المقدمه
في عصرٍ رقميٍ تتسارع فيه الابتكارات التقنية وتزداد فيه التهديدات السيبرانية تعقيدًا، يبرز دور المخترق الأخلاقي كحارس أمين على أمن المعلومات والأنظمة الرقمية. يُعتبر الاختراق الأخلاقي وسيلة أساسية للكشف عن الثغرات الأمنية ومعالجتها قبل أن يستغلها المخترقون الضارون.
وفي المملكة العربية السعودية، ومع التوجهات الاستراتيجية نحو التحول الرقمي، يتزايد الطلب على الكفاءات المتخصصة في مجال أمن المعلومات. أصبح الحصول على شهادة المخترق الأخلاقي المعتمد CEH أحد المفاتيح المهمة لتحقيق التميز في هذا المجال الحيوي، حيث تعكس هذه الشهادة مستوىً عالميًا من الخبرة والكفاءة في الاختراق الأخلاقي.
تُقدم شهادة المخترق الأخلاقي المعتمد CEH قيمة مضافة كبيرة للمهنيين، حيث تُعد من أكثر الشهادات شهرة وطلبًا في سوق العمل. تُمكنك هذه الشهادة من اكتساب مهارات عملية متقدمة في تحليل الأنظمة والشبكات واختبارها، مما يجعلها استثمارًا هامًا في مسيرتك المهنية، خاصة مع الطلب المتزايد على المتخصصين في هذا المجال في مختلف القطاعات.
الهدف العام:
مساعدة المتدربين على إتقان منهج القرصنة الأخلاقي الذي يمكن استخدامه في اختبارات الاختراق أو حالة القرصنة الأخلاقية.
تمكين المُتدربون من اتقان مهارات القرصنة الأخلاقية ذات الطلب العالي في القطاعين العام والخاص، وحصولهم على شهادة الهاكر الأخلاقي المعترف بها دوليا.
تمكين المتدربين للعمل في بيئة فريق حمراء ، والتي تركز على مهاجمة أنظمة الكمبيوتر والوصول إلى الشبكات والتطبيقات وقواعد البيانات والبيانات الهامة الأخرى على الأنظمة المؤمنة
التعرف على استراتيجيات الهجوم، واستخدام نواقل الهجوم الإبداعية، ويحاكي مهارات وإبداع المتسللين الضارين.
الأهداف التفصيلية:
1 1. تطبيق دورة حياة الهجوم الكامل من الاستطلاع حتى إخفاء الأثر.
2 2. استخدام أدوات جمع المعلومات المفتوحة OSINT.
3 3. تنفيذ فحص Ports وServices باستخدام Nmap
4 4. تحليل التهيئات الخاطئة في الأنظمة (Misconfigurations).
5 5. تنفيذ هجمات كلمات المرور (Brute Force – Dictionary Attack).
6 6. تحليل حركة الشبكة والتقاط الحزم باستخدام Wireshark.
7 7. استغلال الثغرات الشائعة مثل: Buffer Overflow، SQL Injection، XSS.
8. تقييم المخاطر الأمنية وإعداد تقارير فنية
الوحدات التدريبيه
الوحدة الاولى :مقدمة في القرصنة الأخلاقية + البصمة والاستطلاع
- تعريفات أساسية: المخترق الأخلاقي، أنواع المخترقين، دور الـCEH.
- الجوانب القانونية: تصريح الاختبار، اتفاقية عدم الإفشاء، حدود القانون (ذكر أمثلة عامة).
- دورة حياة الاختراق (Recon → Scan → Exploit → Maintain → Cover Tracks).
- مصادر OSINT: WHOIS، DNS records، SHODAN، crt.sh، صفحات التواصل الاجتماعي، مواقع الشركة، Google Dorking.
- أدوات وتقنيات: Maltego (مبادئ)، Recon-ng، theHarvester، Whois, nslookup, dig، wayback machine.
النشاط العملي- إعداد بيئة عمل (Kali VM) + تثبيت أدوات الاستطلاع.
- تمرين عملي: جمع معلومات عن نطاق افتراضي (WHOIS, DNS enum, Google dork) وإعداد ملخص صفحة واحدة.
الوحدة الثانية :مسح الشبكات المتعدد + تحليل الضعف- أساسيات المسح: أنواع المسح (TCP SYN, TCP Connect, UDP, ACK, FIN)، تقنيات التخفي (timing, fragmentation)
- اكتشاف نظم التشغيل (OS fingerprinting)، Banner Grabbing
- مسح الخدمات والخوادم (Service Enumeration)
- استخدام Nmap بشكل عملي (Scripting Engine NSE).
- فحص الثغرات: مقارنة Nessus / OpenVAS outputs، مفهوم CVE و CVSS، تصنيف وترتيب الأولويات.
- مسح تطبيقات الويب الأساسية باستخدام Nikto وdirb
النشاط العملي
- إجراء مسح شبكي متكامل على شبكة مختبرية (Nmap + Masscan).
- تشغيل OpenVAS/Nessus على نفس الهدف واستخراج تقرير ثغرات.
- تمرين: إعداد خطة إجراءات قصيرة لمعالجة 5 ثغرات ذات أولوية.
الوحدة الثالثه :قرصنة النظام (System Hacking)- هجمات كلمات المرور: هجمات التخمين، الهجمات القائمة على القواميس، استخدام Hashcat/John
- إنشاء Payloads وReverse/Bind Shells
- أساسيات Metasploit Framework: بحث، استغلال، إنشاء جلسات Meterpreter
- تقنيات تصعيد الصلاحيات في Linux وWindows: SUID/Sticky bits، sudo misconfigurations، Windows privilege escalation checks
- مبادئ الحفاظ على الوصول (persistence) — نظرياً فقط كجزء من التعلم الأخلاقي.
- تنظيف الآثار (theory): لماذا مهم وأنماطه الأخلاقي.
النشاط العملي- تنفيذ استغلال عملي على جهاز Metasploitable أو VM هدف مُعدّ، الحصول على shell ثم محاولات تصعيد صلاحيات.
- تجربة هجوم على كلمة مرور محمية ضمن مختبر باستخدام hash cracking عينة مختصرة
الوحدة الرابعة :تهديدات البرمجيات الخبيثة (Malware Threats)- أنواع Malware: virus, worm, trojan, ransomware, rootkits, spyware
- آليات الانتشار (email attachments, drive-by, removable media)
- التحليل الساكن: فحص الملفات (PE headers, strings)، استخدام VirusTotal
- التحليل الديناميكي: تشغيل في sandbox (Cuckoo أو بيئة معزولة) لمراقبة سلوك العملية.
- أساسيات الوقاية: تحديثات، النسخ الاحتياطي، تشغيلات مضادة للبرمجيات الخبيثة، سياسات الأمن.
النشاط العملي- تحليل نموذج مبسّط وغير ضار في بيئة معزولة: فحص static ثم مراقبة سلوكي بسيط.
- قراءة تقرير VirusTotal وتفسير النتائج.
- التقاط الحزم باستخدام Wireshark/tcpdump، تحليل جلسات، استخراج بيانات غير مشفّرة، ARP poisoning basics.
- المسائل المتعلقة بتشفير TLS/HTTPS وكيفية التعامل معها أثناء التحليل.
- أساليب التصيّد، vishing, smishing، استهداف الموظفين، تصميم سيناريوهات اختبار إنساني أقرب للواقع (ethical Phishing).
- أدوات تعليمية: Social-Engineer Toolkit (SET) — للاستخدام في بيئة مختبرية فقط.
- كيفية منع/التخفيف: rate limiting, WAF, CDNs, scrubbing services.
- تمرين Wireshark: التقاط جلسة HTTP وتحليلها.
- تحضير نموذج نص تحييري (phishing) كمثال تعليمي، وشرح كيفية كشفه (لا تنفيذ على مستخدمين حقيقيين)
- مناقشة حالة واقعية عن DDoS وكيفية الاستجابة (سيناريو دفاعي)
الوحدة السادسة :هجمات الويب + اختراق الشبكات اللاسلكيةوالتهرُّب من أنظمة الكشف (IDS) والجدران النارية ومصائد أ) هجمات الويب- OWASP Top 10: شرح كل بند مع أمثلة عملية (SQLi, XSS, CSRF, Broken Auth, RCE).
- منهجية اختبار تطبيقات الويب: reconnaissance → mapping → input validation testing → exploitation → reporting.
- أدوات عملية: Burp Suite (Proxy, Repeater, Scanner basics)، sqlmapاستخدام مسؤول وآمن على بيئة مختبرية OWASP ZAP
- أساسيات التشفير (WEP/WPA/WPA2/WPA3) ونقاط الضعف.
- التقاط handshakes، هجمات deauth، evil twin، WPS vulnerabilities.
- أدوات: Aircrack-ng suite، Wireshark للواي-فاي، Reaver نظري مع تحذير قانوني
النشاط العملي- هجوم SQLi وXSS على بيئة DVWA/WebGoat آمنة.
- محاكاة اختراق شبكة واي-فاي في مختبر معزول: التقاط handshake ومحاكاة تحليل (ضمن حدود أخلاقية وقانونية)
ج ) التهرُّب من أنظمة الكشف (IDS) والجدران النارية ومصائد (Honeypots)- الفرق بين IDS وIPS، توقيع مقابل سلوكياتي، أمثلة: Snort, Suricata.
- جدران الحماية الأساسية: stateful vs stateless، قواعد ACL، NAT basics
- تقنيات التهرب الشائعة (شرح نظري): fragmentation, obfuscation, encryption tunneling، port knocking (موانع أخلاقية
- Honeypots/Honeynets: low-interaction vs high-interaction، ماذا تجمع وكيف تُستخدم لتحليل التهديد.
- شرح المفاهيم الأساسية للقرصنة الأخلاقية ودور المخترق الأخلاقي ضمن منظومة الأمن السيبراني.
- فهم مراحل اختبار الاختراق Reconnaissance – Scanning – Exploitation – Post Exploitation – Reporting.
- تمييز أنواع البصمة والاستطلاع (Passive/Active Reconnaissance) والأدوات المستخدمة.
- معرفة آليات مسح الشبكات وأنواعها وأهدافها مثل: Port Scanning – Network Discovery – Service Enumeration.
- استيعاب مبادئ تحليل الضعف Vulnerability Assessment وتصنيف الثغرات حسب خطورتها.
- فهم آلية عمل أنظمة التشغيل ونقاط ضعفها خاصة Windows / Linux.
- التعرّف على أنواع البرمجيات الخبيثة وآليات انتشارها (Virus – Worm – Trojan – Rootkits – Ransomware).
- استيعاب مبادئ الهندسة الاجتماعية وأساليب استغلال الإنسان كأضعف حلقات الأمن.
- فهم أنواع هجمات الحرمان من الخدمة DoS / DDoS وتقنيات تنفيذها والحماية منها.
- تمييز هجمات الويب مثل: SQL Injection – XSS – CSRF – File Inclusion وغيرها.
- فهم آلية عمل شبكات Wi-Fi وثغرات التشفير (WEP/WPA/WPA2/WPA3).
- استيعاب طرق التهرب من أنظمة الكشف IDS/IPS Evasion – Firewall Evasion – Honeypot Detection.
- الإلمام بمنهجية كتابة التقارير الاحترافية Findings – Evidence – Recommendation.
- تنفيذ البصمة والاستطلاع باستخدام أدوات احترافية مثل:
- Nmap
- Maltego
- Recon-ng
- إجراء مسح شبكي متقدم وتحديد منافذ الخدمات المفتوحة والضعف المحتمل.
- تطبيق أدوات تحليل الضعف مثل:
- Nessus
- OpenVAS
- Qualys
- استغلال الثغرات بشكل عملي باستخدام Metasploit وطرق الاستغلال اليدوي.
- تنفيذ هجمات الهندسة الاجتماعية مثل Phishing وPretexting في بيئة مختبرية آمنة.
- تحليل وتشريح البرمجيات الخبيثة باستخدام Sandboxes وأدوات فحص سلوك البرامج.
- تنفيذ هجمات DoS/DDoS ضمن بيئة تجريبية والتحقق من تأثيرها.
- اختبار اختراق تطبيقات الويب عبر Burp Suite وOWASP ZAP وطرق الاستغلال اليدوية.
- اختراق الشبكات اللاسلكية باستخدام Aircrack-ng وWireshark لتحليل التشفير والحزم.
- تطبيق تقنيات التهرب من أنظمة المراقبة وإخفاء الأثر بعد الدخول.
- كتابة تقرير اختبار اختراق احترافي يشمل:
- وصف الثغرة
- الأدلة
- مستوى الخطورة
- التوصيات الفنية
- الالتزام الكامل بأخلاقيات مهنة الأمن السيبراني وسياسات الاستخدام المُصرّح به.
- تقدير أهمية السرية والخصوصية وعدم استخدام المهارات في أي أنشطة مخالفة للقانون.
- العمل بروح الفريق ضمن فرق اختبار الاختراق الحقيقية (Red Team – Blue Team).
- بناء التفكير التحليلي والمنطقي في اكتشاف الثغرات وتحديد مصدرها.
- تعزيز الحس الأمني Security Mindset وتطوير مهارات التنبؤ بالتهديدات.
- الدقة والانتباه للتفاصيل في توثيق الأدلة وكتابة التقارير النهائية.
رابعاً: مخرجات قابلة للقياس (Measurable Outcomes)بعد انتهاء الـ35 ساعة، يصبح المتدرب قادرًا على:- إجراء اختبار اختراق كامل من البداية للنهاية.
- استخدام ما لا يقل عن 20 أداة احترافية في الأمن السيبراني.
- تحليل 10 أنواع شهيرة من الثغرات في الشبكات والأنظمة والويب.
- إعداد تقرير احترافي مطابق لمعايير CEH و OWASP و PTES.
- تنفيذ تمرين عملي يحاكي بيئة هجوم واقعية (Cyber Range).
الفئة المستهدفة:ü محترفي الأمن العاملين في حماية الانظمة وشبكات الانترنت.ü مدراء الانظمة في البنوك وفي الشركات التي يتطلب عملهم حماية الانظمة التقنية.ü مهندسي الشبكات والمهنيين.ü المبرمجين.ü طلاب الجامعات والخريجين من حملة شهادات تقنية المعلومات والشبكات .
مميزات البرنامج:مميزات برنامج CEH – Certified Ethical Hacker1. برنامج معتمد عالمياً- يعد CEH من أكثر الشهادات انتشاراً في مجال اختبار الاختراق والأمن السيبراني.
- معتمد من EC-Council ويُعترف به في المؤسسات الحكومية والخاصة عالمياً.
- الاستطلاع والبصمة
- المسح
- استغلال الثغرات
- ما بعد الاختراق
- كتابة التقارير
وهي نفس المنهجيات المستخدمة في فرق:
Red Team – Penetration Testing – SOC – Threat Hunting
- Kali Linux
- Hydra
- John the Ripper
- SQLmap
- Hashcat
- OpenVAS
- وغيرها من الأدوات المطلوبة في سوق العمل.
- هجمات الويب
- الهندسة الاجتماعية
- اختراق الشبكات اللاسلكية
- اكتشاف الثغرات
- تجاوز جدران الحماية
- تحليل البرمجيات الخبيثة
كل ذلك ضمن مختبر تدريب آمن ومعزول.
- تغطية جميع محاور النسخة الأحدث من المنهج.
- توفير أسئلة تدريبية وتمارين مشابهة للاختبار الرسمي.
- نصائح لاجتياز الاختبار من أول محاولة.
- يمتلك المدرب خبرة في الأمن السيبراني والتحقيقات الرقمية واختبار الاختراق.
- تطبيق خبرات حقيقية في العمل، وليس نظريات فقط.
- Penetration Tester
- Ethical Hacker
- SOC Analyst
- Cybersecurity Specialist
- Network Security Admin
- Red Team Operator
- فهم طريقة تفكير المخترقين
- اكتشاف الثغرات قبل وقوع الهجوم
- اقتراح حلول عملية لتحسين أمن المؤسسة
آلية الاختبار:ü اولا :امتحان المعرفةü تتكون أسئلة الاختبار من 125 سؤال اختيار من متعدد.ü مدة الاختبار 4 ساعات.ü الدرجة المطلوبة للنجاح من 60% الى 85%.ü التسليم عبر الإنترنت من خلال بوابة الامتحانات الخاصة بـ ECC ثانيا :الامتحان العمليتتكون أسئلة الاختبار من 20 سؤال واقعي لاختبار المهارات العملية.مدة الاختبار 6 ساعات.الدرجة المطلوبة للنجاح من 60% الى 85%.التسليم من خلال iLabs Cyber Rangeü لغة الاختبار : الإنجليزية (متاح أيضًا بالعربية).ü الكيفية: اونلاين عن طريق جهاز كمبيوتر او لابتوب فقطü ( يتطلب كاميرا و ميكرفون)