أساسيات الأمن السيبراني
أساسيات الأمن السيبراني

أساسيات الأمن السيبراني
- Course Description
- Free Content
- Rating
مقدمة
يُعد الأمن السيبراني أحد أبرز التحديات التي تواجه الأفراد والمؤسسات والدول في العصر الرقمي. ومع الاعتماد المتزايد على التقنيات الرقمية في مختلف مجالات الحياة، ظهرت الحاجة إلى حماية البيانات والمعلومات من المخاطر الإلكترونية التي تتنوع بين البرمجيات الخبيثة، والاختراقات، والهجمات المنظمة التي تستهدف البُنى التحتية الحيوية.
وعلى المستوى العالمي، تطورت الهجمات السيبرانية من محاولات فردية إلى تهديدات متقدمة تُنفذها جهات منظمة أو حتى مدعومة من دول، ما يستدعي جاهزية أمنية وفنية متكاملة.
وفي المملكة العربية السعودية، أولت القيادة الرشيدة اهتمامًا بالغًا بالأمن السيبراني، تجلى في تأسيس الهيئة الوطنية للأمن السيبراني، ووضع أطر تنظيمية وتوعوية تهدف إلى تعزيز الأمن السيبراني كأحد ركائز التحول الرقمي وتحقيق رؤية المملكة 2030.
تأتي هذه الدورة التدريبية لتزويد المشاركين بالمعارف الأساسية والمفاهيم الجوهرية في مجال الأمن السيبراني.
الأهداف
- أن يتعرف المشارك على أهمية الأمن السيبراني في العصر الرقمي.
- أن يفهم المشارك أنواع البيانات الحساسة وأساليب حمايتها.
- أن يوضح المشارك مفاهيم السرية والنزاهة والتوافر.
- أن يتعرف المشارك على أبرز أنواع الهجمات السيبرانية وأساليبها.
- أن يميز المشارك بين أنواع البرامج الضارة وأعراضها.
- أن يشرح المشارك أساليب الحماية من الثغرات الأمنية.
- أن يفهم المشارك كيفية استخدام المصادقة والتوثيق لحماية الخصوصية.
- أن يوضح المشارك دور الجدران النارية وأنظمة كشف التسلل في حماية المنظمة.
- أن يتعرف المشارك على أفضل الممارسات للسلوك الأمني داخل المؤسسات.
- أن يفهم المشارك القضايا القانونية والأخلاقية المرتبطة بالأمن السيبراني.
المحاور
مدخل إلى الأمن السيبراني
- مقدمة في البيانات الشخصية
- مقدمة في البيانات التنظيمية
- أنواع البيانات التنظيمية
- السرية والنزاهة والتوافر
- تأثير ونتائج الخرق الأمني
- متخصصو الهجمات والأمن السيبراني
- لمحة عن مهاجم إلكتروني
- الحرب الإلكترونية
- نظرة عامة على الحرب الإلكترونية
الهجمات والمفاهيم والأساليب
- تحليل الأمن السيبراني
- نقاط الضعف الأمنية والمآثر
- أنواع الثغرات الأمنية
- أنواع البرامج الضارة والأعراض
- طرق التسلل
- هندسة اجتماعية
- DoS و DDos و SEO
- تحليل الأمن السيبراني
- هجوم مختلط
- تقليل التأثير
- خصوصية البريد الإلكتروني ومتصفح الويب
حماية بياناتك وخصوصيتك
- استخدم الشبكة اللاسلكية بأمان
- تشفير وصيانة بياناتك
- حماية خصوصيتك على الإنترنت
- مصادقة قوية
- توثيق ذو عاملين OAuth 2.0
حماية المنظمة
- أنواع جدار الحماية
- أجهزة الأمن
- كشف الهجمات في الوقت الحقيقي
- الحماية والكشف ضد البرامج الضارة
- أفضل ممارسات الأمان
- نهج السلوك للأمن السيبراني
- سلسلة القتل الدفاعية الإلكترونية
- الأمن القائم على السلوك
- NetFlow و Cyberattack
- نهج Ciscco للأمن السيبراني
- CSIRT
- أدوات لمنع الحوادث واكتشافها
- IDS و IPS
- القضايا القانونية والأخلاقية المتعلقة بالأمن السيبراني والتعليم والمهن
- دليل الأمان
الفئة المستهدفة
- موظفو تقنية المعلومات والدعم الفني
- مسؤولو أمن المعلومات
- الخريجون الجدد في التخصصات التقنية
- المهتمون ببناء مسار مهني في الأمن السيبراني
- مدراء الأنظمة والشبكات
- مسؤولو البيانات والمعلومات الحساسة
- موظفو المؤسسات التي تعتمد على البنية الرقمية
- المعلمون والمدربون في المجالات التقنية
- رواد الأعمال في المجالات الرقمية
- كل من يرغب في فهم أساسيات الأمن السيبراني