى باحترام سلطات التوظيف.
التعامل مع الحوادث: محلل استخبارات تهديدات معتمد
تم تصميم محلل استخبارات التهديدات المعتمد (C | TIA) وتطويره بالتعاون مع خبراء الأمن السيبراني واستخبارات التهديدات في جميع أنحاء العالم لمساعدة المؤسسات على تحديد مخاطر الأعمال والتخفيف من حدتها عن طريق تحويل التهديدات الداخلية والخارجية غير المعروفة إلى تهديدات معروفة. إنه برنامج شامل على مستوى متخصص يعلم نهجًا منظمًا لبناء معلومات استخباراتية فعالة عن التهديدات.
في مشهد التهديدات المتغير باستمرار ، يعد C | TIA برنامجًا تدريبيًا أساسيًا في مجال استخبارات التهديدات لأولئك الذين يتعاملون مع التهديدات الإلكترونية على أساس يومي. تطلب المنظمات اليوم محلل استخبارات تهديدات للأمن السيبراني على مستوى احترافي يمكنه استخراج المعلومات الاستخباراتية من البيانات من خلال تنفيذ استراتيجيات متقدمة متنوعة. لا يمكن تحقيق برامج التدريب على استخبارات التهديدات على المستوى المهني إلا عندما يكون جوهر خرائط المناهج مع أطر عمل استخبارات التهديدات المنشورة للحكومة والصناعة ومتوافقة معها.
معالجة الحوادث: محلل معتمد من مركز العمليات الأمنية
يعد برنامج محلل SOC المعتمد (CSA) الخطوة الأولى للانضمام إلى مركز العمليات الأمنية (SOC). تم تصميمه لمحللي Tier I و Tier II SOC الحاليين والطموحين لتحقيق الكفاءة في أداء عمليات المبتدئين والمستوى المتوسط. CSA هو برنامج تدريبي واعتماد يساعد المرشح على اكتساب المهارات الفنية الشائعة والمطلوبة من خلال التعليمات بواسطة
بعض المدربين الأكثر خبرة في هذا المجال. يركز البرنامج على خلق فرص وظيفية جديدة من خلال معرفة واسعة ودقيقة مع قدرات مستوى محسّنة للمساهمة بشكل ديناميكي في فريق SOC. نظرًا لكونه برنامجًا مكثفًا لمدة 3 أيام ، فإنه يغطي تمامًا أساسيات عمليات SOC ، قبل نقل المعرفة بإدارة السجل والارتباط ونشر SIEM والكشف المتقدم عن الحوادث والاستجابة للحوادث. بالإضافة إلى ذلك ، سوف يتعلم المرشح إدارة عمليات SOC المختلفة والتعاون مع CSIRT في وقت الحاجة.
معلومات امتحان CEH وتفاصيل امتحان CEH
– عنوان الامتحان : المخترق الأخلاقي المعتمد (CEH)
– رمز الامتحان : 312-50
– أماكن توافر الامتحان :
بوابة امتحانات
EC-Council (يرجى زيارة https://www.eccexam.com)
VUE
(يرجى زيارة https://home.pearsonvue.com/eccouncil)
- EC-Council Exam Portal (please visit https://www.eccexam.com)
- VUE (please visit https://home.pearsonvue.com/eccouncil)
عدد أسئلة الامتحان : 125 سؤال | مدة الامتحان : 4 ساعات | درجة النجاح : النجاح فوق 70%
يرجى الرجوع إلى https://cert.eccouncil.org/faq.html لمزيد من المعلومات ،
يرجى زيارة https://cert.eccouncil.org/certified-ethical-hacker.html.
جدول المحتويات
الوحدة 01 :: مقدمة في القرصنة الأخلاقية Ethical Hacking ::
– مقدمة عن القرصنة الأخلاقية Ethical Hacking
– نظرة عامة على أمن المعلومات Information Security
– مفاهيم سلسلة القتل السيبراني Cyber Kill Chain
– مفاهيم القرصنة Hacking
– مفاهيم القرصنة الأخلاقية Ethical Hacking
– ضوابط أمن المعلومات Information Security
– قوانين ومعايير أمن المعلومات Information Security Laws and Standards
الوحدة 02 :: البصمة والاستطلاع Footprinting and Reconnaissance ::
– مفاهيم البصمة Footprinting
– البصمة من خلال محركات البحث Search Engines
– البصمة من خلال خدمات الويب Web Services
– البصمة من خلال مواقع الشبكات الاجتماعية Social Networking Sites
– بصمة موقع ويب Website Footprinting
– بصمة البريد الإلكتروني Email Footprinting
– بصمة Whois
– بصمة DNS
– البصمة الشبكة Network Footprinting
– البصمة من خلال أدوات Tools
– بصمة من خلال الهندسة الاجتماعية Social Engineering
– التدابير المضادة للبصمة Footprinting Countermeasures
الوحدة 03 :: فحص الشبكات Scanning Networks ::
– مفاهيم فحص الشبكات Network Scanning
– أدوات الفحص Scanning Tools
– اكتشاف المُضيف Host Discovery
– اكتشاف المنافذ والخدمات Port and Service
– اكتشاف نظام التشغيل OS (الاستيلاء على الشعارات / بصمات نظام التشغيل)
– الفحص خارج IDS و تجاوز جدار الحماية Beyond IDS and Firewall
– رسم مخططات الشبكة Draw Network Diagrams
الوحدة 04 :: السرد / التعداد Enumeration ::
مفاهيم التعداد Enumeration
تعداد NetBIOS