دورة اختبار الاختراق PTS

كمقدمة لأساسيات اختبار الإختراق، هذه الشهادة هي الأنسب لأي مستجد في مجال اختبار الإختراق وتقييم الثغرات. 

يقوم المنهج بتأسيس الطالب في عدة جوانب بمجال اختبار الإختراق وتقييم الثغرات. بداية من اختراق الشبكات والأجهزة المصابة وحتى الوصول الى صفحات الويب والبحث عن الثغرات.

رسوم الإختبار = ٢٠٠$ 

“قد يختلف من وقت لوقت بالإضافة الى التخفيضات المستمرة”

اذا كنت مبتدئ في هذا المجال، لا أنصح بدخول الإختبار دون الرجوع الى محتوى التدريب. 

باقات التدريب

أدناه، توضيح لأسعار الخطط الخاصة بمنهج الـ PTS والمميزات لكل باقة.

الجزء الأول: المهارات الأولية والمتطلبات الأساسية

عبارة عن مقدمة لأهم المواضيع العامة التي يجب عليك معرفتها والتي تتعلق بالمجال.

• الوحدة الأولى/ مقدمة

سيتم تقديم الطالب في البداية إلى مجال أمن المعلومات ثم ينتقل إلى دراسة كيفية عمل التشفير والشبكات الخاصة الافتراضية (VPN) ، وبالنهاية شرح بسيط عن الـ Binary وطريقة تحويلها.

• الوحدة الثانية/ شبكات

نظرة لأهم مفاهيم الشبكات وأساسياته، البروتوكولات وأجهزة الحماية بالإضافة الى مراحل وطبقات الشبكات (Layers).

• الوحدة الثالثة/ تطبيقات الويب

خلفية عامة عن تطبيقات الويب والتقنيات الموجودة فيها. معرفة هيكلة تطبيقات الويب وطريقة التواصل بين الخادم والعميل (Client and Server) تعتبر مهمة قبل محاولة اختراقها او حمايتها. 

• الوحدة الرابعة/ اختبار الاختراق

تقوم هذه الوحدة بالإجابة عن الاسئلة مثل: من هو مختبر الاختراق؟ ما هي مهامه؟ ما هي المنهجيات المتبعة؟ وما هي المهارات المطلوبة؟ 

الجزء الثاني: البرمجة

عبارة عن مراجعة بسيطة لأهم لغات البرمجة وكيفية الإستفادة منها.

• الوحدة الأولى/ مقدمة

سيتم تقديم الطالب لأهم مفاهيم البرمجة وأساسياته.

• الوحدة الثانية/ ++C

شرح مقدمة لأساسيات لغة ++C ومميزاته، تنتهي باختبار معرفة الطالب عن طريق عمل أداة بسيطة باستخدام هذه اللغة. 

• الوحدة الثالثة/ Python

شرح مقدمة لأساسيات لغة البايثون، وطريقة صناعة أدوات اختراق بسيطة عن طريقه. 

• الوحدة الرابعة/ سطر الأوامر

شرح لأساسيات واهم استخدامات سطر الأوامر من منظور نظام تشغيل لينكس وويندوز. سيتعلم الطالب طريقة أتمتة المهام اليومية عن طريق سطر الأوامر (Bash Scripting). 

الجزء الثالث: اختبار الاختراق

هنا يكمن أساس الدورة والإختبار، حيث يتعلم فيها الطالب أهم التقنيات والأساليب لشن الهجمات ضد الضحية.

• الوحدة الأولى/ جمع المعلومات

أول وأهم مرحلة في مجال الاختراق هو جمع معلومات الضحية، سوف يتعلم الطالب طريقة تجميع المعلومات السطحية من مختلف المصادر.

 • الوحدة الثانية/ المسح والاستكشاف

الاستمرار بجمع المعلومات لكن بطريقة متعمقة للوصول الى البنية التحتية للضحية، سيتعلم فيها الطالب كيفية التعرف على اهم المعلومات مثل: نظام التشغيل المستخدم من قِبل الضحية، الخدمات المتوفرة، وغيرها.

 • الوحدة الثالثة/ تقييم الثغرات

مرحلة استكشاف الأجهزة والمناطق المصابة بالثغرات وتقييمها سواء بشكل يدوي او باستخدام ادوات مختلفة.

 • الوحدة الرابعة/ هجمات الويب

شرح لأهم وأشهر ثغرات الويب وطريقة استغلالها.

 • الوحدة الخامسة/ هجمات النظام

سيتعلم الطالب أشهر الهجمات التي تستغل النظام بداية من الـMalware واختراق كلمات المرور وحتى ثغرات الـ Buffer Overflow. 

 • الوحدة السادسة/ هجمات الشبكات

شرح لأشهر هجمات الشبكات وتطبيق تقنيات الهجوم ضد أجهزة الشبكات والخدمات القائمة عليها، وطريقة استخدام أهم الأدوات لأتمتة الهجوم مثل Metasploit و Meterpreter. 

 • الوحدة السابعة/ الخطوات التالية

مراجعة عامة ونصائح للإستمرار في هذا المجال.

محتوى الـمقالة محتوى الـمقالة

منقول للفائدة 🙂

مقتطف الـمقالة 

كمقدمة لأساسيات اختبار الإختراق، هذه الشهادة هي الأنسب لأي مستجد في مجال اختبار الإختراق وتقييم الثغرات. 

يقوم المنهج بتأسيس الطالب في عدة جوانب بمجال اختبار الإختراق وتقييم الثغرات. بداية من اختراق الشبكات والأجهزة المصابة وحتى الوصول الى صفحات الويب والبحث عن الثغرات.

رسوم الإختبار = ٢٠٠$ 

“قد يختلف من وقت لوقت بالإضافة الى التخفيضات المستمرة”

اذا كنت مبتدئ في هذا المجال، لا أنصح بدخول الإختبار دون الرجوع الى محتوى التدريب. 

باقات التدريب

أدناه، توضيح لأسعار الخطط الخاصة بمنهج الـ PTS والمميزات لكل باقة.

الجزء الأول: المهارات الأولية والمتطلبات الأساسية

عبارة عن مقدمة لأهم المواضيع العامة التي يجب عليك معرفتها والتي تتعلق بالمجال.

• الوحدة الأولى/ مقدمة

سيتم تقديم الطالب في البداية إلى مجال أمن المعلومات ثم ينتقل إلى دراسة كيفية عمل التشفير والشبكات الخاصة الافتراضية (VPN) ، وبالنهاية شرح بسيط عن الـ Binary وطريقة تحويلها.

• الوحدة الثانية/ شبكات

نظرة لأهم مفاهيم الشبكات وأساسياته، البروتوكولات وأجهزة الحماية بالإضافة الى مراحل وطبقات الشبكات (Layers).

• الوحدة الثالثة/ تطبيقات الويب

خلفية عامة عن تطبيقات الويب والتقنيات الموجودة فيها. معرفة هيكلة تطبيقات الويب وطريقة التواصل بين الخادم والعميل (Client and Server) تعتبر مهمة قبل محاولة اختراقها او حمايتها. 

• الوحدة الرابعة/ اختبار الاختراق

تقوم هذه الوحدة بالإجابة عن الاسئلة مثل: من هو مختبر الاختراق؟ ما هي مهامه؟ ما هي المنهجيات المتبعة؟ وما هي المهارات المطلوبة؟ 

الجزء الثاني: البرمجة

عبارة عن مراجعة بسيطة لأهم لغات البرمجة وكيفية الإستفادة منها.

• الوحدة الأولى/ مقدمة

سيتم تقديم الطالب لأهم مفاهيم البرمجة وأساسياته.

• الوحدة الثانية/ ++C

شرح مقدمة لأساسيات لغة ++C ومميزاته، تنتهي باختبار معرفة الطالب عن طريق عمل أداة بسيطة باستخدام هذه اللغة. 

• الوحدة الثالثة/ Python

شرح مقدمة لأساسيات لغة البايثون، وطريقة صناعة أدوات اختراق بسيطة عن طريقه. 

• الوحدة الرابعة/ سطر الأوامر

شرح لأساسيات واهم استخدامات سطر الأوامر من منظور نظام تشغيل لينكس وويندوز. سيتعلم الطالب طريقة أتمتة المهام اليومية عن طريق سطر الأوامر (Bash Scripting). 

الجزء الثالث: اختبار الاختراق

هنا يكمن أساس الدورة والإختبار، حيث يتعلم فيها الطالب أهم التقنيات والأساليب لشن الهجمات ضد الضحية.

• الوحدة الأولى/ جمع المعلومات

أول وأهم مرحلة في مجال الاختراق هو جمع معلومات الضحية، سوف يتعلم الطالب طريقة تجميع المعلومات السطحية من مختلف المصادر.

 • الوحدة الثانية/ المسح والاستكشاف

الاستمرار بجمع المعلومات لكن بطريقة متعمقة للوصول الى البنية التحتية للضحية، سيتعلم فيها الطالب كيفية التعرف على اهم المعلومات مثل: نظام التشغيل المستخدم من قِبل الضحية، الخدمات المتوفرة، وغيرها.

 • الوحدة الثالثة/ تقييم الثغرات

مرحلة استكشاف الأجهزة والمناطق المصابة بالثغرات وتقييمها سواء بشكل يدوي او باستخدام ادوات مختلفة.

 • الوحدة الرابعة/ هجمات الويب

شرح لأهم وأشهر ثغرات الويب وطريقة استغلالها.

 • الوحدة الخامسة/ هجمات النظام

سيتعلم الطالب أشهر الهجمات التي تستغل النظام بداية من الـMalware واختراق كلمات المرور وحتى ثغرات الـ Buffer Overflow. 

 • الوحدة السادسة/ هجمات الشبكات

شرح لأشهر هجمات الشبكات وتطبيق تقنيات الهجوم ضد أجهزة الشبكات والخدمات القائمة عليها، وطريقة استخدام أهم الأدوات لأتمتة الهجوم مثل Metasploit و Meterpreter. 

 • الوحدة السابعة/ الخطوات التالية

مراجعة عامة ونصائح للإستمرار في هذا المجال.

محتوى الـمقالة محتوى الـمقالة

منقول للفائدة 🙂