أساسيات الأمن السيبراني

‏250 ر.س ‏600 ر.س خصم 58%

على الشركات والمؤسسات أن تحرص على حماية المعلومات الشخصية لعملائها والمعلومات المتعلقة بالعمل والتي تهدد نجاح الأعمال

(1)
38 فيديو
مدرب الدورة

الأكاديمية

نظرة عامة

الهدف العام:

يهدف هذا البرنامج التدريبي  إلى مساعدة المشتركين من الموظفين وأصحاب المنشآت ومديري المشاريع باختلافها في حفظ أمنهم المعلوماتي من خلال تعريفهم على أساسيات الأمن السيبراني، وماهيته، وأهمية اعتماده، بالإضافة لاكساب المتدربين المهارات والمعارف الأساسية اللازمة في مجال أمن المعلومات وتقليص مخاطر وآثار التهديدات السيبرانية لضمان بيئة آمنة للمؤسسة.

الأهداف التفصيلية:

  1. يشرح ماهية الأمن السيبراني
  2. يذكر المبادئ الأساسية لأمن المعلومات والجرائم الالكترونية
  3. يكشف محاولات وأساليب الهجوم والاختراق
  4. يستخرج نقاط الضعف في الشبكات والخدمات الالكترونية
  5. يحدد أفضل الأدوات لحماية نظام المعلومات لديه
  6. يحمى أي جهاز ذكي بطريقة عملية واحترافية
  7. يتعرف على مهارات ادارة مشاريع أمن المعلومات

محاور البرنامج:

  1. مقدمة عن أمن المعلومات والوعي الأمني
  2. الهندسة الاجتماعية
  3. تصنيف البيانات والاستخدام المشترك (الحراسة الآمنة)
  4. الممارسات الأمنية للمستخدم
  5. إنشاء ثقافة الأمن السيبراني
  6. هجمات الهندسة الاجتماعية
  7. كيفية التأهب لصد الهجمات
  8. القوانين والمعايير العالمية لأمن المعلومات
محتويات الدورة
أساسيات الأمن السيبراني
خطة دورة أساسيات الأمن السيبراني شاهد مجانا
أهداف الدورة التدريبية شاهد مجانا
الخطة دورة أساسيات الأمن السيبراني شاهد مجانا
أساسيات الشبكات Network Fundamental
ادارك مفهوم الشبكات (Understanding Computer Networks) و موديل الشبكات OSI / TCP (OSI and TCP/IP Network Models) شاهد مجانا
التميز بين أنواع الشبكات المختلفة (Different types of Network) و مكونات الشبكات (Network Components) شاهد مجانا
التميز بين اعمال بروتوكلات الشبكة TCP/IP (Networking protocols in TCP/IP Protocol Stack) و التعامل مع عناويين الشبكة IP (IP Addressing Concepts) شاهد مجانا
Find IP Addresses and Spoof Private IP Address Manually
Find MAC Address & how to Spoof it
Introduction to Networks and CCNA شاهد مجانا
مكونات الشبكة وطريقة ربطها
DMZ , VLAN, Subnetting and NAT شاهد مجانا
Remote Access, Telephony , NAC and Virtualization شاهد مجانا
, Cloud Computing , iOT and Layered security / Defense in depth شاهد مجانا
مكونات الشبكة وطريقة ربطها
التهديدات الأمنية للشبكات ونقاط الضعف والهجمات ( Network Security Threats, Vulnerabilities, and Attacks)
المصطلحات الأساسية (Essential Terminologies) و مخاوف تتعلق بأمن الشبكة (Network Security Concerns) شاهد مجانا
التهديدات والهجمات المتعلقة بأمن الشبكات (Network Security Threats & Attacks) و نقاط الضعف في أمن الشبكات (Network Security Vulnerabilities) شاهد مجانا
Create a Virus using JPS Virus Maker
ضوابط أمن الشبكات والأجهزة والبروتوكولات (Network Security Controls, Devices and Protocols)
عناصر أمن الشبكات(Elements of Network Security ) و ضوابط أمن الشبكة (Network Security Controls) شاهد مجانا
ضوابط أمن الشبكات والأجهزة والبروتوكولات (Network Security Controls, Devices and Protocols) شاهد مجانا
تحديد هوية المستخدم، والمصادقة، والترخيص والمحاسبة (User Identification, Authentication, Authorization and Accounting) و أنواع أنظمة التصريح للتعامل مع الانظمة Types of Authorization Systems)) شاهد مجانا
مبادئ أنظمة التصريح (Authorization Principles) و التشفير (Cryptography) شاهد مجانا
سياسة أمن الشبكات (Network Security Policy) و أجهزة أمن الشبكات والتقنيات الأخرى (Network Security Devices and other Technologies) شاهد مجانا
Create HTTP Trojan using HTTP RAT
Perform DoS Attack using LOIC
Data Encryption & Decryption using Advanced Encryption Package
الفرق بين أمن الشبكات، المعلومات، السيبراني شاهد مجانا
مقدمة لنظام كشف التسلل ( Introduction to Intrusion Detection System)
اقتحامات الشبكة ودور IDS في الدفاع عن الشبكة ( Network Intrusions and Role of IDS in Network Defense) و وظائف IDS وما هو ليس كذلك؟ (IDS Functions and What IDS is NOT?) شاهد مجانا
أنشطة IDS وكيفية عمل( IDS IDS Activities and How IDS Works) و مكونات IDS وطرق الكشف عن(IDS Components and IDS Detection Methods ) شاهد مجانا
IPS ووظيفتها ووطريقة عملها ( IPS IPS & its Function and IPS Placement ) و الحاجة إلى IPS ( Need of IPS) شاهد مجانا
مقارنة في الية العمل بين IDS vs IPS و أنواع IPS Types of IPS)) و حلول )IDS/IPS IDS/IPS Solutions) شاهد مجانا
How to work with PRTG Protocol Analyzer
Detecting Intrusions using SNORT
مقدمة عن الجدار الناري / جدار الحماية Introduction to Firewalls
جدران الحماية ومجالاتة Firewalls and Concerns) ) و ما الذي تفعله جدران الحماية؟ What Firewalls Does?) ) شاهد مجانا
كيف يعمل جدار الحماية؟ ( How Does a Firewall Work?) و قواعد جدار الحمايةFirewall Rules) ) شاهد مجانا
أنواع جدران الحمايةTypes of Firewalls) ) و قيود جدار الحماية (Firewall Limitations) شاهد مجانا
التهديدات ونقاط الضعف في جدار الحمايةFirewall Threats & Vulnerabilities )) شاهد مجانا
Turn On or Off Windows Firewall
Allow an App through Windows Firewall
التقييم
أداة لقياس رضا المستفيدين
المرفقات

أهداف الدورة التدريبية.pdf

pdf ملف 309.83 kB
تحميل

خطة دورة أساسيات الأمن السيبراني.pdf

pdf ملف 397.58 kB
تحميل