الدبلوم التقني فى الأمن السيبراني وتقييم المخاطر
يهدف الدبلوم إلى تأهيل المتدربين لحماية الأنظمة الرقمية وتحليل التهديدات السيبرانية بفعالية، بدءًا من فهم البنية الأساسية للأمن السيبراني ومفاهيم الحماية الرقمية، مرورًا بتطبيق استراتيجيات الكشف والاستجابة للهجمات، وإدارة أنظمة الجدار الناري والتشفير والتحكم في الوصول، وصولًا إلى تقييم المخاطر الأمنية، وتنفيذ اختبارات الاختراق، ووضع خطط الطوارئ واستمرارية الأعمال، مما يُمكّن المشاركين من تأمين البنى التحتية المعلوماتية وتحقيق بيئة رقمية آمنة وفق المعايير الدولية.
التعريف بالموقع
تاريخ التأسيس: تأسس الموقع في عام 2008 استجابة للحاجة المتزايدة إلى تطوير المهارات المهنية للأفراد والمؤسسات بهدف تعزيز الكفاءة والإنتاجية ومع تزايد الاتجاه نحو التعلم عن بُعد قمنا بتحديثه لتقديم تدريب مرن وفعّال يتماشى مع المتغيرات السريعة
هيئة التدريس: لدينا النخبة من أساتذة الجامعات والمدربين ذوي الخبرات العلمية والعملية التي تمكنهم من نقل المهارات التي يحتاجها المتدربون في بيئة العمل الواقعية وتقديم المحتوى بطرق مبتكرة تلائم البيئات الرقمية، مع توفير الدعم لكل متدرب عند الحاجة
الرؤية: أن نكون المنصة الرائدة عالميًا في تقديم دورات تدريبية احترافية عبر الإنترنت فى معظم التخصصات الأكثر طلبا بسوق العمل من خلال تقديم برامج تدريبية عالية الجودة تلبي احتياجات السوق وتساهم في تطوير مهارات المتدربين دون قيود مكانية أو زمنية
الرسالة: تمكين الأفراد والمؤسسات من تحقيق أهدافهم من خلال توفير برامج تدريبية مبتكرة ومبنية على أسس علمية وعملية في بيئة تفاعلية تدعم التعلم المستمر وتوفر الأدوات والتقنيات التي تساعد المتدربين على تحقيق التميز المهني والشخصي
مفاهيم أساسية في الأمن السيبراني
تعريف الأمن السيبراني
حماية الأنظمة والشبكات من الهجمات الرقمية.
عناصر الأمن السيبراني
السرية، النزاهة، التوافر.
الفرق بين الأمن السيبراني والمعلوماتي
الأمن السيبراني أشمل ويغطي كل الفضاء الإلكتروني.
أنواع التهديدات السيبرانية
البرمجيات الخبيثة
فيروسات وبرامج تروجان تستهدف الأنظمة.
التصيد الاحتيالي
محاولات خداع المستخدمين للحصول على بياناتهم.
الهجمات الموجهة
هجمات مخططة تستهدف مؤسسات محددة.
هجمات DDoS
إغراق الخوادم بطلبات لتعطيل الخدمة.
التشفير وأنواعه
التشفير المتماثل
يستخدم مفتاح واحد للتشفير وفك التشفير.
سريع لكنه أقل أماناً في بعض الحالات.
التشفير غير المتماثل
يستخدم مفتاحين: عام وخاص.
أكثر أماناً لكنه أبطأ من المتماثل.
إدارة المفاتيح
تخزين وتوزيع وتحديث مفاتيح التشفير بأمان.
أساسية لضمان فعالية نظام التشفير.
الأمن في تطبيقات الويب
الحماية من SQL Injection
تقنيات لمنع حقن أوامر SQL الضارة في قواعد البيانات.
أمن الجلسات
حماية جلسات المستخدمين والتحكم في الصلاحيات بدقة.
تدابير ضد XSS
منع هجمات البرمجة النصية عبر المواقع.
مراجعة أمان المستخدمين
فحص دوري لصلاحيات المستخدمين وحماية بياناتهم.
أمن الحوسبة السحابية
التشفير في السحابة
حماية البيانات أثناء النقل والتخزين.
إدارة الهوية والوصول
التحكم في صلاحيات المستخدمين.
تقييم المخاطر السحابية
تحديد وتقييم التهديدات المحتملة.
أمان البيانات
حماية المعلومات المنقولة والمخزنة.
استراتيجيات استجابة الحوادث
اكتشاف وتنبيه
رصد الحوادث الأمنية وإطلاق التنبيهات.
التحليل والاستجابة
تحليل الحادث واتخاذ الإجراءات الأولية.
استعادة النظام
إعادة الخدمات وتوثيق الإجراءات المتخذة.
التحقق من الأمن
مراجعة الإجراءات وضمان عدم تكرار الحادث.
تقييم نقاط الضعف
أدوات تحليل الثغرات
استخدام برمجيات متخصصة لكشف نقاط الضعف في الأنظمة.
تصنيف شدة الثغرات
ترتيب الثغرات حسب خطورتها وتأثيرها المحتمل.
معالجة الثغرات
تطبيق التصحيحات والتحديثات اللازمة لسد الثغرات.
منع الاستغلال المستقبلي
وضع إجراءات وقائية لمنع ظهور ثغرات مشابهة.
التحليل الجنائي الرقمي
جمع الأدلة الرقمية
استخراج البيانات من الأجهزة المتضررة بطرق قانونية.
تحليل الأدلة
فحص البيانات المستخرجة باستخدام أدوات متخصصة.
التحقيق الجنائي
تتبع مسار الهجوم وتحديد المسؤولين.
إعداد التقارير
توثيق النتائج بطريقة قانونية ومهنية.
أدوات اختبار الاختراق
أدوات فحص الأنظمة
برمجيات متخصصة لاكتشاف الثغرات في الشبكات والأنظمة.
تحليل الحزم والاتصالات
أدوات مراقبة حركة البيانات وتحليل الاتصالات الشبكية.
تقييم أمان التطبيقات
فحص التطبيقات أثناء التشغيل لاكتشاف نقاط الضعف.
تحليل المخاطر والتهديدات
تقييم احتمالية المخاطر
تحديد احتمالية حدوث كل خطر وشدة تأثيره.
استراتيجيات التخفيف
تطوير خطط للحد من تأثير المخاطر المحتملة.
متابعة التهديدات
رصد التهديدات المتغيرة في البيئة الرقمية.
المراجعة الدورية
تحديث تقييمات المخاطر بشكل منتظم.
إدارة الأزمات السيبرانية
تحديد أنواع الأزمات
تصنيف الأزمات السيبرانية حسب طبيعتها وتأثيرها.
التواصل خلال الأزمة
استراتيجيات التواصل الفعال مع الأطراف المعنية.
الاستجابة السريعة
خطط العمل الفوري للتعامل مع الأزمات.
تحليل الأداء
تقييم فعالية الاستجابة بعد انتهاء الأزمة.
أمان البيانات الشخصية
حماية البيانات الشخصية تتطلب تشفيراً قوياً وإدارة دقيقة للصلاحيات. يجب الامتثال للمعايير والقوانين العالمية لحماية خصوصية المستخدمين.
الأمان في التقنيات الناشئة
85%
تهديدات الذكاء الاصطناعي
نسبة المؤسسات التي تواجه تحديات أمنية مع تقنيات الذكاء الاصطناعي.
73%
ثغرات الواقع الافتراضي
نسبة تطبيقات الواقع الافتراضي التي تحتوي على ثغرات أمنية.
92%
تحديات المستقبل
نسبة خبراء الأمن الذين يتوقعون تهديدات غير تقليدية في المستقبل.
المؤسسات الصغيرة والمتوسطة
المؤسسات الصغيرة تواجه تهديدات متنوعة رغم محدودية مواردها. يمكن تطبيق استراتيجيات أمان فعالة منخفضة التكلفة لحماية البيانات والأنظمة.
المناهج الدراسية
تنبيه:- يرجى العلم بأن المحاور تحتوي على معظم النقاط التفصيلية الخاصة بالمناهج والمعايير الدولية لذلك من الممكن ان يتم الغاء او اختصار بعض المحاور والتركيز اكثر على باقي المحاور التي تهم المشاركين بناءً على رغبتهم وذلك من اجل الحصول على أقصى استفادة في أقل وقت ممكن
Made with