الفئات: التكنولوجيا والتطوير

التكنولوجيا
الامن السيبراني , VPN
الهدف 9: الصناعة والابتكار والهياكل الأساسية

إدارة الأمن السيبراني

بواسطة
مدة الدورة: 4 ساعة 17 دقيقة / 75 درس

مستوى: عام

اللغة: العربية

ماذا ستتعلم

  • بنهاية هذه الدورة، ستكون قادرًا على: إنشاء كائنات أمنية.

  • تنفيذ السياسات والخدمات الأمنية وتنفيذ ترجمة عنوان الشبكة.

  • تنفيذ شبكات VPN IPsec من موقع إلى موقع بالإضافه لتحديد وتقييم أنواع مختلفة من المخاطر.

هذه الدورة تتضمن

  • 4 ساعة 17 دقيقة/75 درس
  • آخر تحديث: 27/10/2022
  • شهادة إتمام الدورة

محتوى الدورة

دروس مجانية

1.

مقدمة

1 دقيقة
2.

المبادىء الأساسية 1

5 دقيقة
3.

المبادىء الأساسية 2

5 دقيقة
4.

المبادىء الأساسية 3 (اللغة المستخدمة وطريقة التواصل)

3 دقيقة
5.

المبادىء الأساسية 4 (موجهات الهجوم الرئيسية)

4 دقيقة
6.

تمرين 1: تعرف على الأساسيات 1

3 دقيقة
7.

تمرين 1: تعرف على الأساسيات 2

2 دقيقة
8.

تمرين 1: تعرف على الأساسيات 3

2 دقيقة
1.

مقدمة

1 دقيقة
2.

المبادىء الأساسية 1

5 دقيقة
3.

المبادىء الأساسية 2

5 دقيقة
4.

المبادىء الأساسية 3 (اللغة المستخدمة وطريقة التواصل)

3 دقيقة
5.

المبادىء الأساسية 4 (موجهات الهجوم الرئيسية)

4 دقيقة
6.

تمرين 1: تعرف على الأساسيات 1

3 دقيقة
7.

تمرين 1: تعرف على الأساسيات 2

2 دقيقة
8.

تمرين 1: تعرف على الأساسيات 3

2 دقيقة
9.

المفاهيم الأساسية للأمن السيبراني: موجهات الهجوم

10.

موجهات الهجوم: أنواع المخترقين

3 دقيقة
11.

موجهات الهجوم: أنواع المهاجمين

3 دقيقة
12.

موجهات الهجوم: من أين يأتي الهجوم؟

5 دقيقة
13.

موجهات الهجوم: تحليل تأثير الأعمال

3 دقيقة
14.

موجهات الهجوم: تعرّف على مجال عملك

3 دقيقة
15.

1 تمرين 2: اكتشف من أين تبدأ

3 دقيقة
16.

تمرين 2: اكتشف من أين تبدأ 2

3 دقيقة
17.

تمرين 2: اكتشف من أين تبدأ 3

1 دقيقة
18.

المفاهيم الأساسية للأمن السيبراني: أنواع الضوابط

1 دقيقة
19.

أنواع الضوابط (الأصول مقابل الأصول الهامة)

2 دقيقة
20.

تصنيفات الضوابط

2 دقيقة
21.

أنواع الضوابط: شرائح الضوابط

3 دقيقة
22.

أمثلة على الضوابط

2 دقيقة
23.

أنواع الضوابط: تقييم الضوابط مقابل القيمة

3 دقيقة
24.

تمرين 3: تحليل القيمة

25.

تقييم الضابط

4 دقيقة
26.

المفاهيم الأساسية للأمن السيبراني: إدارة الهوية والوصول

1 دقيقة
27.

إدارة الهوية والوصول (المصادقة والتفويض والمساءلة)

5 دقيقة
28.

إدارة الهوية والوصول (الاتحاد)

2 دقيقة
29.

إدارة الهوية والوصول (تحديد الهوية)

3 دقيقة
30.

إدارة الهوية والوصول (عملية إدارة الوصول)

3 دقيقة
31.

إدارة الهوية والوصول (مدير الهوية والوصول ومدير الوصول المميز الآلي)

4 دقيقة
32.

تمرين 4: عيوب حالة استخدام مدير الهوية والوصول ومدير الوصول المميز

3 دقيقة
33.

المفاهيم الأساسية للأمن السيبراني: أمن الشبكات

34.

أمن الشبكات Network Security

4 دقيقة
35.

أمن الشبكات: تصفية المحتوى والويب

5 دقيقة
36.

أمن الشبكات: كشف التسلل (IDS) والوقاية من التسلل (IPS) "ج1"

1 دقيقة
37.

أمن الشبكات: كشف التسلل (IDS) والوقاية من التسلل (IPS) "ج2"

3 دقيقة
38.

أمن الشبكات: الشبكة الخاصة الافتراضية (VPN)

3 دقيقة
39.

تمرين 5: إصلاح العيوب في الشبكة

4 دقيقة
40.

المفاهيم الأساسية للأمن السيبراني: العمليات الأمنية

3 دقيقة
41.

العمليات الأمنية: تسريب البيانات

2 دقيقة
42.

العمليات الأمنية: أمان نقطة النهاية

3 دقيقة
43.

العمليات الأمنية: إدارة الثغرات الأمنية وتصحيحها

6 دقيقة
44.

العمليات الأمنية: الدفاع العميق

2 دقيقة
45.

تمرين 6: الدفاع العميق ضمن العمليات الأمنية

4 دقيقة
46.

المفاهيم الأساسية للأمن السيبراني: أمن تطوير البرامج

6 دقيقة
47.

أمن تطوير البرامج: مشروع أمان تطبيق الويب المفتوح

4 دقيقة
48.

أمن تطوير البرامج: اختبار السيناريو السيء

4 دقيقة
49.

أمن تطوير البرامج: التسجيل والتتبع

1 دقيقة
50.

أمن تطوير البرامج: (API & GUI Security)

3 دقيقة
51.

تمرين 7: أين حدث خطأ في الإصدار؟

5 دقيقة
52.

المفاهيم الأساسية للأمن السيبراني: مركز العمليات الأمنية

1 دقيقة
53.

مركز العمليات الأمنية: طبقات مركز العمليات الأمنية

4 دقيقة
54.

مركز العمليات الأمنية: المراقبة وإعداد التقارير

2 دقيقة
55.

مركز العمليات الأمنية: نمذجة الحالة

2 دقيقة
56.

تمرين 8: كيفية القيام بالمراقبة

5 دقيقة
1.

مقدمة عن تقييم المخاطر والامتثال

2 دقيقة
2.

إدارة المخاطر (ما هي المخاطر؟) 1

3 دقيقة
3.

إدارة المخاطر (ما هي المخاطر؟) 2

1 دقيقة
4.

إدارة المخاطر (مخاطر أمن المعلومات)

1 دقيقة
5.

إدارة المخاطر (ما هي المخاطر؟) 3

3 دقيقة
6.

أقسام إدارة المخاطر

5 دقيقة
7.

إدارة المخاطر (تحديد المخاطر والثغرات والتهديدات)

1 دقيقة
8.

إدارة المخاطر (قياس المخاطر النهائية)

3 دقيقة
9.

إدارة المخاطر (تصنيف المخاطر)

2 دقيقة
10.

تحليل المخاطر (الكمية مقابل النوعية)

2 دقيقة
11.

معالجة المخاطر

5 دقيقة
12.

الامتثال والمراجعة 1

3 دقيقة
13.

الامتثال والمراجعة 2

3 دقيقة
14.

ما هي المراجعة؟

1 دقيقة
15.

نُهُج المراجعة

2 دقيقة
16.

إجراءات المراجعة 1

4 دقيقة
17.

إجراءات المراجعة 2

5 دقيقة
18.

تقييم المخاطر والامتثال (الحوكمة)

8 دقيقة
19.

تمرين: مبادىء GRC

3 دقيقة

عن الدورة

في هذه الدورة، سوف تتعرف على المفاهيم الأساسية للأمن السيبراني وتقييم المخاطر والامتثال.

متطلبات الدورة

التخرج من كلية الهندسة أو كلية حاسبات ومعلومات/علوم الحاسب

مهارات قوية في حل المشكلات

الحرص على الإلمام بأدق التفاصيل

عن الخبير

هل تحتاج مساعدة؟