-
التصنيف
احترافي
-
عن بعد
10500.00 ريال

شهادة كومبتيا اساسيات الحماية والأمن السيبراني Security +
شهادة كومبتيا اساسيات الحماية والأمن السيبراني Security +
محتوى البرنامج المفتوح
تفاصيل الدورة
· المقدمة:
تعتبر شهادة +Security هي المدخل الأفضل والوجهة الأولى لك إذا كنت ترغب ان تصبح محترف في أمن المعلومات والأمن السيبراني ، وتعتبر من أفضل الدورات من حيث المحتوى ، حيث تغطي العديد من المواضيع في المجال الأمني مما يجعلها دورة تأسيسية لكل المفاهيم و المهارات التي يحتاجها محترف أمن المعلومات ، مثل : مفاهيم أمن المعلومات ، إدارة المخاطر ، طرق و أدوات تأمين الأجهزة و الشبكات و البنية السحابية ، و تحديد ومعرفة أنواع الهجمات على البنية التحتية لمؤسستك و البرمجيات وأنظمة التشغيل .
· الهدف العام:
· ﺗﻬـــﺪف إﻟﻰ إﻛﺴـــﺎب اﻟﻤﻬﺎرات اﻷﺳﺎﺳـــﻴﺔ واﻟﻤﻌﺮﻓـــﺔ ﻓﻲ ﻋﺪة ﻣﺠـــﺎﻻت، وﻓﻬﻢ ﻣﺨﺘﻠـــﻒ أﻧﻮاع اﻟﺘﻬﺪﻳـــﺪات اﻟﺘـــﻲ ﺗﻮاﺟﻪ اﻟﻨﻈﻢ واﻟﺸـــﺒﻜﺎت، وﻛﻴﻔﻴﺔ اﻛﺘﺸـــﺎﻓﻬﺎ وﻣﻌﺎﻟﺠﺘﻬﺎ، ﻣﺜﻞ: اﻟﺘﺸﻔﻴﺮ، إدارة اﻟﻬﻮﻳـــﺎت، إدارة اﻟﻤﺨﺎﻃﺮ، أﻣﻦ اﻟﺸـــﺒﻜﺎت، اﻻﻣﺘﺜـــﺎل واﻟﺘﻄﺒﻴﻘﺎت اﻷﻣﻨﻴﺔ اﻷﺧﺮى.
· الأهداف التفصيلية:
1. العمليات الأمنية: تحسين العمليات في العمليات الأمنية والتمييز بين معلومات التهديدات ومفاهيم صيد التهديدات؛ تحديد وتحليل النشاط الضار باستخدام الأدوات والتقنيات المناسبة.
2. إدارة الضعف: تنفيذ وتحليل تقييمات الثغرات الأمنية، وتحديد أولويات نقاط الضعف وتقديم توصيات بشأن تخفيف الهجمات والاستجابة للثغرات الأمنية.
3. الاستجابة للحوادث وإدارتها: تطبيق المفاهيم المحدثة لأطر منهجية الهجوم، وتنفيذ أنشطة الاستجابة للحوادث وفهم دورة حياة إدارة الحوادث.
4. التقارير والاتصالات: تطبيق أفضل ممارسات الاتصال في إدارة الثغرات الأمنية والاستجابة للحوادث من حيث صلتها بأصحاب المصلحة، وخطط العمل والتصعيد والمقاييس.
· الوحدات التدريبية:
· المحور الأول: الهجوم، التهديد، والثغرات
· المحور الثاني: المعمارية وتصميم امن المعلومات
· المحور الثالث: التطبيق
· المحور الرابع: عمليات امن المعلومات والاستجابة للحوادث
· المحور الخامس: الحوكمة، إدارة المخاطر، والامتثال الأمني
المحور الأول: الهجوم والتهديد والثغرات
· مقارنة وتباين أنواع مختلفة من تقنيات الهندسة الاجتماعية.
· في حالة السيناريو، قم بتحليل المؤشرات المحتملة لتحديد نوع الهجوم
· في حالة السيناريو، قم بتحليل المؤشرات المحتملة المرتبطة بهجمات التطبيقات.
· في حالة السيناريو، قم بتحليل المؤشرات المحتملة المرتبطة بهجمات الشبكة.
· شرح الجهات الفاعلة المختلفة للتهديدات والمتجهات ومصادر الاستخبارات.
· شرح المخاوف الأمنية المرتبطة بأنواع مختلفة من الثغرات الأمنية.
· تلخيص التقنيات المستخدمة في تقييمات الأمان.
· شرح التقنيات المستخدمة في اختبار الاختراق.
المحور الثاني: العمارة والتصميم
· شرح أهمية مفاهيم الأمان في بيئة المؤسسة.
· تلخيص مفاهيم المحاكاة الافتراضية والحوسبة السحابية.
· تلخيص مفاهيم تطوير التطبيقات الآمنة ونشرها وأتمتتها.
· تلخيص مفاهيم تصميم المصادقة والتفويض.
· في حالة السيناريو، قم بتنفيذ مرونة الأمن السيبراني.
· شرح الآثار الأمنية للأنظمة المضمنة والمتخصصة.
· شرح أهمية عناصر التحكم في الأمان المادية.
· تلخيص أساسيات المفاهيم التشفيرية.
المحور الثالث: التطبيق
· في ضوء السيناريو، قم بتنفيذ البروتوكولات الآمنة.
· في ضوء السيناريو، قم بتنفيذ حلول أمان المضيف أو التطبيق
· في ضوء السيناريو، قم بتنفيذ تصميمات الشبكة الآمنة.
· في ضوء السيناريو، قم بتثبيت وتكوين إعدادات الأمان اللاسلكية.
· في ضوء السيناريو، قم بتنفيذ حلول الهاتف المحمول الآمنة.
· في ضوء السيناريو، قم بتطبيق حلول الأمن السيبراني على السحابة.
· في ضوء السيناريو، قم بتنفيذ ضوابط إدارة الهوية والحساب.
· في ضوء السيناريو، قم بتنفيذ حلول المصادقة والترخيص.
· في ضوء السيناريو، قم بتنفيذ البنية التحتية للمفتاح العام.
المحور الرابع: العمليات الأمنية والاستجابة للحوادث
· في ضوء السيناريو، استخدم الأداة المناسبة لتقييم الأمن التنظيمي.
· تلخيص أهمية السياسات والعمليات والإجراءات للاستجابة للحوادث.
· في حالة وقوع حادث، استخدم مصادر البيانات المناسبة لدعم التحقيق.
· في حالة وقوع حادث، قم بتطبيق تقنيات أو ضوابط التخفيف لتأمين البيئة.
· شرح الجوانب الرئيسية للطب الشرعي الرقمي.
المحور الخامس: الحوكمة وإدارة المخاطر والامتثال الأمني
· مقارنة ومقارنة أنواع مختلفة من الضوابط.
· اشرح أهمية اللوائح أو المعايير أو الأطر المعمول بها والتي تؤثر على وضع الأمن التنظيمي.
· اشرح أهمية السياسات للأمن التنظيمي
· لخص عمليات ومفاهيم إدارة المخاطر.
· اشرح مفاهيم الخصوصية والبيانات الحساسة فيما يتعلق بالأمن
· اعتماد الشهادة:
اعتماد دولي: The Computing Technology Industry Association (CompTIA)
· محددات البرنامج:
عدد المتدربين: (25) متدرب
عدد الساعات: (40) ساعة تدريبية
عدد الأيام: (8) أيام
نوع التدريب: حضوري/ عن بُعد (اونلاين)
· مخرجات البرنامج:
· معرفة أساسيات أمن المعلومات
· الحفاظ على الخصوصية والبيانات الشخصية من الاختراق
· تحديد المشاكل الأمنية داخل المؤسسة وإزالتها.
· تصميم شبكات أكثر أماناً.
· الاستجابة للهجمات الأمنية بسرعة وكفاءة
· التركيز التهديدات والهجمات ونقاط الضعف، مثل هجمات DDoS وهجمات الهندسة الاجتماعي
· الفئة المستهدفة:
· الشباب وطلاب التقنية
· الهواة
· المهتمين بالأمن السيبراني للتقنيين وغير التقنيين
· الطلاب
· طلبة تخصصات الهندسة والحاسب الآلي
· منسوبي وموظفي القطاعات الحكومية
· مدراء الأقسام التقنية
· مدراء المشاريع
· المطورين والمبرمجين
· مزايا البرنامج:
ورشة عمل مصغرة.
قياس الأداء (قبل وبعد).
دليل المتدرب والمدرب.
دليل التطبيقات وأنشطة العملية.
الأنشطة الصوتية والمرئية.
ألعاب المحاكاة.
عدد الأسئلة: 90 سؤال تقريبًا
نوع الأسئلة: اختيارات (إجابة فردية ومتعددة)
مدة الاختبار: 90 دقيقة
اللغة: العربية/ الإنجليزية
معلومات الدورة
- تاريخ بداية الدورة : 2025-03-03
- مدة الدورة : 8 أيام
- ساعات الدورة: 40 ساعة
- أيام الدراسة : غير محددة
- فترة التدريب: مسائي
- نوع التدريب: عن بعد
مدربين الدورة

مدرب معتمد
نبذة : مدرب معتمد