🎯 أهداف الدورة:
- بناء فهم عميق لأمن المعلومات ومخاطر الفضاء السيبراني.
- اكتساب المهارات العملية في كشف الثغرات وتحليل الهجمات.
- تعلم كيفية استخدام أدوات وتقنيات أمنية حديثة لحماية الشبكات.
- تطبيقات عملية متنوعة تشمل أكثر من 80 تمرينًا عمليًا (Lab) تغطي مختلف السيناريوهات الواقعية في الأمن السيبراني .
- الاستعداد للحصول على شهادة C|CT المعتمدة عالميًا من EC-Council.
🧩محتويات الدورة:
- مقدمة في الأمن السيبراني: المفاهيم الأساسية وأهمية المجال.
- أنواع الهجمات السيبرانية: البرمجيات الخبيثة، الهندسة الاجتماعية، هجمات DDoS.
- تحليل الحوادث: كيفية اكتشاف والاستجابة للانتهاكات.
- أساسيات الشبكات والبروتوكولات: معرفة بنية الإنترنت ووسائل الحماية.
- أمن الأنظمة والتطبيقات: طرق تأمين أنظمة التشغيل والتطبيقات من الثغرات.
- تشفير البيانات وإدارتها.
- مقدمة في الفحص الأخلاقي (Ethical Hacking).
- أدوات وتقنيات الدفاع السيبراني.
- الاستعداد لاجتياز اختبار CCT الدولي.
المحاور التدريبية للدورة
- (Information Security Threats and Vulnerabilities) تهديدات وثغرات أمن المعلومات: التعرف على مصادر التهديدات، أنواع البرمجيات الخبيثة، وأنواع الثغرات الأمنية.
- (Information Security Attacks)أنواع الهجمات السيبرانية: فهم منهجيات وأساليب الاختراق، والهجمات على الشبكات، الأنظمة، التطبيقات، والهندسة الاجتماعية.
- (Network Security Fundamentals)أساسيات أمن الشبكات: المبادئ الأساسية لأمن المعلومات والبروتوكولات، وأنظمة الحماية.
- (Verification and documentation)التحقق والتوثيق: التحكم في الوصول، وإدارة الهوية والوصول (IAM).
- (Governance and Compliance)الحوكمة والامتثال: فهم الأطر التنظيمية، القوانين، وسياسات الأمن المؤسسي.
- (Network Security Controls – Physical Controls)التحكم الفيزيائي في الأمن: إجراءات الأمن المادي في بيئة العمل ووسائل الحماية البيئية.
- (Network Security Controls – Technical Controls)التحكم التقني في الأمن: الجدران النارية، أنظمة كشف التسلل، الشبكات الافتراضية (VPN)، وتقنيات الحماية الأخرى.
- (Network Security Assessment Techniques and Tools)تقييم أمان الشبكات: أدوات وتقنيات اختبار الاختراق، إدارة الأصول، وتحليل الثغرات.
- (Application Security)أمن التطبيقات: تصميم التطبيقات بشكل آمن، معايير التطوير، واختبار أمان البرمجيات.
- (Virtualization and Cloud Computing)أمن الحوسبة السحابية والافتراضية: مفاهيم الأمان السحابي وأفضل الممارسات.
- (Wireless Network Security)أمن الشبكات اللاسلكية: تقنيات التشفير، المصادقة، وتأمين الاتصال اللاسلكي.
- (Mobile Device Security)أمن الأجهزة المحمولة: سياسات الاستخدام، وإدارة أمن الأجهزة الذكية داخل المؤسسات.
- (IoT and OT Security)أمن إنترنت الأشياء (IoT) والأنظمة التشغيلية (OT): حماية بيئات إنترنت الأشياء والصناعات الذكية.
- (Cryptography)علم التشفير: تقنيات وأدوات التشفير، إدارة الشهادات، ووظائف التجزئة.
- (Data Security)أمن البيانات: حماية البيانات، النسخ الاحتياطي، والإجراءات الوقائية لمنع التسريب.
- (Network Traffic Monitoring)استكشاف أخطاء الشبكات: أدوات تحليل المشاكل، والمراقبة الشبكية.
- (Network Logs Monitoring and Analysis)مراقبة وتحليل سجلات الشبكة: فهم سجلات الأحداث وتحليلها على أنظمة Windows وLinux.
- (Incident Response)الاستجابة للحوادث الرقمية: التعامل مع الانتهاكات الأمنية، وتحقيقات الطب الشرعي الرقمي.
- (Business Continuity and Disaster Recover)استمرارية الأعمال والتعافي من الكوارث: إعداد وتنفيذ خطط الاستمرارية والتعافي.
- (Risk Management)إدارة المخاطر: مراحل إدارة المخاطر، الأطر المعتمدة، وتقييم التهديدات.
👤 الفئة المستهدفة:
- المبتدئون الراغبون في دخول مجال الأمن السيبراني.
- طلاب تقنية المعلومات والحاسوب.
- موظفو الدعم الفني والتقني.
- مسؤولو أمن المعلومات.
- كل من يسعى للحصول على شهادة مهنية معترف بها دوليًا في الأمن السيبراني.
🎓 المخرجات المتوقعة:
- شهادة دولية معتمدة من EC-Council (عند اجتياز الاختبار بنجاح)، تعزز مؤهلاتك وتمكّنك من العمل بكفاءة في بيئات تقنية احترافية.
- القدرة على تطبيق أساسيات الأمن السيبراني في المؤسسات.
- فهم واقعي ومهني للتحديات السيبرانية الحديثة وكيفية التصدي لها.
- التهيئة للانتقال إلى دور متقدم في أمن المعلومات، مع تعزيز فرصك المهنية بعد الحصول على شهادة CCT المعتمدة شهادة CCT المعتمدة.



0 تعليق