الدليل الشامل لجميع ما تحتاج معرفته للتحضير لشهادة CEH مع أمثلة عملية كافية للمذاكرة
ابدأ التعلمشهادة الهاكر الأخلاقي المعتمد (CEH) هي واحدة من أشهر الشهادات في مجال أمن المعلومات. تهدف إلى تعليم المختبرين كيفية اختبار أنظمة الحماية وكشف الثغرات الأمنية بنفس طريقة الهاكرز، ولكن بغرض أخلاقي لحماية الأنظمة.
تُقدم هذه الشهادة من قبل المجلس الدولي لمستشاري التجارة الإلكترونية (EC-Council) وتعتبر معياراً صناعياً للمهنيين في مجال الأمن السيبراني.
شركة تطلب من متخصص أمني لاختبار نظامها. يقوم المتخصص بمحاولة اختراق النظام لاكتشاف نقاط الضعف وإبلاغ الشركة بها لإصلاحها قبل أن يستغلها هاكرز حقيقيون.
تعريف الاختراق الأخلاقي، أنواع الهاكرز، مراحل الاختراق، الإطار القانوني والأخلاقي.
الفرق بين الهاكرز ذو القبعة البيضاء (أخلاقي)، والقبعة السوداء (غير أخلاقي)، والقبعة الرمادية (في المنتصف).
تقنيات مسح الشبكات، تحديد الأنظمة النشطة، اكتشاف المنافذ المفتوحة، تحديد نظام التشغيل والخدمات.
استخدام أداة Nmap لمسح شبكة: nmap -sS -A 192.168.1.0/24 لمسح شبكة كاملة وتحديد الأنظمة النشطة والمنافذ المفتوحة.
مقدمة في فحص الثغرات، أنواع الثغرات، أدوات فحص الثغرات، تقييم مستوى الخطورة.
استخدام أداة Nessus لفحص ثغرات نظام وتصنيفها حسب مستوى الخطورة (منخفض، متوسط، مرتفع، حرج).
استغلال الثغرات، هجمات تجاوز سعة المخزن المؤقت، تصعيد الصلاحيات، حصان طروادة والجذور الخفية.
استخدام أداة Metasploit لاستغلال ثغرة MS17-010 (EternalBlue) في أنظمة Windows للحصول على صلاحيات نظام.
ثغرات OWASP Top 10، هجمات SQL Injection، XSS، CSRF، تكسير كلمات المرور.
في حقل اسم المستخدم إدخال: ' OR '1'='1 لمحاولة تجاوز صفحة تسجيل الدخول.
تقنيات التصيد، pretexting، baiting، tailgating، الوعي الأمني والتدريب.
إرسال بريد إلكتروني يبدو أنه من البنك يطلب تحديث بيانات الحساب، مع رابط يؤدي إلى موقع مزيف.
تهكير شبكات Wi-Fi، أنواع التشفير، هجمات KRACK، أدوات اختبار أمن الشبكات اللاسلكية.
استخدام أداة Aircrack-ng لاختراق شبكة WPA2 عن طريق اعتراض مصافحة الاتصال وكسر كلمة المرور.
تقنيات إخفاء الهوية، VPN، Tor، البروكسي، محو الأدلة، تجنب أنظمة كشف التسلل.
استخدام شبكة Tor لإخفاء عنوان IP الحقيقي أثناء إجراء اختبارات الاختراق.
منهجيات اختبار الاختراق، جمع المعلومات، المسح، الاستغلال، الحفاظ على الوصول، إعداد التقارير.
اتباع منهجية PTES (معيار اختبار اختراق التنفيذ) لإجراء اختبار اختراق شامل.
تهديدات الأمن السحابي، أمن تطبيقات الجوال، اختبار اختراق البنية التحتية السحابية.
فحص إعدادات أمان دلو S3 في AWS للتأكد من أنه غير مفتوح للعامة.
تهديدات أمن إنترنت الأشياء، اختبار اختراق الأجهزة الذكية، الثغرات الشائعة في IoT.
اختبار اختراق كاميرا IP من خلال البحث عن ثغرات في واجهة الويب أو خدمات الشبكة المفتوحة.
معايير الأمن، إدارة الحوادث، الاستجابة للاختراقات، إعداد التقارير الأمنية.
إعداد تقرير اختبار اختراق يتضمن ملخص التنفيذ، النتائج، التوصيات، ومستوى الخطورة.
أي من التقنيات التالية تستخدم لتحديد نظام التشغيل على مضيف بعيد دون إرسال أي حزم إلى المنافذ المفتوحة؟
أ) TCP SYN Scan
ب) UDP Scan
ج) NULL Scan
د) Passive OS Fingerprinting
الإجابة الصحيحة: د) Passive OS Fingerprinting
إذا كان لديك أي استفسارات حول شهادة CEH أو تحتاج إلى مساعدة في التحضير للامتحان، لا تتردد في التواصل معنا.
البريد الإلكتروني: info@ceh-guide.com