Download as pdf or txt
Download as pdf or txt
You are on page 1of 3

‫االمن السيبراني‬

‫‪Cybersecurity‬‬
‫المقدمة‬ ‫الخدمات‬
‫تقدم خدماتنا في مجال تعليم‬ ‫‪-‬‬
‫نبذة تعريفية‬ ‫دورات‬ ‫السيبراني‬ ‫األمن‬
‫متخصصة وتدريبية تهدف إلى‬
‫تعتبر دورة الأمن السيبراني من أهم الدورات التدريبية التي‬ ‫والمهنيين‬ ‫الطالب‬ ‫تزويد‬
‫تستهدف تطوير مهارات العاملين في الجهات الحكومية في‬ ‫بالمعرفة والمهارات الالزمة‬
‫لفهم ومواجهة التهديدات‬
‫مجال حماية المعلومات وتأمين الأنظمة والشبكات‪ .‬مع تزايد‬ ‫السيبرانية المتزايدة‪.‬‬
‫الهجمات السيبرانية وتطور أساليب الاختراق‪ ،‬أصبح من الضروري‬ ‫نقدم مواد تعليمية شاملة‬ ‫‪-‬‬
‫تعزيز وعي الموظفين وتزويدهم بالمعرفة اللازمة لمواجهة‬ ‫الكتب‬ ‫تشمل‬ ‫ومتميزة‬
‫التحديات السيبرانية الحديثة‪ .‬تهدف هذه الدورة إلى تقديم فهم‬ ‫والفيديوهات‬ ‫والمقاالت‬
‫بدءا من المفاهيم الأساسية وصولاً إلى‬ ‫شامل للأمن السيبراني‪،‬‬ ‫التعليمية التي تغطي مختلف‬
‫ً‬ ‫جوانب األمن السيبراني‪.‬‬
‫تقنيات الحماية المتقدمة‪.‬‬ ‫نقدم خدمات تدريب مخصصة‬ ‫‪-‬‬
‫للشركات والمؤسسات لتعزيز‬
‫قدرات فرق األمن السيبراني‬
‫وتعزيز الوعي بأمن المعلومات‪.‬‬
‫أهداف الدورة‬
‫التالية‪:‬‬ ‫تهدف الدورة إلى تحقيق األهداف‬

‫تعزيز الوعي األمني ‪:‬تزويد المشاركين بالمعرفة الالزمة‬ ‫✓‬


‫السيبرانية‪.‬‬‫حول أهمية األمن السيبراني وأحدث التهديدات‬
‫تطوير المهارات التقنية ‪:‬تعليم المشاركين األساليب‬ ‫✓‬
‫والتقنيات األساسية والمتقدمة في مجال حماية المعلومات‬ ‫شركة دليل ليبيا للحلول‬
‫والتصدي للهجمات السيبرانية‪.‬‬ ‫التقنية‬
‫تحسين اإلجراءات الوقائية ‪:‬تقديم أفضل الممارسات‬ ‫✓‬
‫واإلجراءات الوقائية لحماية الشبكات واألنظمة من‬
‫االختراقات‪.‬‬
‫االستجابة للحوادث السيبرانية ‪:‬تدريب المشاركين على‬ ‫✓‬
‫كيفية التعامل مع الحوادث السيبرانية واالستجابة لها‬
‫بشكل فعال‪.‬‬
‫وضع السياسات األمنية ‪:‬مساعدة المشاركين في فهم‬ ‫✓‬
‫كيفية وضع وتطبيق سياسات وإجراءات أمنية فعالة داخل‬
‫المؤسسات الحكومية‪.‬‬
‫تقديم دراسة حاالت عملية ‪:‬توفير أمثلة ودراسات حالة‬ ‫✓‬
‫عملية لتطبيق المعرفة النظرية في سيناريوهات واقعية‪.‬‬
‫تفاصيل الدورة وتتضمن العناوين الرئيسية لها موضحة ومقسمة بالشكل االتي‪:‬‬

‫❖ األسبوع األول‪ :‬مقدمة في األمن السيبراني‬

‫محتوى المحاضرة‬ ‫عدد االيام‬


‫مقدمة عن األمن السيبراني‪ ،‬مفاهيم أساسية‪ ،‬أهمية األمن السيبراني‬ ‫األول‬
‫خصائص األمن السيبراني‪ ،‬أنواع التهديدات السيبرانية‬ ‫الثاني‬
‫الفرق بين األمن السيبراني وأمن المعلومات‪ ،‬أهداف األمن السيبراني‬ ‫الثالث‬

‫❖ األسبوع الثاني‪ :‬التشفير واألمن السيبراني‬

‫محتوى المحاضرة‬ ‫عدد االيام‬


‫مقدمة عن التشفير‪ ،‬أساليب التشفير األساسية‬ ‫األول‬
‫استخدامات التشفير في حماية المعلومات‪ ،‬أمثلة على تقنيات التشفير‬ ‫الثاني‬
‫التشفير في الشبكات‪ ،‬تحديات التشفير‬ ‫الثالث‬

‫❖ األسبوع الثالث‪ :‬أمن الشبكات‬

‫محتوى المحاضرة‬ ‫عدد االيام‬


‫مقدمة عن أمن الشبكات‪ ،‬مخاطر الشبكات‬ ‫األول‬
‫تقنيات حماية الشبكات‪ ،‬الشبكات الخاصة االفتراضية (‪)VPN‬‬ ‫الثاني‬
‫الجدران النارية وأنظمة الكشف عن التسلل‪ ،‬أفضل الممارسات ألمن الشبكات‬ ‫الثالث‬

‫❖ األسبوع الرابع‪ :‬الهندسة االجتماعية واإلنترنت المظلم‬

‫محتوى المحاضرة‬ ‫عدد االيام‬


‫مقدمة عن الهندسة االجتماعية‪ ،‬أنواع الهجمات الهندسة االجتماعية‬ ‫األول‬
‫االختراق في وسائل التواصل االجتماعي(الفيسبوك)‬ ‫الثاني‬
‫األدوات والتقنيات المستخدمة في اختراق حسابات الفيسبوك (برامج االختراق)‪،‬‬
‫الثالث‬
‫كيفية حماية الفيسبوك من االختراق‬

‫❖ األسبوع الخامس‪ :‬البرمجيات الخبيثة والفيروسات‬

‫محتوى المحاضرة‬ ‫عدد االيام‬


‫مقدمة عن البرمجيات الخبيثة‪ ،‬أنواع البرمجيات الخبيثة‬ ‫األول‬
‫كيفية الكشف عن البرمجيات الخبيثة‪ ،‬تقنيات إزالة البرمجيات الخبيثة‬ ‫الثاني‬
‫دراسة حاالت عن الهجمات البرمجيات الخبيثة‪ ،‬وسائل الحماية من الفيروسات‬ ‫الثالث‬
‫❖ األسبوع السادس‪ :‬استجابة الحوادث السيبرانية‬

‫محتوى المحاضرة‬ ‫عدد االيام‬


‫مقدمة عن استجابة الحوادث السيبرانية‪ ،‬مراحل استجابة الحوادث (التحضير)‬ ‫األول‬
‫االكتشاف والتحليل‪ ،‬االحتواء واإلزالة‬ ‫الثاني‬
‫التعافي‪ ،‬الدروس المستفادة‬ ‫الثالث‬

‫❖ األسبوع السابع‪ :‬البرامج المهمة لمهندس األمن السيبراني‬

‫محتوى المحاضرة‬ ‫عدد االيام‬


‫برامج المراقبة والتتبع‬ ‫األول‬
‫برامج االختراق واالختبار‬ ‫الثاني‬
‫برامج الحماية والدفاع‬ ‫الثالث‬

‫يتخلل معظم المحاضرات امثلة تطبيقية عملية في الحماية والتشفير والمراقبة وذلك‬ ‫•‬
‫يعتمد على محتوى المحاضرة‪.‬‬

You might also like