تواصل معنا
المواضيع التي تم تناولها في دورات اختبارات الاختراق PEN-200
مقدمة في الأمن السيبراني
قم ببناء قاعدة صلبة في الأمن السيبراني من خلال إتقان المفاهيم الأساسية والتقنيات الأساسية وأفضل الممارسات. هذه المعلومات تحدد التضاريس لمنطقتك من اختبارات الاختراق.
Rédaction d’un تقرير اختبار الاختراق
قم بتطوير الكفاءات اللازمة لإنشاء علاقات واضحة وقابلة للاستغلال. قم بالإبلاغ عن الثغرات الأمنية بشكل فعال وإمكانيات تأثيرها وتوفير نصائح تصحيحية لتعزيز دفاعات العملاء.
مجموعة المعلومات
لرسم خرائط الأنظمة cibles وتحديد نقاط الدخول المحتملة واكتشاف الثغرات الأمنية القابلة للاستغلال.
تحليل نقاط الضعف
استخدم أدوات مثل Nessus و
OpenVAS لاكتشاف الثغرات الأمنية بشكل فعال في الشبكات والأنظمة والتطبيقات، مما يحسن تدفق عمل الاختبار.
مقدمة aux تطبيقات الويب
فهم وظائف تطبيقات الويب، ويتضمن التقنيات الحديثة والهندسة المعمارية الفاشلة، للتحضير للاختبارات المتعمقة.
الهجمات العنيفة ضد تطبيقات الويب
تدرب على تحديد واستغلال ثغرات الويب مثل
البرامج النصية البينية (XSS) وفشل الحقن وإلغاء الجلسة. احصل على معلومات حول استراتيجيات التخفيف الفعالة.
هجمات حقن SQL
استكشف التقنيات التي تسمح بمعالجة قواعد البيانات عبر حقن SQL، وإخراج البيانات الحساسة، ورفع الامتيازات لتسوية الأنظمة الخلفية.
هجمات على العميل
اكتشف استغلال نقاط الضعف لدى العميل في المتصفحات والامتدادات وجافا سكريبت لاختراق أنظمة المستخدمين والحصول على وصول غير مصرح به.
توطين الاستغلالات العامة
حدد مصادر برمجيات إكسبلويت العامة، وقم بتقييم قابلية تطبيقها ودمج الطرق المسؤولة في عملية اختبار الاختراق.
تخصيص الاستغلال
قم بتكييف الثغرات الموجودة وتعديلها، واستخدام طرق التشويش وإنشاء رسوم مفيدة لتحديد الدفاعات الأمنية وإعادة اختبارات الاختراق.