دورة الهاكر الأخلاقي

الدرس الرابع : مقدمة الى الإختراق الأخلاقي – الجزء الثالث

شارك المقال...Share on Facebook0Share on Tumblr0Tweet about this on TwitterShare on LinkedIn0Share on Google+0Pin on Pinterest0Print this page

الدرس الرابع : مقدمة الى الإختراق الأخلاقي – الجزء الثالث

في الدرس الأول من دورة الهاكر الأخلاقي CEHالمجانية والمقدمة من موقع تكناوي.نت مجانا سنعمل على شرح مفاهيم الهاكر الأخلاقي وشرح طرق عمله،هذا الدرس هو الجزء الثالث من الوحدة الأولى والتي تتحدث عن مقدمة عن الإختراق الأخلاقي, حيث سنستكمل ما بدأناه في الدرس الماضي.

ستكون المواضيع التي سنذكرها في هذا الدرس كما يلي :


– مفهوم تقييم الثغرات الأمنية Vulnerability Assessment وأهميته وأنواعه ومراحله المختلفة.
– مفهوم Vulnerability Research وتصنيفات الثغرات الأمنية.
– مفهوم إختبار الإختراق Penetration Testing وأنواعه المختلفة ومراحله وأهميته.
– التعرف على مفاهيم Blue Teaming و Red Teaming والفرق بينهما.
– الفروقات بين كل من Security Audit و Vulnerability Assessment و Penetration Testing.
– منهجيات إختبار الإختراق Security Testing Methodologies مثل :
+ OWASP
+ OSSTMM
+ ISSAF
+ EC-Council LPT

الدرس الرابع : مقدمة الى الإختراق الأخلاقي – الجزء الثالث

هل أعجبتك هذه الدورة ؟ قم بالإطلاع على دورات تكناوي.نت السابقة.

 

لمتابعة المزيد من الأخبار و المقالات و الفيديوهات التعليمية, تابعونا على صفحتنا على موقع فيسبوك عبر الرابط التالي : صفحة موقع تكناوي.نت

عن محمد خريشة

مهندس حاسوب من الأردن مهتم ومهووس بكل ماله علاقة بالتقنية على اختلاف اصنافها, عملت و مازلت اعمل كمطور لمواقع الويب بشكل فردي, عملت بمؤسسات اردنية كمهندس شبكات ومن ثم مهندس انظمة و حماية و الآن أعمل كمدير لقواعد بيانات اوراكل بالإضافة الى ادراة خوادم *nix , لدي خبرة بالتعامل و ادارة نظام تشغيل OpenVMS و نظام البريد الإلكتروني Exchange Server من شركة مايكروسوفت . من اهتماماتي اثراء المحتوى التقني العربي بكل ما هو جديد.

اضف رد

لن يتم نشر البريد الإلكتروني . الحقول المطلوبة مشار لها بـ *

*

9 − 9 =