دورة تدريبية تقنيات الهجوم والإختراق السيبراني

إذا سبق لك أن درست معارك مشهورة في التاريخ، فستعرف أنه لا يوجد اثنان متشابهين تمامًا. ومع ذلك، هناك استراتيجيات وتكتيكات مماثلة تستخدم غالبًا في المعركة لأنها أثبتت فعاليتها مع الوقت.

وبالمثل، عندما يحاول مجرم اختراق إحدى المنظمات، لن يقوموا بإعادة اختراع العجلة ما لم يكن لديهم مطلقًا ما يلي: سوف يعتمدون على أنواع شائعة من تقنيات القرصنة المعروفة بأنها فعالة للغاية ، مثل البرامج الضارة والتصيّد الاحتيالي أو البرمجة النصية عبر المواقع (XSS). سواء كنت تحاول فهم أحدث عناوين خرق البيانات في الأخبار أو تحليل حادث في مؤسستك ، فهذا يساعد على فهم مختلف نواقل الهجوم التي قد يحاول ممثل ضار إحداث ضرر بها. في هذا المساق سنتحدث بنظرة عامة على بعض أكثر أنواع الهجمات شيوعًا التي نراها اليوم.

سنتحدث في هذا المساق عن بعض اشهر التقنيات التي تستخدم في الهجوم والاختراق السيبراني، وهي :

1.Phishing

2.sniffing.

3.SQL Injection.

4.MITM.

5.DDOS.

6.Dnsmap

7.Routersploit

 ستتعلم في هذه الدورة

  • ما هي تقنية ال phishing وكيفية تطبيقها
  • ما هي تقنية ال Sniffing وكيفية تطبيقها
  • ما هي تقنية ال SQL Injection وكيفية تطبيقها
  • ما هي تقنية ال MITM وكيفية تطبيقها
  • ما هي تقنية ال DDOS وكيفية تطبيقها
  • ما هي تقنية ال DNSMAP وكيفية تطبيقها
  • ما هي تقنية ال RouterSploit وكيفية تطبيقها
Nano Creativities 2025. All rights reserved.