دورة التأهيل لاختبار شهادة اختبار الاختراق (+CompTIA PenTest)

أونلاين (متاحة)أونلاين (متاحة)التأهيل للاختبارات الدولية
سجّل دخول وحصّل 100 ريال هدية ترحيبية بمحفظتك، و10% كاش باك على طلباتك.
دورة التأهيل لاختبار شهادة اختبار الاختراق (+CompTIA PenTest)

السعر أونلاين

1٬800

مدة الدورة

10 أيام - 40 ساعة - مساءاً

تاريخ الدورة

08/02/2026

تاريخ الدورة

08/02/2026
لديك سؤال؟ "لدي سؤال حول: دورة التأهيل لاختبار شهادة اختبار الاختراق (+CompTIA PenTest)"

تُعد هذه الدورة البرنامج الأكثر تخصصاً في مجال اختبار الاختراق وإدارة الثغرات، حيث تركز على المهارات العملية اللازمة لتقييم مرونة الشبكات و الأنظمة السحابية والتطبيقات ضد الهجمات السيبرانية. يعتمد المحتوى التدريبي على أحدث إصدار من منهج جمعية تقنية الحوسبة (CompTIA)، وهو الإصدار (PT0-003)، الذي يدمج بين التخطيط الاستراتيجي لعمليات الاختراق والمهارات التقنية المتقدمة المطلوبة في بيئات العمل الحديثة.

“هذا البرنامج لا يمنح شهادة حضور، صُمم هذا البرنامج خصيصاً لتأهيل المشاركين وتدريبهم لاجتياز الاختبار الرسمي، وتهدف إلى إعدادك بمهنية عالية لاجتياز الاختبار بجدارة لتتمكن من الحصول على شهادة اختبار الاختراق (+CompTIA PenTest) المعتمدة من جمعية تقنية الحوسبة (CompTIA).”

أهداف الدورة

  • تأسيس منهجية احترافية للتخطيط لعمليات اختبار الاختراق وتحديد نطاق العمل (Scoping) بما يتوافق مع المعايير القانونية.
  • تمكين المشاركين من استخدام تقنيات جمع المعلومات والاستطلاع (Reconnaissance) لاكتشاف الأصول والخدمات النشطة.
  • شرح آليات فحص الثغرات وتحليل النتائج لترتيب الأولويات بناءً على خطورة التهديدات.
  • تعزيز القدرة على استغلال الثغرات في الشبكات والأنظمة السحابية والأجهزة المحمولة وتطبيقات الويب.
  • تطبيق مهارات تحليل الأكواد البرمجية (Code Analysis) واستخدام لغات البرمجة النصية (Scripting) لأتمتة عمليات الاختراق.
  • تأهيل المرشحين لكتابة تقارير فنية ومهنية توضح الثغرات المكتشفة وتقدم توصيات عملية للمعالجة.

المحتوى التدريبي

  • الفصل 1: اختبار الاختراق (Penetration Testing)
  • الفصل 2: تخطيط ونطاق اختبارات الاختراق
  • الفصل 3: جمع المعلومات (Information Gathering)
  • الفصل 4: فحص الثغرات الأمنية (Vulnerability Scanning)
  • الفصل 5: تحليل نتائج فحص الثغرات
  • الفصل 6: الاستغلال والتحرّك الجانبي (Exploit and Pivot)
  • الفصل 7: استغلال ثغرات الشبكات
  • الفصل 8: استغلال الثغرات الفيزيائية والهندسة الاجتماعية
  • الفصل 9: استغلال ثغرات التطبيقات
  • الفصل 10: استغلال ثغرات الأنظمة (Hosts)
  • الفصل 11: البرمجة النصية لاختبار الاختراق
  • الفصل 12: التقارير والتواصل

المحتوى التدريبي التفصيلي

الفصل الأول: اختبار الاختراق (Penetration Testing)

  • تعريف اختبار الاختراق وأهدافه.
  • الفرق بين اختبار الاختراق وتقييم الثغرات.
  • أنواع اختبارات الاختراق (Black Box – White Box – Gray Box).
  • المراحل الأساسية لعملية اختبار الاختراق.
  • الجوانب القانونية والأخلاقية لاختبار الاختراق.

حل تمارين وأسئلة تطبيقية على مفاهيم وأساسيات اختبار الاختراق.

الفصل الثاني: تخطيط ونطاق اختبارات الاختراق

  • تحديد أهداف اختبار الاختراق.
  • تحديد نطاق الاختبار (Scope) والقيود.
  • تحديد الأصول المستهدفة (Assets).
  • أنواع النطاق (Internal / External).
  • إعداد وثائق التفويض (Authorization & Rules of Engagement).

حل تمارين وأسئلة تطبيقية على تخطيط ونطاق اختبارات الاختراق وتحديد الأهداف.

الفصل الثالث: جمع المعلومات (Information Gathering)

  • مفهوم الاستطلاع (Reconnaissance).
  • جمع المعلومات السلبية (Passive Reconnaissance).
  • جمع المعلومات النشطة (Active Reconnaissance).
  • التعرف على عناوين IP، النطاقات، والخدمات.
  • استخدام أدوات جمع المعلومات.

حل تمارين وأسئلة تطبيقية على تقنيات وأساليب جمع المعلومات.

الفصل الرابع: فحص الثغرات الأمنية (Vulnerability Scanning)

  • مفهوم فحص الثغرات ودوره في اختبار الاختراق.
  • أنواع أدوات فحص الثغرات.
  • الفحص الآلي مقابل الفحص اليدوي.
  • التعرف على الثغرات الشائعة.
  • تفسير نتائج الفحص الأولية.

حل تمارين وأسئلة تطبيقية على فحص الثغرات الأمنية باستخدام الأدوات المختلفة.

الفصل الخامس: تحليل نتائج فحص الثغرات

  • تصنيف الثغرات حسب الخطورة.
  • فهم الإيجابيات الكاذبة (False Positives).
  • تحديد الثغرات القابلة للاستغلال.
  • ربط نتائج الفحص بالأنظمة المستهدفة.
  • إعداد خطة الاستغلال.

حل تمارين وأسئلة تطبيقية على تحليل نتائج فحص الثغرات وتحديد مستوى الخطورة.

الفصل السادس: الاستغلال والتحرك الجانبي (Exploit and Pivot)

  • مفهوم الاستغلال (Exploitation).
  • استخدام الثغرات للوصول الأولي.
  • التحرك الجانبي داخل الشبكة (Pivoting).
  • توسيع نطاق الوصول.
  • الحفاظ على الاتصال والتحكم.

حل تمارين وأسئلة تطبيقية على الاستغلال والتحرك الجانبي داخل الشبكات.

الفصل السابع: استغلال ثغرات الشبكات

  • استغلال ثغرات البروتوكولات الشبكية.
  • الهجمات على خدمات الشبكة.
  • استغلال ضعف الإعدادات الأمنية.
  • هجمات Man-in-the-Middle.
  • تحليل حركة الشبكة.

حل تمارين وأسئلة تطبيقية على استغلال ثغرات الشبكات والخدمات.

الفصل الثامن: استغلال الثغرات الفيزيائية والهندسة الاجتماعية

  • مفهوم الأمن الفيزيائي.
  • أنواع هجمات الهندسة الاجتماعية.
  • استغلال ضعف العامل البشري.
  • سيناريوهات واقعية للهندسة الاجتماعية.
  • طرق الحماية والتوعية الأمنية.

حل تمارين وأسئلة تطبيقية على استغلال الثغرات الفيزيائية والهندسة الاجتماعية.

الفصل التاسع: استغلال ثغرات التطبيقات

  • مقدمة عن أمن تطبيقات الويب.
  • استغلال ثغرات OWASP Top 10.
  • حقن SQL وXSS.
  • تجاوز المصادقة والتحكم في الجلسات.
  • تحليل منطق التطبيق.

حل تمارين وأسئلة تطبيقية على استغلال ثغرات تطبيقات الويب.

الفصل العاشر: استغلال ثغرات الأنظمة (Hosts)

  • استغلال ثغرات أنظمة التشغيل.
  • تصعيد الصلاحيات (Privilege Escalation).
  • استغلال الخدمات المحلية.
  • تحليل الإعدادات الخاطئة.
  • الحفاظ على الوصول للنظام.

حل تمارين وأسئلة تطبيقية على استغلال ثغرات أنظمة التشغيل وتصعيد الصلاحيات.

الفصل الحادي عشر: البرمجة النصية لاختبار الاختراق

  • أهمية البرمجة النصية في الاختبار.
  • أساسيات scripting للأمن السيبراني.
  • أتمتة المهام المتكررة.
  • تعديل الاستغلالات الجاهزة.
  • قراءة وفهم السكربتات الأمنية.

حل تمارين وأسئلة تطبيقية على استخدام البرمجة النصية في اختبار الاختراق.

الفصل الثاني عشر: التقارير والتواصل

  • أهمية التقرير النهائي لاختبار الاختراق.
  • مكونات تقرير اختبار الاختراق.
  • توثيق الثغرات والاستغلالات.
  • تقديم التوصيات الأمنية.
  • مهارات التواصل مع الفرق التقنية والإدارية.

الفئات المستهدفة

  • مختبرو الاختراق (Penetration Testers).
  • محللو الثغرات الأمنية (Vulnerability Analysts).
  • مهندسو الأمن السيبراني (Cybersecurity Engineers).
  • أخصائيو تقييم الشبكات والأنظمة (Network Security Specialists).
  • مستشارو الأمن الذين يسعون لإثبات مهاراتهم الهجومية.
  • الحاصلون على شهادة (+Security) الراغبون في التخصص في المجال الهجومي.

شهادة (+CompTIA PenTest) يعزز من مكانتك كخبير تقني يمتلك القدرة ليس فقط على اكتشاف الثغرات، بل وإدارتها بشكل استراتيجي ومهني. هذا البرنامج هو استثمارك الحقيقي للانتقال إلى مستوى متقدم في الأمن السيبراني الهجومي، مما يفتح لك آفاقاً واسعة في سوق العمل كأحد الكوادر المطلوبة بشدة لحماية البنى التحتية الرقمية المعاصرة.

اطلب الدورة من هنا

طالب

طلب عرض سعر

دورة التأهيل لاختبار شهادة اختبار الاختراق (+CompTIA PenTest)
أدخل الرقم بدون صفر في البداية
هذا الموقع محمي بواسطة reCAPTCHA و Google الخصوصية و شروط الخدمة تُطَبق.

رسالة واتساب