على الشركات والمؤسسات أن تحرص على حماية المعلومات الشخصية لعملائها والمعلومات المتعلقة بالعمل والتي تهدد نجاح الأعمال ويهدف هذا البرنامج التدريبي الي تنمية وتطوير مهارات المشاركين في أمن وحماية المعلومات من الجرائم الإلكترونية وفق معايير التدريب العالمية برؤية عربية.
الأهداف التفصيلية للبرنامج التدريبي
تعريف المعلومات
حماية المعلومات
ركائز أمن المعلومات
تعريف الجرائم الإلكترونية
مخاطر الجرائم الإلكترونية
خصائص الجرائم الإلكترونية
اهداف الجرائم الإلكترونية
مكافحة الجرائم الإلكترونية
طرق الحفاظ علي أمن المعلومات
موضوعات البرنامج التدريبي
(1) تعريف المعلومات
التعريف بمفهوم المعلومات
كيفية تصنيف المعلومات
(2) تعريف أمن المعلومات وحمايتها
فهم أمن المعلومات
معرفة أنواع المعلومات
صور نقل البيانات والمعلومات
كيفية تأمين المعلومات
دوافع سرقة المعلومات
(3) ركائز أمن المعلومات
حماية أنظمة التشغيل
أنظمة حماية البرامج والتطبيقات
أنظمة حماية قواعد البيانات
(4) الجرائم الالكترونية
تعريف الجرائم الإلكترونية
تصنيف الجرائم الإلكترونية
مخاطر الجرائم الإلكترونية على الفرد والمجتمع
خصائص الجرائم الإلكترونية
اهداف الجرائم الإلكترونية
(5) مكافحة الجرائم الالكترونية
معرفة كيفية مكافحة الجرائم الالكترونية
طرق المحافظة علي امن المعلومات
كيف نضمن سلامة البيانات
كيف نتصرف اذا وقع الإختراق
التمارين والتقييم
تمارين عن انواع المعلومات
حلقة نقاشية حول الجرائم الالكترونية واهدافها
عصف ذهني عن تهديدات أمن المعلومات
نقاش نشط حول مقاطع فيديو تدريبية
حلقة نقاشية حول كيفية ضمان سلامة المعلومات
تمرين عن كيفية التصرف اذا وقع الاختراق
إعداد نموذج لكيفية حماية أمن المعلومات لدي الفرد والمؤسسة
مزايا دورة أمن وحماية المعلومات مع معهم السهم التصاعدي:
التركيز على التدريب العملي.
مدربين مؤهلين علمياً وعملياً بخبرات طويلة.
تجهيزات المحاضرات بأحدث الوسائل التعليمية العلمية.
ادارك مفهوم الشبكات (Understanding Computer Networks) و موديل الشبكات OSI / TCP (OSI and TCP/IP Network Models)
شاهد مجانا
التميز بين أنواع الشبكات المختلفة (Different types of Network) و مكونات الشبكات (Network Components)
شاهد مجانا
التميز بين اعمال بروتوكلات الشبكة TCP/IP (Networking protocols in TCP/IP Protocol Stack) و التعامل مع عناويين الشبكة IP (IP Addressing Concepts)
شاهد مجانا
Find IP Addresses and Spoof Private IP Address Manually
تحديد هوية المستخدم، والمصادقة، والترخيص والمحاسبة (User Identification, Authentication, Authorization and Accounting) و أنواع أنظمة التصريح للتعامل مع الانظمة Types of Authorization Systems))
شاهد مجانا
مبادئ أنظمة التصريح (Authorization Principles) و التشفير (Cryptography)
شاهد مجانا
سياسة أمن الشبكات (Network Security Policy) و أجهزة أمن الشبكات والتقنيات الأخرى (Network Security Devices and other Technologies)
شاهد مجانا
Create HTTP Trojan using HTTP RAT
Perform DoS Attack using LOIC
Data Encryption & Decryption using Advanced Encryption Package
الفرق بين أمن الشبكات، المعلومات، السيبراني
شاهد مجانا
مقدمة لنظام كشف التسلل ( Introduction to Intrusion Detection System)
اقتحامات الشبكة ودور IDS في الدفاع عن الشبكة ( Network Intrusions and Role of IDS in Network Defense) و وظائف IDS وما هو ليس كذلك؟ (IDS Functions and What IDS is NOT?)
شاهد مجانا
أنشطة IDS وكيفية عمل( IDS IDS Activities and How IDS Works) و مكونات IDS وطرق الكشف عن(IDS Components and IDS Detection Methods )
شاهد مجانا
IPS ووظيفتها ووطريقة عملها ( IPS IPS & its Function and IPS Placement ) و الحاجة إلى IPS ( Need of IPS)
شاهد مجانا
مقارنة في الية العمل بين IDS vs IPS و أنواع IPS Types of IPS)) و حلول )IDS/IPS IDS/IPS Solutions)
شاهد مجانا
How to work with PRTG Protocol Analyzer
Detecting Intrusions using SNORT
مقدمة عن الجدار الناري / جدار الحماية Introduction to Firewalls
جدران الحماية ومجالاتة Firewalls and Concerns) ) و ما الذي تفعله جدران الحماية؟ What Firewalls Does?) )
شاهد مجانا
كيف يعمل جدار الحماية؟ ( How Does a Firewall Work?) و قواعد جدار الحمايةFirewall Rules) )
شاهد مجانا
أنواع جدران الحمايةTypes of Firewalls) ) و قيود جدار الحماية (Firewall Limitations)
شاهد مجانا