Contact Us: +447862132007     +447492882996      Email: info@euro-training.net    تحميل البرشور

Euro Training Center for Training and consulting
Euro Training Center for Training and consulting
Euro Training Center for Training and consulting
Euro Training Center for Training and consulting
1 2 3 4

Likeإعجاب(10)طباعةطباعة البريد الإلكترونيارسل إلى صديق
تسجيل إستعلام تحميل البرشور

تقنية المعلومات


إدارة الشبكات


  رمز الدورة: I844  تاريخ الإنعقاد: 2 - 6 فبراير 2025  دولة الإنعقاد: Online  التكلفة: 2250 

مقدمة عن البرنامج التدريبي:

سيتم خلال هذا البرنامج تزويد المشاركين بالمعرفة المتعمقة والمهارات العملية لتخطيط وتقديم ومراقبة تكنولوجيا المعلومات / الأمن السيبراني للعملاء الداخليين والخارجيين بما في ذلك مجموعة كاملة ومترابطة من التخصصات في مجالات سياسات تكنولوجيا المعلومات ، كتاب التشغيل ، الأمن والتشغيل ، اختبار الأمان / الاختراق ، القرصنة الأخلاقية ، قرصنة القبعة السوداء.سيغطي أيضًا أمان WiFi وأمن موقع الويب والعوامل البشرية والطب الشرعي السيبراني وإدارة فريق الأمن السيبراني ومركز العمليات الآمنة (SOC) وفريق الاستجابة لحوادث أمن الكمبيوتر (CSIRT). سيجري المشاركون تقييمًا للمخاطر لعمليتي نشر مختلفتين بناءً على ISO27001 لتحديد أي تهديدات مباشرة أو غير مباشرة أو تعرضات أمنية أو احتمالات وجود نقاط ضعف. سيستجيب المشاركون أيضًا إلى مثال على حادث أمني وتحديد أفضل الممارسات التي يمكن تطبيقها لتأمين مؤسستهم والأصول المرتبطة بها.

أهداف البرنامج التدريبي:

في نهاية هذا البرنامج سيكون المشاركون قادرون على:

  • تطبيق معايير أمن المعلومات لمنظمتهم وأصولها الهامة.
  • تحديد التهديدات التي تقدمها الفيروسات والبرامج الضارة والرمز النشط والتهديدات المستمرة النشطة (APT) وفكر في خيارات التخفيف المختلفة.
  • صياغة وإدارة فرق الأمن السيبراني الفعالة ، وتطبيق إطار عمل فريق الاستجابة لحوادث أمن الكمبيوتر (CSIRT) والأدوات والقدرات لتقديم حلول فعالة من حيث التكلفة وقوية لحماية المؤسسة.
  • استخدام البرمجة اللغوية العصبية (NLP) لإيصال الرسائل التي ستغير طريقة عمل الموظفين والتفكير في الأمان.
  • فحص مجال بروتوكولات الأمان اللاسلكية وخصائصها الأمنية ومخاوفها المحتملة داخل المنظمة وفي الأماكن العامة.
  • توضيح كيف يعزز اختبار الاختراق والقرصنة الأخلاقية الأمان التنظيمي.
  • تقييم وتطبيق اثنين من أهم جوانب الشدائد السيبرانية في العصر الحديث: ذكاء المصدر المفتوح (OSINT) وذكاء التهديد السيبراني.

الفئات المستهدفة:

  • متخصصو تكنولوجيا المعلومات
  • متخصصو الأمن
  • المدققين
  • مسؤولي الموقع

محاور البرنامج التدريبي:

الوحدة الاولى:

التكيف مع المعايير المتطورة:

  • معايير أمن المعلومات (مثل PCI-DSS / ISO27001).
  • الأدوات الموثقة:
  • ISO / IEC 27001.
  • PAS 555.
  • أهداف التحكم للمعلومات والتكنولوجيا ذات الصلة (COBIT).
  • المعايير المستقبلية:
  • ISO / IEC 2018.
  • لوائح الخصوصية في الاتحاد الأوروبي.
  • اشتراطات الحكومة المحلية والدولية التي تنطوي على الوصول إلى البيانات الخاصة.

الوحدة الثانية:

مبادئ أمن تكنولوجيا المعلومات:

  • أمان المؤسسة:
  • الدفاعات الخارجية.
  • تصفية الويب.
  • أنظمة منع الدخلاء (IPS).
  • أنظمة كشف الدخيل (IDS).
  • جدران الحماية.
  • كود آمن.
  • دورة حياة تطوير البرمجيات (SDL).
  • حالات انعدام الأمن المحتملة داخل التطبيقات المتقدمة.
  • سمات وبروتوكولات أمان WiFi.
  • أمن نقل الصوت عبر بروتوكول الإنترنت (VoIP).

الوحدة الثالثة:

اعتماد تدابير الأمن السيبراني:

  • تصور الموظف للأمن من خلال البرمجة اللغوية العصبية (NLP).
  • التثقيف والتوعية الأمنية: التقنيات والأنظمة والمنهجيات.
  • اختبار الاختراق.
  • القرصنة الأخلاقية.
  • خيارات لتقليل الفيروسات والبرامج الضارة وتهديدات التعليمات البرمجية النشطة والتهديدات المستمرة النشطة (APT).
  • أطر عمل فريق الاستجابة لحوادث الكمبيوتر (CSIRT) وأدواته وقدراته.
  • الاستجابة الأولى للحادث: المنهجيات والأدوات والأنظمة التي أثبتت جدواها.
  • علم تطبيق الأدلة الجنائية الرقمية القوية: القانون المطبق والقدرات والمنهجيات.

الوحدة الرابعة:

بناء فرق الأمن السيبراني:

  • إنشاء وإدارة مركز العمليات الآمنة (SOC).
  • تطوير الإطار التنظيمي لأمن الشركات.
  • صياغة ونشر فريق الاستجابة لحوادث أمن الكمبيوتر (CSIRT).
  • نظام الحوادث الأمنية والأحداث المفصل (SIEM) للنشر التشغيلي.
  • المخاطر المرتبطة بأمان الإدخال / الإخراج (مثل USB والأقراص المضغوطة وأشكال أخرى من الوسائط).
  • مخاطر حقن الكود النشط ، وتقنيات التخفيف.

الوحدة الخامسة:

المخاطر والأدوات الإلكترونية المتقدمة:

  • جرائم الإنترنت والشبكة المظلمة / الويب المظلم: عالم الهاكرز / الهاكرز.
  • الجريمة السرية عبر الإنترنت.
  • الهندسة الاجتماعية كأداة لاختبار المرونة التشغيلية.
  • استخبارات مفتوحة المصدر (OSINT).
  • استخبارات التهديد السيبراني.
  • أدوات الأمن مفتوحة المصدر والتجارية.
  • الاستخدام العملي للتشفير.
  • شبكات خاصة افتراضية.
تاريخ الإنعقاد
2 - 6 فبراير 2025
رمز الدورة
I844
دولة الإنعقاد
Online
التكلفة
2250 


Copyright Euro Training © 2011