القديم الجديد
أساسيات الأمن السيبراني
أساسيات الأمن السيبراني

أساسيات الأمن السيبراني دورة

أساسيات الأمن السيبراني

منهج منظم وواضح اكتب نقطة قيمة هنا لاحقًا.
تدريب عملي اكتب نقطة قيمة هنا لاحقًا.
متابعة مباشرة اكتب نقطة قيمة هنا لاحقًا.
بداية مناسبة اكتب نقطة قيمة هنا لاحقًا.
عدّل النصوص والروابط لاحقًا حسب بياناتك.

ملخص سريع

2 وحدات
4 دروس
1495,00 السعر (SAR)
0 التقييم
  • ابدأ وانطلق مع مسار واضح.
  • التصنيف: تقنية المعلومات
  • المجال: تقنية المعلومات
  • تاريخ البداية: 2023-07-17
  • تاريخ النهاية: 2023-07-19
  • نوع الحضور: عبر الانترنت
المشكلة والفرصة

ضع العنوان هنا لاحقًا

ضع الوصف هنا لاحقًا.

نقطة 1

اكتب هنا لاحقًا.

نقطة 2

اكتب هنا لاحقًا.

نقطة 3

اكتب هنا لاحقًا.

ملخص العرض

ماذا ستحصل عليه؟

اكتب وصف العرض هنا لاحقًا.

داخل البرنامج ستحصل على

  • عنصر 1
  • عنصر 2
  • عنصر 3
  • عنصر 4

هذا البرنامج مناسب لمن يريد

  • نتيجة 1
  • نتيجة 2
  • نتيجة 3
  • نتيجة 4
الإثبات والثقة

لماذا هذا البرنامج يستحق اهتمامك؟

اكتب النص هنا لاحقًا.

أساس الثقة في العرض

  • عنصر
  • عنصر
  • عنصر

ما الأفضل أن تضيفه لاحقًا؟

  • شهادات متدربين
  • نتائج موثقة
  • لقطات آراء
جهة مانحة معروفة
محتوى منظم
تفاعل ومتابعة
شهادة حضور
الفكرة الكبرى والآلية

ضع عنوانًا هنا لاحقًا

ضع وصفًا هنا لاحقًا.

التحضير التقليدي

  • نقطة سلبية
  • نقطة سلبية
  • نقطة سلبية

آلية هذا البرنامج

  • نقطة إيجابية
  • نقطة إيجابية
  • نقطة إيجابية
ماذا ستجد داخل الدورة

البرنامج مبني حول المحاور

اكتب هنا لاحقًا.

المحاور الرئيسية

محور 1

وصف

محور 2

وصف

محور 3

وصف

بالإضافة إلى ذلك

  • عنصر
  • عنصر
  • عنصر
  • عنصر
  • عنصر
فهم أوضح تحضير منظم تدريب عملي متابعة
كيف يعمل البرنامج

رحلة واضحة

اكتب هنا لاحقًا.

1

الخطوة الأولى

وصف

2

الخطوة الثانية

وصف

3

الخطوة الثالثة

وصف

4

الخطوة الرابعة

وصف

لماذا هذا البرنامج مختلف

ضع عنوانًا هنا لاحقًا

ضع وصفًا هنا لاحقًا.

مدربون متخصصون

اكتب هنا لاحقًا.

مزيج بين النظرية والتطبيق

اكتب هنا لاحقًا.

مناسب لبداية المسار

اكتب هنا لاحقًا.

لمن هذا البرنامج

هل هذا مناسب لك؟

اكتب هنا لاحقًا.

مناسب لك إذا كنت

  • عنصر
  • عنصر
  • عنصر

قد لا يكون الأنسب إذا كنت

  • عنصر
  • عنصر
  • عنصر
قبل التسجيل

اتخذ قرارك وأنت مطمئن

اكتب هنا لاحقًا.

قبل اتخاذ القرار

  • يمكنك تحميل البروشور
  • يمكنك التواصل معنا
  • راجع الشروط

الهدف هنا بسيط

سجل وأنت واضح ومطمئن.

دورات مشابهة

قد يعجبك أيضًا

اكتب هنا لاحقًا.

الأسئلة الشائعة

إجابات مختصرة

إجابة
إجابة
إجابة
اتخذ الخطوة الآن

إذا كنت تريد بداية أقوى…

اكتب CTA هنا لاحقًا.

ستقوم بتعديل المحتوى لاحقًا قبل النشر.

أساسيات الأمن السيبراني

أساسيات الأمن السيبراني

متوسط التقييم
0,0 (0)
شهادة حضور
تدريبات عملية
مدرب مهني متخصص
أعداد محدودة لضمان جودة المخرجات
مادة تدريبية معدة خصيصاً من قبل المركز
No Additional Products Available
No Additional Addons Available
التسجيل الآن
القسم
تقنية المعلومات
مجال
تقنية المعلومات
  • وصف الدورة
  • المحتوي المفتوح
  • التقييم

مقدمة

يُعد الأمن السيبراني أحد أبرز التحديات التي تواجه الأفراد والمؤسسات والدول في العصر الرقمي. ومع الاعتماد المتزايد على التقنيات الرقمية في مختلف مجالات الحياة، ظهرت الحاجة إلى حماية البيانات والمعلومات من المخاطر الإلكترونية التي تتنوع بين البرمجيات الخبيثة، والاختراقات، والهجمات المنظمة التي تستهدف البُنى التحتية الحيوية.

وعلى المستوى العالمي، تطورت الهجمات السيبرانية من محاولات فردية إلى تهديدات متقدمة تُنفذها جهات منظمة أو حتى مدعومة من دول، ما يستدعي جاهزية أمنية وفنية متكاملة.

وفي المملكة العربية السعودية، أولت القيادة الرشيدة اهتمامًا بالغًا بالأمن السيبراني، تجلى في تأسيس الهيئة الوطنية للأمن السيبراني، ووضع أطر تنظيمية وتوعوية تهدف إلى تعزيز الأمن السيبراني كأحد ركائز التحول الرقمي وتحقيق رؤية المملكة 2030.

تأتي هذه الدورة التدريبية لتزويد المشاركين بالمعارف الأساسية والمفاهيم الجوهرية في مجال الأمن السيبراني.

 

الأهداف

  • أن يتعرف المشارك على أهمية الأمن السيبراني في العصر الرقمي.
  • أن يفهم المشارك أنواع البيانات الحساسة وأساليب حمايتها.
  • أن يوضح المشارك مفاهيم السرية والنزاهة والتوافر.
  • أن يتعرف المشارك على أبرز أنواع الهجمات السيبرانية وأساليبها.
  • أن يميز المشارك بين أنواع البرامج الضارة وأعراضها.
  • أن يشرح المشارك أساليب الحماية من الثغرات الأمنية.
  • أن يفهم المشارك كيفية استخدام المصادقة والتوثيق لحماية الخصوصية.
  • أن يوضح المشارك دور الجدران النارية وأنظمة كشف التسلل في حماية المنظمة.
  • أن يتعرف المشارك على أفضل الممارسات للسلوك الأمني داخل المؤسسات.
  • أن يفهم المشارك القضايا القانونية والأخلاقية المرتبطة بالأمن السيبراني.

 

المحاور

مدخل إلى الأمن السيبراني

  • مقدمة في البيانات الشخصية
  • مقدمة في البيانات التنظيمية
  • أنواع البيانات التنظيمية
  • السرية والنزاهة والتوافر
  • تأثير ونتائج الخرق الأمني
  • متخصصو الهجمات والأمن السيبراني
  • لمحة عن مهاجم إلكتروني
  • الحرب الإلكترونية
  • نظرة عامة على الحرب الإلكترونية

 

الهجمات والمفاهيم والأساليب

  • تحليل الأمن السيبراني
  • نقاط الضعف الأمنية والمآثر
  • أنواع الثغرات الأمنية
  • أنواع البرامج الضارة والأعراض
  • طرق التسلل
  • هندسة اجتماعية
  • DoS و DDos و SEO
  • تحليل الأمن السيبراني
  • هجوم مختلط
  • تقليل التأثير
  • خصوصية البريد الإلكتروني ومتصفح الويب

 

حماية بياناتك وخصوصيتك

  • استخدم الشبكة اللاسلكية بأمان
  • تشفير وصيانة بياناتك
  • حماية خصوصيتك على الإنترنت
  • مصادقة قوية
  • توثيق ذو عاملين OAuth 2.0

 

حماية المنظمة

  • أنواع جدار الحماية
  • أجهزة الأمن
  • كشف الهجمات في الوقت الحقيقي
  • الحماية والكشف ضد البرامج الضارة
  • أفضل ممارسات الأمان
  • نهج السلوك للأمن السيبراني
  • سلسلة القتل الدفاعية الإلكترونية
  • الأمن القائم على السلوك
  • NetFlow و Cyberattack
  • نهج Ciscco للأمن السيبراني
  • CSIRT
  • أدوات لمنع الحوادث واكتشافها
  • IDS و IPS
  • القضايا القانونية والأخلاقية المتعلقة بالأمن السيبراني والتعليم والمهن
  • دليل الأمان

 

الفئة المستهدفة

  • موظفو تقنية المعلومات والدعم الفني
  • مسؤولو أمن المعلومات
  • الخريجون الجدد في التخصصات التقنية
  • المهتمون ببناء مسار مهني في الأمن السيبراني
  • مدراء الأنظمة والشبكات
  • مسؤولو البيانات والمعلومات الحساسة
  • موظفو المؤسسات التي تعتمد على البنية الرقمية
  • المعلمون والمدربون في المجالات التقنية
  • رواد الأعمال في المجالات الرقمية
  • كل من يرغب في فهم أساسيات الأمن السيبراني

اتصل بنا

Products & Addons

تسجيل الدخول اولا دخول
التسجيل الآن

اشترك في النشرة البريدية

الاهتمامات