دورة المخترق الأخلاقي المعتمد CEH

ورس المخترق الأخلاقي المعتمد (CEH - Certified Ethical Hacker) هو أشهر وأهم شهادة عالمية في مجال اختبار الاختراق (Penetration Testing) والأمن الهجومي

مدرب الدورة

مدرب الأكاديمية

نظرة عامة

الهدف من هذه الدورة هو تعليم المحترفين كيفية التفكير والعمل مثل المخترقين الأشرار، ولكن بطريقة قانونية وأخلاقية، وذلك بهدف اكتشاف الثغرات في الأنظمة والشبكات قبل أن يستغلها المهاجمون الحقيقيون.


 

🎖️ منهجية كورس CEH

 

يرتكز كورس CEH (في إصداره الحديث، مثل v12 أو v13) على منهجية الاختراق الأخلاقي التي تتكون من خمس مراحل، ويغطي مجموعة واسعة من التقنيات الهجومية والدفاعية عبر أكثر من 20 وحدة تدريبية.

 

1. ⚙️ المراحل الخمسة للاختراق الأخلاقي (The 5 Phases)

 

الكورس يعلّم المتدربين تنفيذ الهجوم بشكل منهجي ومراقب:

المرحلة الوصف والهدف
1. الاستطلاع وجمع المعلومات (Footprinting & Reconnaissance) جمع أكبر قدر ممكن من المعلومات حول الهدف (الموقع، النطاقات الفرعية، عناوين IP، الموظفين) دون التفاعل المباشر.
2. فحص الشبكات (Scanning Networks) استخدام أدوات متخصصة (مثل Nmap) لتحديد الأجهزة النشطة، والمنافذ المفتوحة، والخدمات العاملة، وأنظمة التشغيل.
3. التعداد وتحليل الثغرات (Enumeration & Vulnerability Analysis) التعمق في النظام لتحديد أسماء المستخدمين، والمشاركات المشتركة، وتحليل الثغرات الأمنية المحتملة في الأجهزة المكتشفة.
4. الوصول والسيطرة (System Hacking/Gaining Access) تنفيذ الهجوم الفعلي باستخدام تقنيات مثل استغلال الثغرات، تصعيد الامتيازات، وتكسير كلمات المرور.
5. إخفاء الآثار ومسح المسارات (Covering Tracks) إزالة الأدوات، تعديل سجلات الأحداث (Logs)، وضمان عدم اكتشاف الهجوم من قِبل أنظمة الدفاع.

 

📚 أبرز المجالات التي يغطيها الكورس

 

يتعمق كورس CEH في مجموعة واسعة من التهديدات والتقنيات العملية:

المجال الرئيسي الموضوعات والتقنيات التي يتم التركيز عليها
أمن التطبيقات والشبكات اختراق تطبيقات الويب: هجمات حقن SQL، البرمجة عبر المواقع (XSS)، وتزوير طلبات المواقع (CSRF).
  اختراق الشبكات اللاسلكية: فهم أنواع التشفير (WPA2/3) وتقنيات تكسير كلمات المرور اللاسلكية.
  اختطاف الجلسات (Session Hijacking): سرقة جلسات المستخدمين للوصول إلى بياناتهم.
البرامج الخبيثة وتهديدات النظام تهديدات البرامج الضارة (Malware Threats): تحليل عمل الفيروسات، وأحصنة طروادة (Trojans)، وبرامج الفدية (Ransomware)، وكيفية تجنبها.
  اختراق الأنظمة (System Hacking): تكسير كلمات المرور، وإخفاء البيانات (Steganography)، والتحكم عن بُعد.
التقنيات المتقدمة والحماية الهندسة الاجتماعية (Social Engineering): فهم كيفية خداع الأفراد للحصول على معلومات (مثل هجمات التصيد).
  هجمات حجب الخدمة (Denial of Service - DoS/DDoS): فهم مبدأ الهجوم وكيفية الحماية منه.
  تجاوز أنظمة الدفاع: الالتفاف حول جدران الحماية (Firewalls)، وأنظمة كشف التسلل (IDS)، و ومصائد الإغراء (Honeypots).
المنصات الحديثة أمن الحوسبة السحابية (Cloud Security): تحديات واختراق بيئات السحابة (مثل AWS و Azure).
  اختراق إنترنت الأشياء (IoT Hacking): أمن الأجهزة الذكية والمنصات التشغيلية (OT).
  اختراق الهواتف المحمولة: نقاط الضعف في أنظمة Android و iOS.

ملاحظة هامة: تعتمد معظم دورات CEH الحديثة على التدريب العملي المكثف باستخدام أدوات حقيقية (مثل Kali Linux, Metasploit, Nmap) ضمن بيئات مختبرات محاكاة، وذلك لضمان اكتساب المهارة الفعلية وليس مجرد المعرفة النظرية.