الأقسام

نظرة عامة

الهاكر الأخلاقي المعتمد (CEH) هو دورة تدريبية لتعلم أساسيات القرصنة الأخلاقية والتكنولوجيا الأخلاقية. يمكن للقراصنة المعتمدين فهم نقاط الضعف والأخطاء التركيبية في كل نظام وكسر أكوادهم بكفاءة. ومع ذلك ، فإنهم يفعلون ذلك فقط لأسباب معتمدة أخلاقياً وتستحق القيام بها. لا يندرج القرصنة الصغيرة أو اختراق المعلومات الشخصية أو القرصنة في هذه الفئة ، ويمثل حظرًا كبيرًا لكل مخترق معتمد من CEH.
 
أصبح شهادة Cisco Certified Network Associate - Routing and Switching (CCNA - Routing and Switching) هي شهادة الشبكة الرائدة على مستوى الدخول المتاحة اليوم. تم تطوير شهادة Cisco Certified Network Associate - Routing and Switching (CCNA - Routing and Switching) من قبل Cisco لاختبار معرفة المرشح بالشبكات على مستوى الدخول. تحلل شهادة Cisco Certified Network Associate - Routing and Switching (CCNA - Routing and Switching) قدرة المرشح على تثبيت الشبكات الموجهة ذات الحجم المتوسط ​​والمبدلة وتكوينها وتشغيلها واستكشاف أخطائها وإصلاحها.
 
تقدم الأكاديمية البريطانية للتدريب والتطوير هذه الدورة في معلومات اختبار CEH و CNNA لمساعدة المشاركين على اجتياز الاختبار.

الأهداف والفئة المستهدفة

الذي ينبغي أن يحضر البرنامج التدريبي؟

  • متخصصو تكنولوجيا المعلومات
  • مدققو تكنولوجيا المعلومات
  • مهندسي الشبكات والمهنيين
  • موظفي مكتب المساعدة.

 

كيف سيستفيد الحضور من البرنامج التدريبي؟

بعد الانتهاء من البرنامج، سيتمكن المندوبون من:

  • وضع معايير الحد الأدنى لاعتماد خبراء متخصصين في أمن المعلومات في إجراءات القرصنة الأخلاقية وتنظيمها.
  • إعلام الجمهور بأن الأفراد المعتمدين يستوفون الحد الأدنى من المعايير أو يتجاوزونها.
  • تعزيز القرصنة الأخلاقية كمهنة فريدة ذاتية التنظيم.
  • تحقق من معرفتك بموضوعات امتحان CCNA
  • التعامل بسهولة مع محاكاة امتحان CCNA.

محتوى البرنامج

يغطي البرنامج التدريبي، الموضوعات والمحاور الآتية:

  • أولا: امتحان EHC
  • يمكن محاولة اختبار CEH بعد الانتهاء من المجالات التالية:

 

  • المجال 1: الخلفية
    • تقنيات الشبكات والاتصالات
    • تهديدات أمن المعلومات وناقلات الهجوم
    • تقنيات أمن المعلومات
    • تقنيات الشبكات (الأجهزة والبنية التحتية وما إلى ذلك)
    • تقنيات الويب (Web 2.0 و Skype وما إلى ذلك)
    • تقنيات النظم
    • بروتوكولات الاتصال
    • عمليات البرامج الضارة
    • تقنيات الهاتف المحمول (الهواتف الذكية)
    • تقنيات الاتصالات
    • النسخ الاحتياطي والأرشفة (محلي ، شبكة وما إلى ذلك)

 

  • المجال 2: التحليل / التقييم
    • تقييم وتحليل أمن المعلومات
    • عملية تقييم أمن المعلومات
    • تحليل البيانات
    • تحليل النظم
    • تقييم المخاطر
    • طرق التقييم الفني

 

  • المجال 3: الأمن
    • ضوابط أمن المعلومات
    • كشف هجوم أمن المعلومات
    • منع هجمات أمن المعلومات
    • ضوابط أمن الأنظمة
    • خادم التطبيق / الملف
    • جدران الحماية
    • التشفير
    • أمن الشبكة
    • الأمن المادي
    • نمذجة التهديد
    • إجراءات التحقق (التحقق الإيجابي / السلبي الكاذب)
    • الهندسة الاجتماعية (التلاعب بالعامل البشري)
    • ماسحات الضعف
    • آثار السياسة الأمنية
    • الخصوصية / السرية (فيما يتعلق بالمشاركة)
    • القياسات الحيوية
    • تكنولوجيا الوصول اللاسلكي (الشبكات و RFID والبلوتوث وما إلى ذلك)
    • شبكات موثوقة
    • نقاط الضعف

 

  • المجال 4: أدوات / أنظمة / برامج
    • نظم أمن المعلومات
    • برامج أمن المعلومات
    • أدوات أمن المعلومات
    • اقتحام الشبكة / المضيف
    • المتشممون على الشبكة / اللاسلكي (Wireshark و AirSnort وما إلى ذلك)
    • آليات التحكم في الوصول (البطاقات الذكية وما شابه)
    • تقنيات التشفير (IPsec ، SSL ، PGP)
    • لغات البرمجة (C ++ ، Java ، C # ، C)
    • لغات البرمجة (PHP ، JavaScript)
    • أجهزة حماية الحدود
    • مخططات الشبكة
    • شبكة فرعية
    • مسح المنفذ (Nmap)
    • نظام اسم المجال (DNS)
    • الموجهات / المودم / المفاتيح
    • الماسحات الضوئية للضعف (Nessus و Retina وما إلى ذلك)
    • أنظمة إدارة وحماية الثغرات الأمنية (مثل Foundstone و Ecora)
    • بيئات التشغيل (Windows و Linux و Mac)
    • أنظمة وبرامج مكافحة الفيروسات
    • أدوات تحليل السجل
    • نماذج الأمن
    • أدوات الاستغلال
    • هياكل قواعد البيانات

 

  • المجال 5: الإجراءات / المنهجية
    • إجراءات أمن المعلومات (5 أسئلة)
    • منهجيات تقييم أمن المعلومات
    • التشفير
    • البنية التحتية للمفتاح العام (PKI)
    • هندسة الأمن (SA)
    • العمارة الموجهة نحو الخدمة (SOA)
    • حادث أمن المعلومات
    • تصميم تطبيق N-tier
    • شبكات TCP / IP (توجيه الشبكة)
    • منهجية الاختبار الأمني

 

  • المجال 6: التنظيم / السياسة

 

  • المجال 7: الأخلاق

 

  • ثانياً: امتحان CCNA
    • تشغيل شبكات بيانات IP
    • تقنيات تبديل LAN
    • عنونة IP (IPv4 / IPv6)
    • تقنيات توجيه IP
    • خدمات IP
    • أمن جهاز الشبكة
    • استكشاف الأخطاء وإصلاحها
    • تقنيات تبديل LAN
    • تقنيات توجيه IP
    • استكشاف الأخطاء وإصلاحها
    • تقنيات WAN.

 

أماكن انعقاد الدورة:

تنعقد الدورات في كل من البلدان التالية:

  • مصر والأردن وماليزيا وتركيا وإنجلترا وفرنسا وإيطاليا وألمانيا والسويد والنمسا والدنمرك، بالإضافة إلى استراليا والولايات المتحدة الأمريكية
  • تقدم الدورات في زمان ومكان مناسب لطبيعة أعمالك ووقتك.

 

أنماط تنفيذ البرنامج التدريبي:

  • تدريب جماعي في مراكز تابعة للأكاديمية
  • تدريب فردي
  • تدريب ميداني وعملي وفق مهاج متطور
  • تدريب نظري في قاعات مخصصة داخل الأكاديمية

 

على ماذا يحصل المشارك بالبرنامج التدريبي؟

 بعد أن تنتهي الدورة من أعمالها سوف يحصل المشاركين على شهادة معتمدة من الأكاديمية البريطانية للتدريب والتطوير عن حضوره البرنامج التدريبي المذكور.

 

ملاحظة:

  • بإمكاننا تقديم هذه الدورة في المكان والوقت المناسب لك
  • تقدم هذه الدورة بمعايير رفيعة المستوى للشخصيات الهامة لمزيد من المعلومات تواصل مع فريق الأكاديمية البريطانية للتدريب والتطوير.

تاريخ الدورة

2024-12-23

2025-03-24

2025-06-23

2025-09-22

رسوم الدورة

ملاحظة/ السعر يختلف حسب المدينة المختارة

عدد المشتركين : 1
£4500 / مشترك

عدد المشتركين : 2 - 3
£3600 / مشترك

عدد المشتركين : + 3
£2790 / مشترك

الدورات ذات العلاقة

دورة تدريبية في إنترنت الأشياء

2025-01-27

2025-04-28

2025-07-28

2025-10-27

£4500 £4500

$data['course']