تخطي إلى المحتوى الرئيسي

مختبرات إدارة تقييم الضعف

الكود: E007 التصنيف: الوسم:

تعلم تقنيات الأمان التي يستخدمها أمهر المتخصصين في مجال الإنترنت. ستزودك حزمة مختبر إدارة الثغرات الأمنية والتقييم، والتي تتضمن 19 معملًا عمليًا متميزًا، بالأدوات والتقنيات اللازمة لاكتشاف واستغلال الثغرات الأمنية في التطبيقات المستندة إلى الويب والشبكات وأنظمة الكمبيوتر التي تستخدم نظامي التشغيل Windows وLinux ، وكذلك التوصية بإجراءات التخفيف المضادة.

تم تصميم حزمة المختبر هذه لتتوافق مع أهداف التعلم الموجودة في دور العمل الخاص بإطار القوى العاملة الوطني للأمن السيبراني لمحلل تقييم الثغرات الأمنية وفقًا لـ NIST SP-800-181، بالإضافة إلى محتوى الدورة التدريبية للدورة 589، التدريب على تقييم الثغرات الأمنية: حماية مؤسستك.

طرق تسليم مختبرات إدارة تقييم الثغرات الأمنية
وصول لمدة 6 أشهر إلى مختبرات إدارة تقييم الثغرات الأمنية في CYBRScore
يتوافق المحتوى مع دور عمل إطار القوى العاملة الوطني للأمن السيبراني لمحلل تقييم الثغرات الأمنية وفقًا لـ NIST SP-800-181
فوائد الدورة التدريبية لمختبرات إدارة تقييم الثغرات الأمنية
ممارسة الأهداف الواردة في دور عمل إطار العمل الوطني للأمن السيبراني لمحلل تقييم الثغرات الأمنية وفقًا لـ NIST SP-800-181، اكتشاف واستغلال الثغرات الأمنية في التطبيقات المستندة إلى الويب، والشبكات، وأنظمة الكمبيوتر التي تستخدم نظامي التشغيل Windows وLinux، بالإضافة إلى التوصية الإجراءات المضادة للتخفيف نفذ الخطوات اللازمة لإعداد جدار الحماية من واجهة سطر الأوامر الأساسية
محتوى مختبر إدارة تقييم الثغرات الأمنية
خيارات المسح الإضافية

سيستفيد الطلاب من Nmap، وهي أداة لاكتشاف الشبكة ورسم الخرائط، لتحديد الأنظمة الموجودة على شبكة المسؤولية. سيستخدم الطلاب عمليات الفحص غير التقليدية لمحاولة تجنب نظام كشف التسلل (IDS).

تحليل وتصنيف البرامج الضارة
تحليل هجوم رش الكومة القائم على المتصفح
تحليل مصادر البيانات المختلفة لتأكيد الإصابة المشتبه بها
الاستجابة الشاملة للتهديدات
اختبار اختراق تطبيقات الويب ذات التأثير الأساسي
إنشاء توصيات بناءً على تقييمات الثغرات الأمنية
النسخ الاحتياطي واستعادة البيانات
إعداد جدار الحماية وتكوينه
تحليل الفجوة في قواعد جدار الحماية
تحديد نقاط الضعف في النظام باستخدام OpenVAS
تحليل مستندات PDF الضارة يدويًا
مايكروسوفت الأساس محلل الأمن
مراقبة حركة مرور الشبكة
اكتشاف الشبكة
التعافي من هجوم حقن SQL
استخدام Snort و Wireshark لتحليل حركة المرور
تحليل/حماية نقاط الضعف
القائمة البيضاء والتحقق من الملفات المشبوهة

طلب عروض الأسعار

سجل الان
صورة CAPTCHA

الرجاء كتابة الأحرف هذا يساعدنا في منع البريد العشوائي ، شكرا لك.

شهادة CHFI - تدريب المحقق الشرعي في قرصنة الكمبيوتر CHFI v10

قائد ITIL® 4: التدريب على الإستراتيجيات الرقمية وتكنولوجيا المعلومات

حالات استخدام البرمجة لهندسة شبكات Cisco الرقمية (DNAPUC)

التدريب المنضبط للحصول على شهادة Agile Scrum Master (DASM)

التدريب الأساسي / المتوسط على إدارة المشاريع

تدريب Red Hat OpenStack Administration I (CL110)

Power BI: نمذجة وتشكيل البيانات المتقدمة (دورة يوم واحد)

التدريب على المهارات الإدارية

هندسة الأمان على AWS

تدريب تصميم شبكات Cisco Enterprise (ENSLD v1.0)

en_USEnglish