أساسيات الأمن السيبراني

على الشركات والمؤسسات أن تحرص على حماية المعلومات الشخصية لعملائها والمعلومات المتعلقة بالعمل والتي تهدد نجاح الأعمال

38 فيديو
مدرب الدورة

الأكاديمية

نظرة عامة

على الشركات والمؤسسات أن تحرص على حماية المعلومات الشخصية لعملائها والمعلومات المتعلقة بالعمل والتي تهدد نجاح الأعمال ويهدف هذا البرنامج التدريبي الي تنمية وتطوير مهارات المشاركين في أمن وحماية المعلومات من الجرائم الإلكترونية وفق معايير التدريب العالمية برؤية عربية.

الأهداف التفصيلية للبرنامج التدريبي

  1. تعريف المعلومات
  2. حماية المعلومات
  3. ركائز أمن المعلومات
  4. تعريف الجرائم الإلكترونية
  5. مخاطر الجرائم الإلكترونية
  6. خصائص الجرائم الإلكترونية
  7. اهداف الجرائم الإلكترونية
  8. مكافحة الجرائم الإلكترونية
  9. طرق الحفاظ علي أمن المعلومات
موضوعات البرنامج التدريبي

(1) تعريف المعلومات

  • التعريف بمفهوم المعلومات
  • كيفية تصنيف المعلومات

(2) تعريف أمن المعلومات وحمايتها

  • فهم أمن المعلومات
  • معرفة أنواع المعلومات
  • صور نقل البيانات والمعلومات
  • كيفية تأمين المعلومات
  • دوافع سرقة المعلومات

(3) ركائز أمن المعلومات

  • حماية أنظمة التشغيل
  • أنظمة حماية البرامج والتطبيقات
  • أنظمة حماية قواعد البيانات

(4) الجرائم الالكترونية

  • تعريف الجرائم الإلكترونية
  • تصنيف الجرائم الإلكترونية
  • مخاطر الجرائم الإلكترونية على الفرد والمجتمع
  • خصائص الجرائم الإلكترونية
  • اهداف الجرائم الإلكترونية

(5) مكافحة الجرائم الالكترونية

  • معرفة كيفية مكافحة الجرائم الالكترونية
  • طرق المحافظة علي امن المعلومات
  • كيف نضمن سلامة البيانات
  • كيف نتصرف اذا وقع الإختراق

التمارين والتقييم

  • تمارين عن انواع المعلومات
  • حلقة نقاشية حول الجرائم الالكترونية واهدافها
  • عصف ذهني عن تهديدات أمن المعلومات
  • نقاش نشط حول مقاطع فيديو تدريبية
  • حلقة نقاشية حول كيفية ضمان سلامة المعلومات
  • تمرين عن كيفية التصرف اذا وقع الاختراق
  • إعداد نموذج لكيفية حماية أمن المعلومات لدي الفرد والمؤسسة

 

مزايا دورة أمن وحماية المعلومات مع معهم السهم التصاعدي:

      • التركيز على التدريب العملي.
      • مدربين مؤهلين علمياً وعملياً بخبرات طويلة.
      • تجهيزات المحاضرات بأحدث الوسائل التعليمية العلمية.
      • تزويد المتدربين بحقيبة تدريبية رائعة.
محتويات الدورة
أساسيات الأمن السيبراني
خطة دورة أساسيات الأمن السيبراني شاهد مجانا
أهداف الدورة التدريبية شاهد مجانا
الخطة دورة أساسيات الأمن السيبراني شاهد مجانا
أساسيات الشبكات Network Fundamental
ادارك مفهوم الشبكات (Understanding Computer Networks) و موديل الشبكات OSI / TCP (OSI and TCP/IP Network Models) شاهد مجانا
التميز بين أنواع الشبكات المختلفة (Different types of Network) و مكونات الشبكات (Network Components) شاهد مجانا
التميز بين اعمال بروتوكلات الشبكة TCP/IP (Networking protocols in TCP/IP Protocol Stack) و التعامل مع عناويين الشبكة IP (IP Addressing Concepts) شاهد مجانا
Find IP Addresses and Spoof Private IP Address Manually
Find MAC Address & how to Spoof it
Introduction to Networks and CCNA شاهد مجانا
مكونات الشبكة وطريقة ربطها
DMZ , VLAN, Subnetting and NAT شاهد مجانا
Remote Access, Telephony , NAC and Virtualization شاهد مجانا
, Cloud Computing , iOT and Layered security / Defense in depth شاهد مجانا
مكونات الشبكة وطريقة ربطها
التهديدات الأمنية للشبكات ونقاط الضعف والهجمات ( Network Security Threats, Vulnerabilities, and Attacks)
المصطلحات الأساسية (Essential Terminologies) و مخاوف تتعلق بأمن الشبكة (Network Security Concerns) شاهد مجانا
التهديدات والهجمات المتعلقة بأمن الشبكات (Network Security Threats & Attacks) و نقاط الضعف في أمن الشبكات (Network Security Vulnerabilities) شاهد مجانا
Create a Virus using JPS Virus Maker
ضوابط أمن الشبكات والأجهزة والبروتوكولات (Network Security Controls, Devices and Protocols)
عناصر أمن الشبكات(Elements of Network Security ) و ضوابط أمن الشبكة (Network Security Controls) شاهد مجانا
ضوابط أمن الشبكات والأجهزة والبروتوكولات (Network Security Controls, Devices and Protocols) شاهد مجانا
تحديد هوية المستخدم، والمصادقة، والترخيص والمحاسبة (User Identification, Authentication, Authorization and Accounting) و أنواع أنظمة التصريح للتعامل مع الانظمة Types of Authorization Systems)) شاهد مجانا
مبادئ أنظمة التصريح (Authorization Principles) و التشفير (Cryptography) شاهد مجانا
سياسة أمن الشبكات (Network Security Policy) و أجهزة أمن الشبكات والتقنيات الأخرى (Network Security Devices and other Technologies) شاهد مجانا
Create HTTP Trojan using HTTP RAT
Perform DoS Attack using LOIC
Data Encryption & Decryption using Advanced Encryption Package
الفرق بين أمن الشبكات، المعلومات، السيبراني شاهد مجانا
مقدمة لنظام كشف التسلل ( Introduction to Intrusion Detection System)
اقتحامات الشبكة ودور IDS في الدفاع عن الشبكة ( Network Intrusions and Role of IDS in Network Defense) و وظائف IDS وما هو ليس كذلك؟ (IDS Functions and What IDS is NOT?) شاهد مجانا
أنشطة IDS وكيفية عمل( IDS IDS Activities and How IDS Works) و مكونات IDS وطرق الكشف عن(IDS Components and IDS Detection Methods ) شاهد مجانا
IPS ووظيفتها ووطريقة عملها ( IPS IPS & its Function and IPS Placement ) و الحاجة إلى IPS ( Need of IPS) شاهد مجانا
مقارنة في الية العمل بين IDS vs IPS و أنواع IPS Types of IPS)) و حلول )IDS/IPS IDS/IPS Solutions) شاهد مجانا
How to work with PRTG Protocol Analyzer
Detecting Intrusions using SNORT
مقدمة عن الجدار الناري / جدار الحماية Introduction to Firewalls
جدران الحماية ومجالاتة Firewalls and Concerns) ) و ما الذي تفعله جدران الحماية؟ What Firewalls Does?) ) شاهد مجانا
كيف يعمل جدار الحماية؟ ( How Does a Firewall Work?) و قواعد جدار الحمايةFirewall Rules) ) شاهد مجانا
أنواع جدران الحمايةTypes of Firewalls) ) و قيود جدار الحماية (Firewall Limitations) شاهد مجانا
التهديدات ونقاط الضعف في جدار الحمايةFirewall Threats & Vulnerabilities )) شاهد مجانا
Turn On or Off Windows Firewall
Allow an App through Windows Firewall
التقييم
أداة لقياس رضا المستفيدين
المرفقات

أهداف الدورة التدريبية.pdf

pdf ملف 309.83 kB
تحميل

خطة دورة أساسيات الأمن السيبراني.pdf

pdf ملف 397.58 kB
تحميل