ماذا ستتعلم؟
تنفيذ هجمات Packet Sniffing كيف تلتقط حزم البيانات الصغيرة أثناء انتقالها داخل الشبكة لمعرفة ما تحتويه ومن يرسلها.
التجسس على الشبكة والتقاط حركة الأجهزة ستتعلم كيف تراقب كل الأجهزة داخل الشبكة وتعرف ما هي البيانات المتبادلة بينها.
اعتراض الصور والبيانات من الشبكة تعلم كيف ترى الصور والملفات والنصوص أثناء انتقالها بين الأجهزة داخل الشبكة.
ستتعلم كيفية التقاط الحزم (Packets)، وهي أجزاء صغيرة من البيانات تُرسل عبر الشبكة، وتحليل محتواها لمعرفة من أرسلها ومن استقبلها.
تنفيذ هجوم Man In The Middle في هذا الدرس ستفهم كيف يمكن للمهاجم أن يقف بين جهازين ويعترض كل البيانات التي تنتقل بينهما.
ستتعلم معنى هجوم Man In The Middle أو الرجل في الوسط، وهو هجوم يسمح للمهاجم بالوقوف بين جهازين واعتراض البيانات.
مراقبة حركة المستخدمين متابعة نشاط المستخدمين داخل الشبكة، ومعرفة ما يفتحونه ويستخدمونه في الوقت الفعلي.
التعرف على البيانات التي يمكن اعتراضها وتحليلها بدون التسبب في أي ضرر.
اكتشاف الضحايا داخل الشبكة ستتعلم تحديد جميع الأجهزة المتصلة بالشبكة ومعرفة عناوينها الرقمية (IP) لتحديد الأجهزة المستهدفة.
تنفيذ هجمات التنصت المتقدمة تعلم تقنيات متقدمة لمراقبة الشبكة وتحليل البيانات الكبيرة لكشف أي نشاط مشبوه داخل الشبكة.
عن هذا الفصل
مسار تعلم اعتراض البيانات داخل الشبكات (Network Attacks Lab)
في هذا المسار ستتعلم كيف يفكر المهاجم داخل الشبكة، وكيف يمكن اعتراض البيانات المتبادلة بين الأجهزة بطريقة عملية وآمنة داخل المختبر الافتراضي. الهدف هو منحك فهمًا عميقًا لكيفية عمل الشبكات من منظور المخترق، مع تعلم طرق رصد الهجمات وحماية الشبكات.
🔹 مراقبة حركة البيانات داخل الشبكة
ستتعلم مراقبة حركة البيانات بين الأجهزة داخل الشبكة المحلية.
ستستخدم أدوات متقدمة لتحليل حركة البيانات ومعرفة نوع المعلومات المتبادلة، مثل النصوص، كلمات المرور، الصور، والملفات.
ستتعلم أيضًا تحديد الأجهزة المرسلة والمستقبلة للبيانات، مما يمنحك رؤية واضحة لشكل الشبكة وطبيعة التبادل المعلوماتي.
🔹 التعرف على هجوم Man In The Middle
ستتعلم عن هجوم Man In The Middle (MITM)، والذي يسمح للمهاجم بالتوسط بين جهازين واعتراض البيانات المتبادلة.
ستقوم بتطبيق الهجوم داخل المختبر بأمان، لتفهم كيف يمكن اعتراض الاتصالات داخل الشبكة المحلية، مع مراعاة عدم التأثير على أي أجهزة حقيقية أو الشبكات الخارجية.
🔹 مراقبة نشاط المستخدمين
سوف تتعلم كيفية مراقبة سلوك المستخدمين داخل الشبكة، وتحليل الأنشطة التي يقومون بها.
هذه المرحلة مهمة لفهم الأنشطة المشبوهة والكشف عن أي محاولات غير طبيعية للوصول إلى البيانات، مما يعزز قدرتك على حماية الشبكات من الهجمات.
🔹 اكتشاف الأجهزة والضحايا المحتملين
ستتعلم كيفية اكتشاف جميع الأجهزة المتصلة بالشبكة وتحديد الضحايا المحتملين.
هذه الخطوة تمنحك تصورًا كاملاً للشبكة، وتوضح نقاط القوة والضعف، مما يسهل عليك التخطيط لأي اختبار اختراق لاحق بطريقة احترافية.
🔹 محتوى الفيديوهات
المسار يحتوي على مجموعة فيديوهات تعليمية عملية، تشمل:
تنفيذ هجمات Packet Sniffing لمراقبة حركة البيانات.
التجسس على الشبكة والتقاط حركة الأجهزة.
اعتراض الصور والبيانات المتبادلة بين الأجهزة.
تنفيذ هجوم Man In The Middle.
تحليل بيانات الدخول داخل الشبكة.
مراقبة حركة المستخدمين في الوقت الحقيقي.
اكتشاف الضحايا المحتملين داخل الشبكة.
🔹 النتيجة النهائية بعد المسار
بعد إتمام هذا المسار، ستكون قادرًا على:
فهم كيفية اعتراض البيانات داخل الشبكات المحلية بشكل عملي.
التعرف على طرق اكتشاف الهجمات والتعامل معها.
مراقبة حركة البيانات وتحليل سلوك المستخدمين داخل الشبكة.
اكتشاف الأجهزة والضحايا المحتملين داخل الشبكة.
الحصول على رؤية متكاملة لكيفية عمل الشبكات من منظور المهاجم، مما يمنحك أساسًا قويًا لفهم أساليب الحماية وتأمين الشبكات بطريقة احترافية.
المتطلبات
تحتاج لجهاز كمبيوتر يمكنه تشغيل الآلات الافتراضية (Virtual Machines)، لأنه ستقوم بتشغيل نظام Kali Linux ونظام Windows داخل جهازك. لماذا مهم: تشغيل هذه الأنظمة يحتاج ذاكرة RAM ومعالج CPU جيد حتى تعمل الأجهزة الافتراضية بسلاسة.
تحتاج اتصال إنترنت ثابت لتحميل أنظمة التشغيل، الأدوات، والتحديثات. لماذا مهم: بعض الأدوات داخل Kali Linux تحتاج تحميل ملفات أو التحديثات أثناء التدريب.
ليس ضروري أن تكون خبير شبكات، لكن من المفيد أن تعرف أساسيات التعامل مع الملفات، تشغيل البرامج، واستخدام واجهة النظام (Windows أو Linux).
ستحتاج لاستخدام مختبر افتراضي (Virtual Lab) على جهازك، وليس على شبكة عامة أو شبكة عمل حقيقية.
أي شخص يمتلك جهاز كمبيوتر حديث، اتصال إنترنت، قليل من المعرفة بالحاسوب، ورغبة في التعلم العملي، يمكنه الانضمام لهذه الدورة وفهم كل خطوة من خطوات اعتراض البيانات داخل الشبكة.
التعليمات
التعليقات (0)