سطر 1: |
سطر 1: |
| {{معلومات عامة لنشاط | | {{معلومات عامة لنشاط |
| |مطور النشاط=أحمد محمد | | |مطور النشاط=أحمد محمد |
− | |نبذة عن مطور=مطور مناهج فى مشروع "مدارس مصر الحرة" ومؤسس لـ "مجتمع هاكنج 15" متخصص في تجربة إختراق تطبيقات الويب و يمتلك خبرة في إدارة أنظمة لينوكس و و عرفه للغات برمجة عديدة مثل python PHP C++ Java | + | |نبذة عن مطور=مطور مناهج فى مشروع "مدارس مصر الحرة" و من مؤسسي "مجتمع هاكنج 15" متخصص في تجربة اختراق تطبيقات الوب و لديه خبرة في إدارة أنظمة لينُكس و يعرف لغات برمجة عديدة، منها python PHP C++ Java |
| |نوع النشاط=ورشة ممتدة | | |نوع النشاط=ورشة ممتدة |
| |مجال النشاط=تقني | | |مجال النشاط=تقني |
− | |ملخص النشاط=تعليم المتقدم كيف يقوم بحماية نفسه عن طريقة تجربة الأختراق | + | |ملخص النشاط=تعليم المتقدم كيف يقوم بحماية نفسه عن طريقة تجربة الاختراق |
| |أهداف النشاط=نشر المعرفة | | |أهداف النشاط=نشر المعرفة |
− | الأهتمام بالأمن المعلوماتي
| + | الاهتمام بالأمن المعلوماتي |
| ترسيخ أهمية الحرية و الفضول لتعلُمْ المزيد | | ترسيخ أهمية الحرية و الفضول لتعلُمْ المزيد |
| كيف يقوم بحل مشكلة ما ؟ | | كيف يقوم بحل مشكلة ما ؟ |
− | |المخرجات=ان يقوم المتقدم بفرض المقترحات الدفاعية له من هجمات الأختراق | + | |المخرجات=ان يقوم المتقدم بفرض المقترحات الدفاعية له من هجمات الاختراق |
| }} | | }} |
| {{معلومات مشاركين بنشاط | | {{معلومات مشاركين بنشاط |
| |حد أدنى لفئة عمرية=20 | | |حد أدنى لفئة عمرية=20 |
| |حد أعلى لفئة عمرية=35 | | |حد أعلى لفئة عمرية=35 |
− | |خلفية المشاركين=ان تكون لديهم معرفة بأساسيات الحاسب الألي او محب للتقنية والتعلم | + | |خلفية المشاركين=ان تكون لديهم معرفة بأساسيات الحاسوب او محب للتقنية والتعلم |
| |عدد أدنى للمشاركين=10 | | |عدد أدنى للمشاركين=10 |
| |عدد أقصى للمشاركين=15 | | |عدد أقصى للمشاركين=15 |
سطر 25: |
سطر 25: |
| {{ملاحظات نشاط}} | | {{ملاحظات نشاط}} |
| Day 01 : Introduction to Hacking & Linux. | | Day 01 : Introduction to Hacking & Linux. |
− | مقدمة عامة عن مفهوم الاختراق وما هم الهاكرز وما هي انواعهم والفرق بين كل نوع والتعرف علي نظام لينكس وبالتحديد توزيعة كالي لينكس التوزيعة المخصصة لاختبار الاختراق | + | مقدمة عامة عن مفهوم الاختراق و من هم الهاكرز وما هي فئاتهم والفرق بين كل نوع فئة، والتعرف علي نظام لينكس وبالتحديد توزيعة كالي لينكس التوزيعة المخصصة لاختبار الاختراق |
| | | |
| Day 02 : Footprinting. | | Day 02 : Footprinting. |
سطر 31: |
سطر 31: |
| | | |
| Day 03 : Scanning. | | Day 03 : Scanning. |
− | كيفية عمل فحص للشبكة ومعرفة الـ Ports المفتوحة بها وما هي الثغرات المصابة بها الشبكة وبالتالي معرفة ما هي افضل طريقة تستخدم لاختراق هذه الشبكة | + | كيفية عمل فحص للشبكة ومعرفة المنافذ (ports) المفتوحة بها وما هي الثغرات المصابة بها الشبكة وبالتالي معرفة ما هي افضل طريقة تستخدم لاختراق هذه الشبكة |
| | | |
| Day 04 : System Hacking Cycle. | | Day 04 : System Hacking Cycle. |
− | التعرف علي ما هي المراحل التي يجب ان تمر عليها لكي تتمكن من اختراق اي نظام بنجاح | + | التعرف علي المراحل التي يجب المرور بها لكي تتمكن من اختراق أي نظام بنجاح |
| | | |
| Day 05 : Exam + more pactice. | | Day 05 : Exam + more pactice. |
− | امتحان علي ما تم شرحه في الايام السابقة وعمل امجموعة من اللابات العملية | + | امتحان علي ما تم شرحه في الأيام السابقة و عمل المجموعة من اللابات العملية |
| | | |
| Day 07 : DOS & Session Hijacking. | | Day 07 : DOS & Session Hijacking. |
− | التعرف علي هجوم حجب الخدمة وكيفية تنفيذه وما المقصود بـ Hijacking Attack | + | التعرف علي هجوم حجب الخدمة وكيفية تنفيذه وما الذي يعنيه Hijacking Attack |
| | | |
| Day 08 : Web Hacking and SQL Injection. | | Day 08 : Web Hacking and SQL Injection. |
− | التعرف علي كيفية اختراق تطبيقات الويب وحقن قواعد البيانات | + | التعرف علي كيفية اختراق تطبيقات الوب وحقن قواعد البيانات |
| | | |
| Day 09 : Intrusion Detection Systems. | | Day 09 : Intrusion Detection Systems. |