دورات تدريبية ذات جودة عالية

تم تصميم دورات سايبر سكاي من البداية لتناسب احتياجات السوق ، فنحن نهتم بالتفاصيل وننشئ جميع دوراتنا اعتمادًا على خبرة مدربينا

ابدأ التعلم الان
slider img

طور ادواتك الخاصة

من خلال دورات Cyber Sky ، سنعلمك كيفية تطوير أدواتك الخاصة بدلاً من مجرد استخدام أدوات جاهزة من kali linux أو مستودعات جيتهاب الأخرى

ابدأ التعلم الان
slider img
steps

محتوى تعليمي احترافي

steps

طبق خبراتك المكتسبة بشكل عملي

steps

جلسات حوارية

steps

شهادات معتمدة

من نحن

طبق الخبرات المكتسبة بشكل عملي (المختبرات الافتراضية)

تقدم سايبر سكاي مختبرات افتراضية تحاكي الواقع وذلك لصقل المهارات للمتدربين وتهيئتم لسوق العمل ، مختبراتنا مميزة وتحاكي سيناريوهات حقيقية
تم تطوير هذه المختبرات بناء على عمليات اختبار اختراق حقيقية قام بها طاقم الخبراء ليدنا
تم تصميم المختبرات بهيكلية تقوم بعزل كل متدرب عن الاخر وانشاء شبكة كاملة خاصة به وتم تطوير نظام الدفع بقدر الاستهلاك لتتمكن من الحصول على افضل خدمة باقل تكلفة

  • محتوى تعليمي احترافي
  • طبق الخبرات المكتسبة بشكل عملي (المختبرات الافتراضية)
  • جلسات حوارية (ندوات تدريبية و دردشة مباشرة مع المدرب)
about

توضيحي

فيديو

المسارات التعليمية

اقصر طريق للنجاح

img

دورة تطوير الاستغلال (قيد التسجيل)

دورتنا في تطوير الاستغلال مصممة بعناية عشان تعطيك المهارات المتقدمة اللي تحتاجها في تطوير الاستغلالات الحديثة، مع التركيز على التعلم العملي. نبدأ بسيناريو شامل يتضمن تطوير استغلال لبرنامج قديم اسمه Syncbreeze Enterprise. هذا السيناريو يغطي جوانب أساسية زي استغلال BoF، تجاوز DEP، وكتابة ROP. بتتعلم كمان كيف تستخدم الشيفرة الخاصة فيك، وتستخدم ROP لترميز وفك ترميز الشيفرة عشان تهرب من الأحرف السيئة، وأخيراً تشغل الشيفرة النهائية عشان تحصل على reverse shell. هذا السيناريو مفيد بشكل خاص لللي يستعدون لشهادة OSED، لأنه يستخدم نفس البرنامج الضعيف، ويوفر لك أساس قوي وفهم عميق. الدورة تتعمق في برمجة التجميع من منظور مطور الاستغلال، مع جلسات تدريبية عملية. وكمان نركز على فهم الرياضيات وراء تطوير الاستغلال، وبتتعلم العمليات الحسابية في لغة التجميع. تصحيح الأخطاء مهارة مهمة، وبتصير متمكن في استخدام WinDBG من خلال التمارين العملية والأمثلة. نبدأ بالمفاهيم البسيطة، وتستكشف تجاوز سعة المخزن المؤقت في المكدس، وتجاوز معالج الاستثناءات المهيكلة، وتقنيات التعامل مع المساحات المحدودة باستخدام egghunting وتعليمات القفز. المواضيع المتقدمة تشمل إتقان فن ROP، وفهم مفاهيمه، وحل ألغاز ROP، واستخدام أدوات الترميز التلقائي لـ ROP. الدورة تغطي كمان كتابة الشيفرة، وتعليمك كيف تكتب مبدلات الشيفرة، والشيفرة المترابطة، والشيفرة العكسية، وكيفية ترميز وفك ترميز الشيفرة باستخدام ROP. بالإضافة لهذا، بتكتسب مهارات في الهندسة العكسية، وتجاوز منع تنفيذ البيانات، والتعامل مع العشوائية في تخطيط مساحة العنوان. من خلال هذه الدورة، ما راح تتعلم فقط التفاصيل التقنية لتطوير الاستغلال، بل كمان التطبيقات العملية والمهارات الضرورية للتفوق في هذا المجال الصعب.

START NOW
img

مراكز العمليات الامنية

مراكز العمليات الامنية مراكز العمليات الامنية مراكز العمليات الامنية مراكز العمليات الامنية مراكز العمليات الامنية مراكز العمليات الامنية مراكز العمليات الامنية مراكز العمليات الامنية مراكز العمليات الامنية مراكز العمليات الامنية مراكز العمليات الامنية مراكز العمليات الامنية مراكز العمليات الامنية مراكز العمليات الامنية

START NOW
img

اختبار الاختراق

هذا نص بديل عن اختبار الاختراق هذا نص بديل عن اختبار الاختراق هذا نص بديل عن اختبار الاختراق هذا نص بديل عن اختبار الاختراق هذا نص بديل عن اختبار الاختراق هذا نص بديل عن اختبار الاختراق هذا نص بديل عن اختبار الاختراق هذا نص بديل عن اختبار الاختراق هذا نص بديل عن اختبار الاختراق هذا نص بديل عن اختبار الاختراق هذا نص بديل عن اختبار الاختراق هذا نص بديل عن اختبار الاختراق هذا نص بديل عن اختبار الاختراق

START NOW
img

تطوير البرمجيات الخبيثة

تطوير البرمجيات الخبيثة تطوير البرمجيات الخبيثة تطوير البرمجيات الخبيثة تطوير البرمجيات الخبيثة تطوير البرمجيات الخبيثة تطوير البرمجيات الخبيثة تطوير البرمجيات الخبيثة تطوير البرمجيات الخبيثة تطوير البرمجيات الخبيثة تطوير البرمجيات الخبيثة تطوير البرمجيات الخبيثة تطوير البرمجيات الخبيثة تطوير البرمجيات الخبيثة تطوير البرمجيات الخبيثة تطوير البرمجيات الخبيثة تطوير البرمجيات الخبيثة تطوير البرمجيات الخبيثة

START NOW

الدورات التدريبية

سايبر سكاي , حيث تجد ما تبحث عنه من دورات تم تصميمها بناء على طلب سوق العمل ومختبرات افتراضية للتطبيق العملي

course img hot
Cyber Sky Malware developer 0x2

-التعرف على عدة تقنيات مثل anti debugging ,persistence,self protection,Advanced code injection - تعلم تطبيق التقنيات بشكل عملي داخل مختبر اختبار اختراق يحاكي النظام الحقيقي. -اكتساب خبرة في تحليل النظام واكتشاف نقاط الضعف لاستغلالها في برمجة المالوير. -التعرف على تقنيات رفع الصلاحيات وتطبيقها بشكل عملي . مخرجات الدورة : ستكون قادر على برمجة مالوير من الصفر لديه القدرة على تخطي الأنظمة الدفاعية والثبات في النظام بالاضافة الى الحصول على صلاحيات اعلى في النظا

تطوير البرمجيات الخبيثة

img Mohammed Hassan
0/5
8
15
Intermediate

٣٠٠٫٠٠ US$

course img hot
Cyber Sky Malware developer 0x1

هذا المستوى للمبتدئين الذين ليس لديهم أي خبرة في تطوير البرامج الضارة من قبل. تتضمن الدورة خطوات عملية ونظرية لتساعدك على صقل المهارات التقنية الازمة.

تطوير البرمجيات الخبيثة

img Mohammed Hassan
0/5
7
30
Beginners

٢٠٠٫٠٠ US$

course img hot
الاساسيات ما قبل الامن السيبراني

في هذه الدورة سوف تتعلم الأساسيات المطلوبة قبل الدخول في مجال الأمن السيبراني

اختبار الاختراق

img Ismael Alsafadi
100/5
15
60
Beginners

٨٠٫٠٠ US$

course img hot
Cyber Sky junior Pentester

خلال دورة اختبار الاختراق سنتطرق الى عدة مواضيع تم انتقاءها لتؤهلك لاجتياز امتحانات عملية عالمية وكذلك صقل مهاراتك لمتطلبات سوق العمل . تحتاج الى انشاء حساب على موقع tryhackme وذلك للتطبيق العملي على بعض المختبرات

اختبار الاختراق

img Ismael Alsafadi
0/5
70
120
Beginners

٤٠٠٫٠٠ US$

الخدمات

في سايبر سكاي يمكنك التمتع بخدمات متعددة في الامن السيبراني مع طاقم الخبراء لدينا

service

التحقيق في الهجمات الإلكترونية التي تحدث للمؤسسات والشركات وإنشاء تقارير استخباراتية حول مجموعات APT في الشرق الأوسط. تستند تقارير استخبارات التهديدات الإلكترونية الخاصة بنا إلى تحقيقات متعمقة لمجموعات APT في الشرق الأوسط التي لدينا خبرة سابقة في التحقيق حول هذه المجموعات وجميع التقارير موجودة على أساس OSINT بعمق

المزيد
service

● C2 (القيادة والتحكم). ● عملية الحقن. ● تقنيات الثبات. ● تجنب الكشف وتخطي الحمايات والانظمة الدفاعية . ● خوارزميات التشفير. ● ترقية الصلاحيات . ● ادوات جمع المعلومات.

المزيد
service

-مراجعة الكود المصدري لأدوات تحسين المنطق وهيكل تدفق التنفيذ. - عمل بديل لبعض API WIN32 مما قد يقلل من معدل الاكتشافات.

المزيد
service

اختبار اختراق تطبيقات الهاتف المحمول هو تقييم أمني يتم إجراؤه على تطبيق أصلي للهاتف المحمول. تطبيق الهاتف المحمول الأصلي هو تطبيق خاص بالهواتف الذكية. تم ترميزه بلغة برمجة محددة لنظام التشغيل الخاص به: عادةً ، Swift لنظام iOS و Java أو BASIC أو Kotlin لنظام Android. كما هو الحال مع جميع البرامج والأنظمة ، يمكن استغلال الثغرات الأمنية في تطبيقات الهاتف المحمول من قبل الجهات الفاعلة في التهديد للوصول إلى البيانات الحساسة والاتصالات في الوقت الفعلي وربما حتى إلى الجهاز الأساسي. تحاكي اختبارات تطبيقات الأجهزة المحمولة تصرفات ممثل التهديد في العالم الحقيقي حتى تتمكن من اكتساب فهم أفضل لنقاط الضعف الأمنية داخل تطبيقك ثم معالجتها. يتم اختبار جميع العناصر المستخدمة لتشغيل التطبيق: - التطبيق نفسه. - واجهة برمجة التطبيقات (أو خدمة الويب) المستخدمة لتبادل البيانات وتوفيرها. - والخادم الذي يستضيف واجهة برمجة التطبيقات.

المزيد
service

تطوير تقنيات التهرب من مكافحة الفيروسات - تحديد الدوال التي يتم كشفها من مكافح الفايروسات وتخطيها - توفير الهيكل المثالي لبناء أداة تشكيل الفريق باللون الأحمر - عمل جلسات مباشرة لتقديم الاستشارات للمساعدة في تخطي انظمة الحماية .

المزيد
service

يهدف اختبار اختراق تطبيقات الويب إلى تحديد نقاط الضعف الأمنية الناتجة عن ممارسات التطوير غير الآمنة في تصميم وترميز ونشر تطبيقات الويب الداخلية أو الخارجية سيشمل اختبار اختراق تطبيقات الويب بشكل عام ما يلي: 1-اختبار مصادقة المستخدم للتحقق من أن الحسابات لا يمكنها اختراق البيانات ؛ 2-تقييم تطبيقات الويب للعيوب ونقاط الضعف (OWASP Top 10) 3-تأكيد التكوين الآمن لمتصفحات الويب وتحديد الميزات التي يمكن أن تسبب الثغرات الأمنية 4-حماية أمن خادم الويب وأمن خادم قاعدة البيانات. يتم عرض نقاط الضعف في شكل يسمح للمؤسسة بتقييم مخاطر الأعمال النسبية وتكلفة العلاج. يمكن بعد ذلك حلها بما يتماشى مع ميزانية مالك التطبيق وقابلية المخاطرة ، مما يؤدي إلى استجابة متناسبة للمخاطر الإلكترونية.

المزيد

المختبرات الافتراضية

سايبر سكاي , حيث تجد ما تبحث عنه من دورات تم تصميمها بناء على طلب سوق العمل ومختبرات افتراضية للتطبيق العملي

lab-img
مختبر البرمجيات الخبيثة ( قيد التطوير)

هذا المختبر مخصص لمطورين البرمجيات الخبيثة الخاصة بعمل فرق اختبار الاختراق والمرخصة رسميا يتم العمل على المختبر ولم يجهز بعد

Advanced
lab-img
War room (قيد التطوير)

هذا المختبر مخصص لمختبرين الاختراق بحيث يحاكي سيناريوهات متقدمة وحقيقية , المخبر حاليا قيد التطوير

Advanced
lab-img
Real world

العالم الحقيقي عبارة عن مختبر محاكاة واقعي يحاكي السيناريوهات الحقيقية ، هذا السيناريو يعتمد على عملية اختبار الاختراق الحقيقي التي قمنا بها من قبل

Intermediate

فريقنا

instructors

user

Mohammed Hassan

البرمجيات الخبيثة

user

Ismael Alsafadi

مختبر اختراق

المدونة

كن على اطلاع باخر التحديثات السيبرانية والمقالات العلمية عبر مدونتنا

Frequently Asked Questions

Frequently Asked Questions

faq

هل الشركة مرخصة رسميا؟

نعم شركة سايبر سكاي مرخصة في امريكا ولاية ديلاور , تم ترخيص الشركة في عام 2021 كذلك تمتلك الشركة فرع في دولة فلسطين ولدى الشركة ممثل رسمي ومرخص في المملكة العربية السعودية تحت اسم " مربع الأعمال" في الرياض

faq

هل الدورات لها تاريخ انتهاء صلاحية ؟

نعم . جميع الدورات لها تاريخ صلاحية وهو مدة 3 شهور من عملية الشراء بعد ذلك يمكنك تجديد المدة بسعر رمزي

faq

في حال واجهت مشكلة في فهم احد الدروس , هل يمكنني التواصل مع المدرب ؟

بالتأكيد ! , يمكنك دوماً التواصل مع المدرب من خلال المنصة التعليمية وكذلك عبر المجتمع الخاص بنا على تليجرام

faq

هل أحتاج إلى خبرة سابقة للانضمام إلى دورات Cyber Sky؟

لا ، دوراتنا مصممة لبناء مهاراتك من البداية. نحن نقدم دورة مجانية تجعلك مستعدًا لدراسة الامن السيبراني. يتضمن الشبكات و Linux و Python

تواصل معنا

بيانات التواصل

Start Working With Cyber Sky That Can Provide Everything

Get In Touch