![❇️](https://static.xx.fbcdn.net/images/emoji.php/v9/tb1/1/16/2747.png)
المحاور:
![✅](https://static.xx.fbcdn.net/images/emoji.php/v9/t33/1/16/2705.png)
تعريف القرصنة الأخلاقية
![✅](https://static.xx.fbcdn.net/images/emoji.php/v9/t33/1/16/2705.png)
القوانين المختلفة التي تنطبق على أنشطة القرصنة
![✅](https://static.xx.fbcdn.net/images/emoji.php/v9/t33/1/16/2705.png)
المفاهيم الأساسية الخاصة ببروتوكول TCP/IP
![✅](https://static.xx.fbcdn.net/images/emoji.php/v9/t33/1/16/2705.png)
التعرف على الهجمات التي تهدد الشبكات وأجهزة الكمبيوتر الفردية
![✅](https://static.xx.fbcdn.net/images/emoji.php/v9/t33/1/16/2705.png)
جمع معلومات حول أنظمة الكمبيوتر باستخدام أساليب البصمة وتكتيكات الهندسة الاجتماعية
![✅](https://static.xx.fbcdn.net/images/emoji.php/v9/t33/1/16/2705.png)
استخدام أدوات مختلفة لإجراء مسح النوافذ وتعداد النظام
![✅](https://static.xx.fbcdn.net/images/emoji.php/v9/t33/1/16/2705.png)
تحديد نقاط الضعف المختلفة في أنظمة التشغيل الشائعة