الفئات: التكنولوجيا والتطوير
بنهاية هذه الدورة، ستكون قادرًا على: إنشاء كائنات أمنية.
تنفيذ السياسات والخدمات الأمنية وتنفيذ ترجمة عنوان الشبكة.
تنفيذ شبكات VPN IPsec من موقع إلى موقع بالإضافه لتحديد وتقييم أنواع مختلفة من المخاطر.
دروس مجانية
مقدمة
المبادىء الأساسية 1
المبادىء الأساسية 2
المبادىء الأساسية 3 (اللغة المستخدمة وطريقة التواصل)
المبادىء الأساسية 4 (موجهات الهجوم الرئيسية)
تمرين 1: تعرف على الأساسيات 1
تمرين 1: تعرف على الأساسيات 2
تمرين 1: تعرف على الأساسيات 3
1. الفصل الأول: المفاهيم الأساسية للأمن السيبراني
مقدمة
المبادىء الأساسية 1
المبادىء الأساسية 2
المبادىء الأساسية 3 (اللغة المستخدمة وطريقة التواصل)
المبادىء الأساسية 4 (موجهات الهجوم الرئيسية)
تمرين 1: تعرف على الأساسيات 1
تمرين 1: تعرف على الأساسيات 2
تمرين 1: تعرف على الأساسيات 3
المفاهيم الأساسية للأمن السيبراني: موجهات الهجوم
موجهات الهجوم: أنواع المخترقين
موجهات الهجوم: أنواع المهاجمين
موجهات الهجوم: من أين يأتي الهجوم؟
موجهات الهجوم: تحليل تأثير الأعمال
موجهات الهجوم: تعرّف على مجال عملك
1 تمرين 2: اكتشف من أين تبدأ
تمرين 2: اكتشف من أين تبدأ 2
تمرين 2: اكتشف من أين تبدأ 3
المفاهيم الأساسية للأمن السيبراني: أنواع الضوابط
أنواع الضوابط (الأصول مقابل الأصول الهامة)
تصنيفات الضوابط
أنواع الضوابط: شرائح الضوابط
أمثلة على الضوابط
أنواع الضوابط: تقييم الضوابط مقابل القيمة
تمرين 3: تحليل القيمة
تقييم الضابط
المفاهيم الأساسية للأمن السيبراني: إدارة الهوية والوصول
إدارة الهوية والوصول (المصادقة والتفويض والمساءلة)
إدارة الهوية والوصول (الاتحاد)
إدارة الهوية والوصول (تحديد الهوية)
إدارة الهوية والوصول (عملية إدارة الوصول)
إدارة الهوية والوصول (مدير الهوية والوصول ومدير الوصول المميز الآلي)
تمرين 4: عيوب حالة استخدام مدير الهوية والوصول ومدير الوصول المميز
المفاهيم الأساسية للأمن السيبراني: أمن الشبكات
أمن الشبكات Network Security
أمن الشبكات: تصفية المحتوى والويب
أمن الشبكات: كشف التسلل (IDS) والوقاية من التسلل (IPS) "ج1"
أمن الشبكات: كشف التسلل (IDS) والوقاية من التسلل (IPS) "ج2"
أمن الشبكات: الشبكة الخاصة الافتراضية (VPN)
تمرين 5: إصلاح العيوب في الشبكة
المفاهيم الأساسية للأمن السيبراني: العمليات الأمنية
العمليات الأمنية: تسريب البيانات
العمليات الأمنية: أمان نقطة النهاية
العمليات الأمنية: إدارة الثغرات الأمنية وتصحيحها
العمليات الأمنية: الدفاع العميق
تمرين 6: الدفاع العميق ضمن العمليات الأمنية
المفاهيم الأساسية للأمن السيبراني: أمن تطوير البرامج
أمن تطوير البرامج: مشروع أمان تطبيق الويب المفتوح
أمن تطوير البرامج: اختبار السيناريو السيء
أمن تطوير البرامج: التسجيل والتتبع
أمن تطوير البرامج: (API & GUI Security)
تمرين 7: أين حدث خطأ في الإصدار؟
المفاهيم الأساسية للأمن السيبراني: مركز العمليات الأمنية
مركز العمليات الأمنية: طبقات مركز العمليات الأمنية
مركز العمليات الأمنية: المراقبة وإعداد التقارير
مركز العمليات الأمنية: نمذجة الحالة
تمرين 8: كيفية القيام بالمراقبة
2. الفصل الثاني: تقييم المخاطر والامتثال
مقدمة عن تقييم المخاطر والامتثال
إدارة المخاطر (ما هي المخاطر؟) 1
إدارة المخاطر (ما هي المخاطر؟) 2
إدارة المخاطر (مخاطر أمن المعلومات)
إدارة المخاطر (ما هي المخاطر؟) 3
أقسام إدارة المخاطر
إدارة المخاطر (تحديد المخاطر والثغرات والتهديدات)
إدارة المخاطر (قياس المخاطر النهائية)
إدارة المخاطر (تصنيف المخاطر)
تحليل المخاطر (الكمية مقابل النوعية)
معالجة المخاطر
الامتثال والمراجعة 1
الامتثال والمراجعة 2
ما هي المراجعة؟
نُهُج المراجعة
إجراءات المراجعة 1
إجراءات المراجعة 2
تقييم المخاطر والامتثال (الحوكمة)
تمرين: مبادىء GRC
في هذه الدورة، سوف تتعرف على المفاهيم الأساسية للأمن السيبراني وتقييم المخاطر والامتثال.
التخرج من كلية الهندسة أو كلية حاسبات ومعلومات/علوم الحاسب
مهارات قوية في حل المشكلات
الحرص على الإلمام بأدق التفاصيل
مدير برنامج الامن السيبراني
972 متعلمين
3 دورات