Enroll Course: https://www.coursera.org/learn/execution-persistence-privilege-escalation-and-evasion
دورة “التنفيذ، الاستمرارية، تصعيد الامتيازات والتجنب” تُعد من الدورات المتقدمة التي تأخذك إلى عمق استخدام بايثون في مجال الأمن السيبراني. إنها جزء متواصل من دورة “بايثون للأمن السيبراني”، وتركز على موضوعات حيوية تُعتبر أساسية لفهم كيفية عمل البرمجيات الخبيثة وكيفية الحماية منها.
في هذه الدورة، ستتعلم:
- بايثون للتنفيذ: حيث تتعرف على كيفية تنفيذ الكود باستخدام بايثون، ما يعتبر خطوة أولى لمتخصصي الأمن المعنيين بفهم كيفية عمل البرمجيات الخبيثة.
- بايثون للاستمرارية: ستمنحك هذه الوحدة المعرفة اللازمة لاستكشاف كيفية استخدام بايثون لضمان استمرار البرامج الضارة في العمل بعد إعادة التشغيل أو الاكتشاف.
- بايثون لتصعيد الامتيازات: تتناول هذه الوحدة كيفية تصعيد الامتيازات باستخدام بايثون، وهو دليل مهم لفهم كيفية استغلال الثغرات في النظام.
- بايثون للتجنب من الدفاعات: تعلم كيف يمكن استخدام بايثون لتجنب الكشف من قبل أنظمة الدفاع، مما يعزز أهميته في عالم الأمن السيبراني.
صُممت هذه الدورة بشكل يضمن توفير المعرفة اللازمة للمبتدئين والمحترفين الذين يسعون لتوسيع مهاراتهم. يقدم المحتوى بطريقة واضحة ومنظمة، مما يسهل الفهم والتطبيق. بالإضافة إلى ذلك، تتضمن الدورة تدريبات عملية ومشاريع لتطبيق ما تم تعلمه.
إذا كنت ترغب في تعزيز مهاراتك في الأمن السيبراني وتطبيق بايثون على أساليب التنفيذ والتجنب، فإن هذه الدورة هي خيار مثالي. لا تتردد في التسجيل، فهي تجربة تعليمية فقيمة للغاية.
Enroll Course: https://www.coursera.org/learn/execution-persistence-privilege-escalation-and-evasion