whats-img
تطوير مهارات الأخصائيين في الأمن الرقمي وحماية المعلومات

تطوير مهارات الأخصائيين في الأمن الرقمي وحماية المعلومات

تعلم تقنيات متقدمة لتطوير مهارات الأخصائيين في الأمن الرقمي وحماية المعلومات، مع التركيز على تعزيز القدرة على التصدي للتهديدات السيبرانية، تأمين البيانات، وضمان حماية الأنظمة من الهجمات الإلكترونية.

المدينة تاريخ البدء تاريخ الانتهاء الرسوم تسجيل استفسار تحميل
جنييف 16-06-2025 20-06-2025 5500 $ تسجيل استفسار
القاهرة 30-06-2025 04-07-2025 3100 $ تسجيل استفسار
مدريد 07-07-2025 11-07-2025 5100 $ تسجيل استفسار
أمستردام 14-07-2025 18-07-2025 5100 $ تسجيل استفسار
لندن 28-07-2025 01-08-2025 5100 $ تسجيل استفسار
كوالالمبور 04-08-2025 08-08-2025 3900 $ تسجيل استفسار
أمستردام 11-08-2025 15-08-2025 5100 $ تسجيل استفسار
زيورخ 18-08-2025 22-08-2025 5500 $ تسجيل استفسار
القاهرة 25-08-2025 29-08-2025 3100 $ تسجيل استفسار
براغ 01-09-2025 05-09-2025 5100 $ تسجيل استفسار
سنغافورة 08-09-2025 12-09-2025 4500 $ تسجيل استفسار
القاهرة 15-09-2025 19-09-2025 3100 $ تسجيل استفسار
مدريد 22-09-2025 26-09-2025 5100 $ تسجيل استفسار
القاهرة 06-10-2025 10-10-2025 3100 $ تسجيل استفسار
دبي 13-10-2025 17-10-2025 3300 $ تسجيل استفسار
جنييف 20-10-2025 24-10-2025 5500 $ تسجيل استفسار
أمستردام 27-10-2025 31-10-2025 5100 $ تسجيل استفسار
أمستردام 03-11-2025 07-11-2025 5100 $ تسجيل استفسار
لندن 10-11-2025 14-11-2025 5100 $ تسجيل استفسار
مدريد 17-11-2025 21-11-2025 5100 $ تسجيل استفسار
جاكرتا 24-11-2025 28-11-2025 4500 $ تسجيل استفسار
أمستردام 01-12-2025 05-12-2025 5100 $ تسجيل استفسار
دبي 15-12-2025 19-12-2025 3300 $ تسجيل استفسار
القاهرة 22-12-2025 26-12-2025 3100 $ تسجيل استفسار

دورة تطوير مهارات الأخصائيين في الأمن الرقمي وحماية المعلومات

المقدمة:

كجزء من هذه الدورة، سيقوم المشاركون بإجراء تقييم للمخاطر على منشورين مختلفين، استنادا إلى الأيزو 27001 الذي يمكنه تحديد أي تهديدات مباشرة أو غير مباشرة أو مخاطر أمنية أو نقاط ضعف محتملة، وسيقوم المشاركون بالتعامل مع  مثال في الأمن وسيتعرفون على أفضل الممارسات التي يمكن تطبيقها لتأمين منظماتهم والأصول المرتبطة بها.

 

أهداف الدورة:

سيتمكن المشاركون في نهاية الدورة من:

  • القدرة على تطبيق معايير أمن المعلومات لمنظمتهم وأصولها الحرجة.
  • التعرف على التهديدات التي تسببها الفيروسات والبرمجيات الخبيثة والرموز النشطة والتهديدات المستمرة النشطة (APT) والنظر في مختلف الخيارات المقللة.
  • القدرة على صياغة وإدارة فرق الأمن الالكترونية الفعالة وتطبيق اطار فريق الاستجابة لحوادث أمن الحاسوب (CSIRT) والأدوات والقدرات اللازمة لتحقيق الفعالية من حيث التكلفة وحلول قوية لحماية المنظمة.
  • القدرة على استخدام البرمجة اللغوية العصبية (NLP) لتسليم رسائل من شأنها أن تغير طريقة عمل الموظفين والتفكير الآمن.
  • فحص مجالات بروتوكولات أمن الشبكات اللاسلكية وخصائصها الأمنية وانعدام الأمن المحتملة داخل المنظمة وفي الأماكن العامة.
  • توضيح كيفية اختبار الاختراق والقرصنة الأخلاقية لتعزيز الأمن التنظيمي.
  • تقييم محن الأمن الحديث، المصادر المفتوحة الذكية (OSINT) و طفرات الذكاء الصناعي.

 

منهجية الدورة:

تركز الدورة على تطوير مهارات الأخصائيين في الأمن الرقمي وحماية المعلومات من خلال تقنيات وأساليب متقدمة لحماية البيانات والأنظمة من التهديدات السيبرانية. يتم تدريب المشاركين على كيفية تحليل المخاطر الرقمية، تطبيق استراتيجيات الوقاية، واستخدام أدوات الأمن الرقمي مثل الجدران النارية، التشفير، وأنظمة كشف التسلل (IDS). تشمل الأنشطة ورش عمل عملية حول كيفية تقييم البنية التحتية للأمن، إدارة كلمات المرور، وحماية البيانات الحساسة عبر الإنترنت. كما يتم استعراض أحدث التهديدات الأمنية مثل الهجمات الإلكترونية وطرق التصدي لها، مع التركيز على تطوير مهارات الأخصائيين في التعامل مع الأزمات الرقمية وضمان استمرارية الأعمال بأعلى مستويات الأمان.

 

محاور الدورة:

الوحدة الأولى، التكيف مع المعايير المتطورة:

  • معايير أمن المعلومات (مثل PCI-DSS / ISO27001)
  • الأدوات الموثقة، ISO / IEC 27001 ، PAS 555
  • أهداف الرقابة لتكنولوجيا المعلومات (COBIT)
  • المعايير المستقبلية ISO / IEC
  • قوانين الخصوصية في الاتحاد الأوروبي
  • شروط الحكومة المحلية والدولية والوصول إلى البيانات الخاصة

الوحدة الثانية، مبادئ أمن تكنولوجيا المعلومات:

  • المؤسسة الأمنية
  • الدفاعات الخارجية
  • تصفية الويب
  • أنظمة منع التعدى (IPS)
  • أنظمة كشف الدخيل (IDS)
  • الجدران النارية
  • قانون التأمين
  • تطوير دورات حياة البرمجيات (SDL)
  • انعدام الأمن المحتمل داخل التطبيقات التي تم تطويرها
  • واي فاي بروتوكولات الأمن والسمات
  • أمن نقل الصوت عبر بروتوكول الإنترنت (VoIP)
  • مخاطر الحوكمة والامتثال (GRC)
  • تطبيقات أمن إدارة الحوادث (SEIM)
  • أمن السحابة Cloud
  • الطرف الخارجي والامتثال

الوحدة الثالثة، اعتمادات تدابير الأمن:

  • تصور موظف الأمن من خلال البرمجة اللغوية العصبية (NLP)
  • تعليم الأمن والوعي: التقنيات والنظم والمنهجيات
  • اختبار الاختراق
  • القرصنة الأخلاقية
  • خيارات لتخفيف الفيروسات والبرمجيات الخبيثة وتهديدات الشفرات النشطة والتهديدات النشطة المستمرة (APT)
  • أطر وأدوات وقدرات وفرق الاستجابة لحوادث الحاسوب (CSIRT)
  • الاستجابة الأولى للحوادث: منهجيات تثبيت الأدلة والأدوات والنظم
  • علم تطبيق الطب الجنائي الرقمي: القانون الواجب تطبيقه والقدرات والمنهجيات
  • التحكم الإشرافي والحصول على البيانات (SCADA)؛ متطلبات الأمن والعمليات والمنهجيات
  • صور الإساءة: الامتثال للقانون المحلي والدولي

الوحدة الرابعة، بناء فرق أمنية لشبكة الانترنت:

  • إنشاء وإدارة مركز العمليات الآمنة (SOC)
  • اطار تطوير منظمة أمن الشركات
  • صياغة ونشر فريق الاستجابة لحوادث أمن الحاسب الآلي (CSIRT)
  • حادثة الأمن المفصلة ونظام (SIEM) للنشر التشغيلي
  • المخاطر المرتبطة I / O بالأمن (مثل USB والأقراص المدمجة وأشكال أخرى من وسائل الاعلام)
  • مخاطر حقن الرمز النشط وتقنيات التخفيف

الوحدة الخامسة، مخاطر وأدوات أمن الانترنت المتقدمة:

  • الجريمة وداركنت / داركويب: عالم القرصنة / والقراصنة ذوي دوافع ايديولوجية
  • جرائم الأمن الالكترونية المخبأة تحت الأرض
  • الهندسة الاجتماعية كأداة لاختبار المرونة التشغيلية
  • المصادر المفتوحة الذكية (OSINT)
  • طفرات الذكاء الصناعي
  • المصادر المفتوحة وأدوات الأمن التجاري
  • الاستخدام العملي للتشفير
  • الشبكات الافتراضية الخاصة

دورات ذات صلة

عرض الكل

شركاؤنا في النجاح