تفاصيل الدورة
شهادة مخترق أخلاقي معتمد Certified Ethical Hacker CEHv13
وصف الدورة
المقدمه
في عصرٍ رقميٍ تتسارع فيه الابتكارات التقنية وتزداد فيه التهديدات السيبرانية تعقيدًا، يبرز دور المخترق الأخلاقي كحارس أمين على أمن المعلومات والأنظمة الرقمية. يُعتبر الاختراق الأخلاقي وسيلة أساسية للكشف عن الثغرات الأمنية ومعالجتها قبل أن يستغلها المخترقون الضارون.
وفي المملكة العربية السعودية، ومع التوجهات الاستراتيجية نحو التحول الرقمي، يتزايد الطلب على الكفاءات المتخصصة في مجال أمن المعلومات. أصبح الحصول على شهادة المخترق الأخلاقي المعتمد CEH أحد المفاتيح المهمة لتحقيق التميز في هذا المجال الحيوي، حيث تعكس هذه الشهادة مستوىً عالميًا من الخبرة والكفاءة في الاختراق الأخلاقي.
تُقدم شهادة المخترق الأخلاقي المعتمد CEH قيمة مضافة كبيرة للمهنيين، حيث تُعد من أكثر الشهادات شهرة وطلبًا في سوق العمل. تُمكنك هذه الشهادة من اكتساب مهارات عملية متقدمة في تحليل الأنظمة والشبكات واختبارها، مما يجعلها استثمارًا هامًا في مسيرتك المهنية، خاصة مع الطلب المتزايد على المتخصصين في هذا المجال في مختلف القطاعات.
الهدف العام:
مساعدة المتدربين على إتقان منهج القرصنة الأخلاقي الذي يمكن استخدامه في اختبارات الاختراق أو حالة القرصنة الأخلاقية.
تمكين المُتدربون من اتقان مهارات القرصنة الأخلاقية ذات الطلب العالي في القطاعين العام والخاص، وحصولهم على شهادة الهاكر الأخلاقي المعترف بها دوليا.
تمكين المتدربين للعمل في بيئة فريق حمراء ، والتي تركز على مهاجمة أنظمة الكمبيوتر والوصول إلى الشبكات والتطبيقات وقواعد البيانات والبيانات الهامة الأخرى على الأنظمة المؤمنة
التعرف على استراتيجيات الهجوم، واستخدام نواقل الهجوم الإبداعية، ويحاكي مهارات وإبداع المتسللين الضارين.
الأهداف التفصيلية:
1 1. تطبيق دورة حياة الهجوم الكامل من الاستطلاع حتى إخفاء الأثر.
2 2. استخدام أدوات جمع المعلومات المفتوحة OSINT.
3 3. تنفيذ فحص Ports وServices باستخدام Nmap
4 4. تحليل التهيئات الخاطئة في الأنظمة (Misconfigurations).
5 5. تنفيذ هجمات كلمات المرور (Brute Force – Dictionary Attack).
6 6. تحليل حركة الشبكة والتقاط الحزم باستخدام Wireshark.
7 7. استغلال الثغرات الشائعة مثل: Buffer Overflow، SQL Injection، XSS
8. تقييم المخاطر الأمنية وإعداد تقارير فنية
الوحدات التدريبيه
الوحدة الاولى :مقدمة في القرصنة الأخلاقية + البصمة والاستطلاع
- تعريفات أساسية: المخترق الأخلاقي، أنواع المخترقين، دور الـCEH.
- الجوانب القانونية: تصريح الاختبار، اتفاقية عدم الإفشاء، حدود القانون (ذكر أمثلة عامة).
- دورة حياة الاختراق (Recon → Scan → Exploit → Maintain → Cover Tracks).
- مصادر OSINT: WHOIS، DNS records، SHODAN، crt.sh، صفحات التواصل الاجتماعي، مواقع الشركة، Google Dorking.
- أدوات وتقنيات: Maltego (مبادئ)، Recon-ng، theHarvester، Whois, nslookup, dig، wayback machine.
النشاط العملي
- إعداد بيئة عمل (Kali VM) + تثبيت أدوات الاستطلاع.
- تمرين عملي: جمع معلومات عن نطاق افتراضي (WHOIS, DNS enum, Google dork) وإعداد ملخص صفحة واحدة.
الوحدة الثانية :مسح الشبكات المتعدد + تحليل الضعف
- أساسيات المسح: أنواع المسح (TCP SYN, TCP Connect, UDP, ACK, FIN)، تقنيات التخفي (timing, fragmentation)
- اكتشاف نظم التشغيل (OS fingerprinting)، Banner Grabbing
- مسح الخدمات والخوادم (Service Enumeration)
- استخدام Nmap بشكل عملي (Scripting Engine NSE).
- فحص الثغرات: مقارنة Nessus / OpenVAS outputs، مفهوم CVE و CVSS، تصنيف وترتيب الأولويات.
- مسح تطبيقات الويب الأساسية باستخدام Nikto وdirb
- أساسيات المسح: أنواع المسح (TCP SYN, TCP Connect, UDP, ACK, FIN)، تقنيات التخفي (timing, fragmentation)
- إعداد بيئة عمل (Kali VM) + تثبيت أدوات الاستطلاع.
النشاط العملي
- إجراء مسح شبكي متكامل على شبكة مختبرية (Nmap + Masscan).
- تشغيل OpenVAS/Nessus على نفس الهدف واستخراج تقرير ثغرات.
- تمرين: إعداد خطة إجراءات قصيرة لمعالجة 5 ثغرات ذات أولوية.
الوحدة الثالثه :قرصنة النظام (System Hacking)
- هجمات كلمات المرور: هجمات التخمين، الهجمات القائمة على القواميس، استخدام Hashcat/John
- إنشاء Payloads وReverse/Bind Shells
- أساسيات Metasploit Framework: بحث، استغلال، إنشاء جلسات Meterpreter
- تقنيات تصعيد الصلاحيات في Linux وWindows: SUID/Sticky bits، sudo misconfigurations، Windows privilege escalation checks
- مبادئ الحفاظ على الوصول (persistence) — نظرياً فقط كجزء من التعلم الأخلاقي.
- تنظيف الآثار (theory): لماذا مهم وأنماطه الأخلاقي.
النشاط العملي
- تنفيذ استغلال عملي على جهاز Metasploitable أو VM هدف مُعدّ، الحصول على shell ثم محاولات تصعيد صلاحيات.
- تجربة هجوم على كلمة مرور محمية ضمن مختبر باستخدام hash cracking عينة مختصرة
الوحدة الرابعة :تهديدات البرمجيات الخبيثة (Malware Threats)
- أنواع Malware: virus, worm, trojan, ransomware, rootkits, spyware
- آليات الانتشار (email attachments, drive-by, removable media)
- التحليل الساكن: فحص الملفات (PE headers, strings)، استخدام VirusTotal
- التحليل الديناميكي: تشغيل في sandbox (Cuckoo أو بيئة معزولة) لمراقبة سلوك العملية.
- أساسيات الوقاية: تحديثات، النسخ الاحتياطي، تشغيلات مضادة للبرمجيات الخبيثة، سياسات الأمن.
النشاط العملي- تحليل نموذج مبسّط وغير ضار في بيئة معزولة: فحص static ثم مراقبة سلوكي بسيط.
- قراءة تقرير VirusTotal وتفسير النتائج.
الوحدة الخامسة :تحسس الخلل (Sniffing) + الهندسة الاجتماعية + الحرمان من الخدمة
أ) التحسس (Sniffing)
- التقاط الحزم باستخدام Wireshark/tcpdump، تحليل جلسات، استخراج بيانات غير مشفّرة، ARP poisoning basics.
- المسائل المتعلقة بتشفير TLS/HTTPS وكيفية التعامل معها أثناء التحليل.
ب) الهندسة الاجتماعية
- أساليب التصيّد، vishing, smishing، استهداف الموظفين، تصميم سيناريوهات اختبار إنساني أقرب للواقع (ethical Phishing).
- أدوات تعليمية: Social-Engineer Toolkit (SET) — للاستخدام في بيئة مختبرية فقط.
ج) DoS/DDoS
مبادئ هجمات الحرمان من الخدمة: SYN flood, amplification, application layer attacks.
- كيفية منع/التخفيف: rate limiting, WAF, CDNs, scrubbing services.
النشاطات العملية
- تمرين Wireshark: التقاط جلسة HTTP وتحليلها.
- تحضير نموذج نص تحييري (phishing) كمثال تعليمي، وشرح كيفية كشفه (لا تنفيذ على مستخدمين حقيقيين)
- مناقشة حالة واقعية عن DDoS وكيفية الاستجابة (سيناريو دفاعي)
الوحدة السادسة :هجمات الويب + اختراق الشبكات اللاسلكيةوالتهرُّب من أنظمة الكشف (IDS) والجدران النارية ومصائدأ) هجمات الويب
- OWASP Top 10: شرح كل بند مع أمثلة عملية (SQLi, XSS, CSRF, Broken Auth, RCE).
- منهجية اختبار تطبيقات الويب: reconnaissance → mapping → input validation testing → exploitation → reporting.
- أدوات عملية: Burp Suite (Proxy, Repeater, Scanner basics)، sqlmapاستخدام مسؤول وآمن على بيئة مختبرية OWASP ZAP
ب) الشبكات اللاسلكية
- أساسيات التشفير (WEP/WPA/WPA2/WPA3) ونقاط الضعف.
- التقاط handshakes، هجمات deauth، evil twin، WPS vulnerabilities.
- أدوات: Aircrack-ng suite، Wireshark للواي-فاي، Reaver نظري مع تحذير قانوني
النشاط العملي
- هجوم SQLi وXSS على بيئة DVWA/WebGoat آمنة.
- محاكاة اختراق شبكة واي-فاي في مختبر معزول: التقاط handshake ومحاكاة تحليل (ضمن حدود أخلاقية وقانونية)
ج ) التهرُّب من أنظمة الكشف (IDS) والجدران النارية ومصائد (Honeypots)- الفرق بين IDS وIPS، توقيع مقابل سلوكياتي، أمثلة: Snort, Suricata.
- جدران الحماية الأساسية: stateful vs stateless، قواعد ACL، NAT basics
- تقنيات التهرب الشائعة (شرح نظري): fragmentation, obfuscation, encryption tunneling، port knocking (موانع أخلاقية
- Honeypots/Honeynets: low-interaction vs high-interaction، ماذا تجمع وكيف تُستخدم لتحليل التهديد.
- هجوم SQLi وXSS على بيئة DVWA/WebGoat آمنة.
النشاط العملي
§ هجوم SQLi وXSS على بيئة DVWA/WebGoat آمنة.
§ محاكاة اختراق شبكة واي-فاي في مختبر معزول: التقاط handshake ومحاكاة تحليل (ضمن حدود أخلاقية وقانونية)
§ تشغيل مثال Snort بسيط أو مشاهدة قواعد افتراضية مع تمرير حركة evasion flags وملاحظة الإنذارات.
§ إعداد honeypot بسيط (مثل Cowrie أو Dionaea) كنموذج نظري/عرضي (إن أمكن)
دعم الشهادة
الشهادة مدعومة من #صندوق_تنمية_الموارد_البشرية #هدف
المخترق الأخلاقي المعتمد (CEH) هو مؤهل تم الحصول عليه من خلال إظهار المعرفة بتقييم أمن أنظمة الكمبيوتر من خلال البحث عن نقاط القوة ونقاط الضعف في الأنظمة المستهدفة، باستخدام نفس المعارف والأدوات التي يستخدمها الهاكر الخبيث ، ولكن بطريقة قانونية ومشروعة لتقييم الموقف الأمني لنظام مستهدف.
اعتماد محلي :
اعتماد دولي: المجلس العالمي لمستشاري التجارة الإلكترونية بأمريكا EC-Council.
محددات البرنامج:
§ لغة البرنامج: اللغة العربية مع دعم للمصطلحات الإنجليزية الفنية
§ عدد الساعات: (35) ساعة تدريبية
§ عدد الأيام: (6) أيام
§ نوع التدريب: أونلاين (عن بعد)
- تحليل نموذج مبسّط وغير ضار في بيئة معزولة: فحص static ثم مراقبة سلوكي بسيط.
مخرجات البرنامج:
أولاً: المخرجات المعرفية (Knowledge Outcomes)
- شرح المفاهيم الأساسية للقرصنة الأخلاقية ودور المخترق الأخلاقي ضمن منظومة الأمن السيبراني.
- فهم مراحل اختبار الاختراق Reconnaissance – Scanning – Exploitation – Post Exploitation – Reporting.
- تمييز أنواع البصمة والاستطلاع (Passive/Active Reconnaissance) والأدوات المستخدمة.
- معرفة آليات مسح الشبكات وأنواعها وأهدافها مثل: Port Scanning – Network Discovery – Service Enumeration.
- استيعاب مبادئ تحليل الضعف Vulnerability Assessment وتصنيف الثغرات حسب خطورتها.
- فهم آلية عمل أنظمة التشغيل ونقاط ضعفها خاصة Windows / Linux.
- التعرّف على أنواع البرمجيات الخبيثة وآليات انتشارها (Virus – Worm – Trojan – Rootkits – Ransomware).
- استيعاب مبادئ الهندسة الاجتماعية وأساليب استغلال الإنسان كأضعف حلقات الأمن.
- فهم أنواع هجمات الحرمان من الخدمة DoS / DDoS وتقنيات تنفيذها والحماية منها.
- تمييز هجمات الويب مثل: SQL Injection – XSS – CSRF – File Inclusion وغيرها.
- فهم آلية عمل شبكات Wi-Fi وثغرات التشفير (WEP/WPA/WPA2/WPA3).
- استيعاب طرق التهرب من أنظمة الكشف IDS/IPS Evasion – Firewall Evasion – Honeypot Detection.
- الإلمام بمنهجية كتابة التقارير الاحترافية Findings – Evidence – Recommendation.
ثانياً: المخرجات المهارية (Skills Outcomes)
- تنفيذ البصمة والاستطلاع باستخدام أدوات احترافية مثل:
- Nmap
- Maltego
- Recon-ng
- إجراء مسح شبكي متقدم وتحديد منافذ الخدمات المفتوحة والضعف المحتمل.
- تطبيق أدوات تحليل الضعف مثل:
- Nessus
- OpenVAS
- Qualys
- استغلال الثغرات بشكل عملي باستخدام Metasploit وطرق الاستغلال اليدوي.
- تنفيذ هجمات الهندسة الاجتماعية مثل Phishing وPretexting في بيئة مختبرية آمنة.
- تحليل وتشريح البرمجيات الخبيثة باستخدام Sandboxes وأدوات فحص سلوك البرامج.
- تنفيذ هجمات DoS/DDoS ضمن بيئة تجريبية والتحقق من تأثيرها.
- اختبار اختراق تطبيقات الويب عبر Burp Suite وOWASP ZAP وطرق الاستغلال اليدوية.
- اختراق الشبكات اللاسلكية باستخدام Aircrack-ng وWireshark لتحليل التشفير والحزم.
- تطبيق تقنيات التهرب من أنظمة المراقبة وإخفاء الأثر بعد الدخول.
- كتابة تقرير اختبار اختراق احترافي يشمل:
- وصف الثغرة
- الأدلة
- مستوى الخطورة
- التوصيات الفنية
ثالثاً: المخرجات الوجدانية والسلوكية (Attitude Outcomes)
- الالتزام الكامل بأخلاقيات مهنة الأمن السيبراني وسياسات الاستخدام المُصرّح به.
- تقدير أهمية السرية والخصوصية وعدم استخدام المهارات في أي أنشطة مخالفة للقانون.
- العمل بروح الفريق ضمن فرق اختبار الاختراق الحقيقية (Red Team – Blue Team).
- بناء التفكير التحليلي والمنطقي في اكتشاف الثغرات وتحديد مصدرها.
- تعزيز الحس الأمني Security Mindset وتطوير مهارات التنبؤ بالتهديدات.
- الدقة والانتباه للتفاصيل في توثيق الأدلة وكتابة التقارير النهائية.
رابعاً: مخرجات قابلة للقياس (Measurable Outcomes)
بعد انتهاء الـ35 ساعة، يصبح المتدرب قادرًا على:
- إجراء اختبار اختراق كامل من البداية للنهاية.
- استخدام ما لا يقل عن 20 أداة احترافية في الأمن السيبراني.
- تحليل 10 أنواع شهيرة من الثغرات في الشبكات والأنظمة والويب.
- إعداد تقرير احترافي مطابق لمعايير CEH و OWASP و PTES.
- تنفيذ تمرين عملي يحاكي بيئة هجوم واقعية (Cyber Range).
الفئة المستهدفة:ü محترفي الأمن العاملين في حماية الانظمة وشبكات الانترنت.
ü مدراء الانظمة في البنوك وفي الشركات التي يتطلب عملهم حماية الانظمة التقنية.
ü مهندسي الشبكات والمهنيين.
ü المبرمجين.
ü طلاب الجامعات والخريجين من حملة شهادات تقنية المعلومات والشبكات .
مميزات البرنامج:
مميزات برنامج CEH – Certified Ethical Hacker
1. برنامج معتمد عالمياً
- يعد CEH من أكثر الشهادات انتشاراً في مجال اختبار الاختراق والأمن السيبراني.
- معتمد من EC-Council ويُعترف به في المؤسسات الحكومية والخاصة عالمياً.
2. محتوى تدريبي عملي بنسبة عالية (Hands-On)
3. تعلم منهجية اختبار الاختراق الكامل
يُغطي البرنامج المراحل المعتمدة دولياً:
- الاستطلاع والبصمة
- المسح
- استغلال الثغرات
- ما بعد الاختراق
- كتابة التقارير
وهي نفس المنهجيات المستخدمة في فرق:
Red Team – Penetration Testing – SOC – Threat Hunting
4. مناسب للمبتدئين والمتقدمين
5. يطوّر مهارات استخدام أكثر من 20 أداة سيبرانية
يتدرب المتدرب على أشهر أدوات الاختراق في العالم مثل:
- Kali Linux
- Hydra
- John the Ripper
- SQLmap
- Hashcat
- OpenVAS
- وغيرها من الأدوات المطلوبة في سوق العمل.
6. محاكاة هجمات حقيقية في بيئة آمنة
يطبّق المتدرب سيناريوهات تشمل:
- هجمات الويب
- الهندسة الاجتماعية
- اختراق الشبكات اللاسلكية
- اكتشاف الثغرات
- تجاوز جدران الحماية
- تحليل البرمجيات الخبيثة
كل ذلك ضمن مختبر تدريب آمن ومعزول.
7. إعداد المتدرب لامتحان CEH الدولي
- تغطية جميع محاور النسخة الأحدث من المنهج.
- توفير أسئلة تدريبية وتمارين مشابهة للاختبار الرسمي.
- نصائح لاجتياز الاختبار من أول محاولة.
8. مدربون متخصصون وذوو خبرة عملية
- يمتلك المدرب خبرة في الأمن السيبراني والتحقيقات الرقمية واختبار الاختراق.
- تطبيق خبرات حقيقية في العمل، وليس نظريات فقط.
9. يدعم العمل في أهم الوظائف السيبرانية
بعد البرنامج يصبح المتدرب أكثر تأهيلاً للعمل في:
- Penetration Tester
- Ethical Hacker
- SOC Analyst
- Cybersecurity Specialist
- Network Security Admin
- Red Team Operator
10. تطوير مهارات التفكير الهجومي (Offensive Security Mindset)
يساعد المتدرب على:
- فهم طريقة تفكير المخترقين
- اكتشاف الثغرات قبل وقوع الهجوم
- اقتراح حلول عملية لتحسين أمن المؤسسة
آلية الاختبار:
ü اولا :امتحان المعرفة
ü تتكون أسئلة الاختبار من 125 سؤال اختيار من متعدد.
ü مدة الاختبار 4 ساعات.
ü الدرجة المطلوبة للنجاح من 60% الى 85%.
ü التسليم عبر الإنترنت من خلال بوابة الامتحانات الخاصة بـ ECC
ثانيا :الامتحان العملي
تتكون أسئلة الاختبار من 20 سؤال واقعي لاختبار المهارات العملية.
مدة الاختبار 6 ساعات.
الدرجة المطلوبة للنجاح من 60% الى 85%.
التسليم من خلال iLabs Cyber Range
ü لغة الاختبار : الإنجليزية (متاح أيضًا بالعربية).
ü الكيفية: اونلاين عن طريق جهاز كمبيوتر او لابتوب فقط
ü (لا يتطلب كاميرا او ميكرفون)
- إجراء اختبار اختراق كامل من البداية للنهاية.
- هجمات كلمات المرور: هجمات التخمين، الهجمات القائمة على القواميس، استخدام Hashcat/John
معلومات الدورة
المدرب
مدرب معتمد
نبذة : مدرب معتمد