CEH - مخترق أخلاقي معتمد - شهادة مهنية

في ظل تصاعد النزاعات الدولية، تقوم منظمات إرهابية بتمويل مجرمي الإنترنت لاختراق الأنظمة الأمنية، سواء بغرض المساس بأمن الدول أو لابتزاز مبالغ مالية ضخمة من خلال زرع برمجيات خبيثة ومنع الوصول إلى الأنظمة. وقد أدى ذلك إلى الارتفاع المطّرد في معدل الجرائم الإلكترونية. تواجه المؤسسات تحديًا مستمرًا في تحديث أساليب الحماية من الاختراق، ما يدفعها إلى تركيب تقنيات متعددة لحماية أنظمتها قبل الوقوع ضحية للقراصنة، فكل يوم تظهر ديدان وبرمجيات خبيثة وفيروسات وفيروسات الفدية جديدة، مما يضاعف الحاجة إلى خدمات الاختراق الأخلاقي لحماية شبكات الأعمال والوكالات الحكومية والدفاعية.

الاختراق الأخلاقي هو عملية كشف الثغرات الأمنية في التطبيقات أو الأنظمة أو البنية التحتية للمؤسسات، والتي قد يستغلها المهاجمون للإضرار بالأفراد أو المؤسسات. ويُستخدم هذا النوع من الاختراق بشكل قانوني لمنع الهجمات الإلكترونية والانتهاكات الأمنية، من خلال الدخول المصرّح به إلى الأنظمة والبحث عن نقاط الضعف. يتبع المخترق الأخلاقي نفس خطوات ومنهجية المهاجم الخبيث، بهدف الوصول المصرّح به إلى الأنظمة واختبار استراتيجيات الشبكة لدى المؤسسة.

يتبع المهاجم أو المخترق الأخلاقي نفس خطوات الاختراق الخمس لاختراق الشبكات أو الأنظمة، وهي: البحث عن طرق متعددة للاختراق، استغلال الثغرات، الحفاظ على الوصول المستمر إلى النظام، وأخيرًا محو آثار التسلل.

بطاقة معلومات النشاط

الكتروني - Live
اللغة الانجليزية
The International Council of E-Commerce Consultants (EC-Council)
الابتكار والرقمية وذكاء الاعمال
20 محاور تدريبية
شهادة مهنية - 12 يوم، 40 ساعة
16 - 08 - 2025م
يحدد قبل أسبوع من تاريخ الانعقاد

ملــخـص النــشاط

يوفر برنامج CEH (المخترق الأخلاقي المعتمد) فهماً عميقاً لمراحل الاختراق الأخلاقي، ومختلف وسائل الهجوم، وإجراءات الوقاية المضادة. سيُعلّمك هذا البرنامج كيف يفكر القراصنة ويتصرفون بسلوك خبيث، مما يتيح لك الاستعداد بشكل أفضل لبناء بنية تحتية أمنية قوية والدفاع ضد الهجمات المستقبلية. إن فهم نقاط الضعف والثغرات في الأنظمة يساعد المؤسسات على تعزيز ضوابطها الأمنية وتقليل احتمالية وقوع الحوادث الأمنية.

مشاركة الفيديوهات

دراسة الحالات

محاضرات رسمية

العصف الذهني

التدريب التفاعلي

مختبرات CEHv12 التفاعلية (i-Labs)

مواد دعم ومراجع


محلل / مسؤول أمن المعلومات

مديرو ومهندسو الشبكات

مهندس / مدير أمن نظم المعلومات

ضابط أمن المعلومات وضمان المعلومات (IA)

المتخصصون / الضباط في أمن المعلومات

مدير / أخصائي أمن المعلومات

مهندس / مدير أمن نظم المعلومات

فحص الشبكات

تحليل الثغرات

الحماية من اختراق الأنظمة 

 فهم التهديدات الخبيثة (البرمجيات الضارة) 

 فهم التنصت على البيانات (Sniffing) 

الهندسة الاجتماعية

هجمات حجب الخدمة (Denial-of-Service)



القضايا الرئيسية التي تؤرق عالم أمن المعلومات، مثل الاختراق الأخلاقي، وضوابط أمن المعلومات، والقوانين والمعايير ذات الصلة.

أنواع البرمجيات الخبيثة (حصان طروادة، الفيروسات، وغيرها)، وتدقيق الأنظمة للكشف عن هجمات البرمجيات الضارة، وتحليلها، ووضع التدابير الوقائية المضادة.

تنفيذ عمليات الاستطلاع وجمع المعلومات باستخدام أحدث تقنيات وأدوات جمع المعلومات كمرحلة أولى وأساسية قبل الهجوم ضمن عملية الاختراق الأخلاقي.

منهجية اختراق الأنظمة، واستخدام تقنيات الإخفاء (Steganography)، وهجمات تحليل الإخفاء (Steganalysis)، وتغطية الآثار، لاكتشاف ثغرات الأنظمة والشبكات.

تقنيات الهندسة الاجتماعية وكيفية التعرف على هجمات سرقة الهوية من أجل تدقيق الثغرات على مستوى العنصر البشري واقتراح تدابير مضادة للهندسة الاجتماعية.

هجمات تطبيقات الويب، ومنهجية شاملة لاختراق تطبيقات الويب لتدقيق الثغرات فيها، ووضع التدابير الوقائية المناسبة.

تقنيات فحص الشبكات والتدابير المضادة لعمليات الفحص.

في ظل تصاعد النزاعات الدولية، تقوم منظمات إرهابية بتمويل مجرمي الإنترنت لاختراق الأنظمة الأمنية، سواء بغرض المساس بأمن الدول أو لابتزاز مبالغ مالية ضخمة من خلال زرع برمجيات خبيثة ومنع الوصول إلى الأنظمة. وقد أدى ذلك إلى الارتفاع المطّرد في معدل الجرائم الإلكترونية. تواجه المؤسسات تحديًا مستمرًا في تحديث أساليب الحماية من الاختراق، ما يدفعها إلى تركيب تقنيات متعددة لحماية أنظمتها قبل الوقوع ضحية للقراصنة، فكل يوم تظهر ديدان وبرمجيات خبيثة وفيروسات وفيروسات الفدية جديدة، مما يضاعف الحاجة إلى خدمات الاختراق الأخلاقي لحماية شبكات الأعمال والوكالات الحكومية والدفاعية.

الاختراق الأخلاقي هو عملية كشف الثغرات الأمنية في التطبيقات أو الأنظمة أو البنية التحتية للمؤسسات، والتي قد يستغلها المهاجمون للإضرار بالأفراد أو المؤسسات. ويُستخدم هذا النوع من الاختراق بشكل قانوني لمنع الهجمات الإلكترونية والانتهاكات الأمنية، من خلال الدخول المصرّح به إلى الأنظمة والبحث عن نقاط الضعف. يتبع المخترق الأخلاقي نفس خطوات ومنهجية المهاجم الخبيث، بهدف الوصول المصرّح به إلى الأنظمة واختبار استراتيجيات الشبكة لدى المؤسسة.

يتبع المهاجم أو المخترق الأخلاقي نفس خطوات الاختراق الخمس لاختراق الشبكات أو الأنظمة، وهي: البحث عن طرق متعددة للاختراق، استغلال الثغرات، الحفاظ على الوصول المستمر إلى النظام، وأخيرًا محو آثار التسلل.