نظم تكنولوجيا المعلومات: إدارة حساب المستخدم وتسجيل الدخول

كورس كود: IT36

 

الاهداف

  • توضيح إطار إدارة الهوية والدخول ومناقشة المخاطر الأمنية المرتبطة بخيارات النشر المختلفة
  • مناقشة آليات مختلفة لإقامة مصادقة قوية (مثل مكتب المدعي العام، والمصادقة القائمة على الشهادات، مصادقة OTP)
  • شرح مبادئ البنية التحتية الرئيسية العامة وسلطات المصادقة وإظهار قيمتها في تقليل المخاطر الأمنية التي تواجه المجتمعات الحديثة
  • شرح آليات التحكم الأكثر شيوعا في الدخول وأدوار أوث، OATH، SAML ومعايير الهويات المفتوحة في نطاق IAM وتطبيق مفاهيم  SSOالموحدة
  • إظهار هيكلة IAM باستخدام أدوات صناعية ودراسات الحالة (مثل جواز السفر الإلكتروني وحدود البوابة والأعمال المصرفية المتنقلة ونظام EMV والخدمات الإلكترونية المتحركة

 

الاشخاص المستهدفين

  • تم تصميم هذه الدورة لاخصائيي تكنولوجيا المعلومات والمخططين الاستراتيجيين ومدراء المشاريع ومدراء الأمن والمهندسين المعماريين ومدراء المخاطر.

 

 محاور البرنامج

اليوم الأول

  • مقدمة ومبادئ أمن المعلومات:
  • لمحة عامة عن إدارة الهوية والدخول (IAM)
  • سمات أمن المعلومات:
  • السرية
  • النزاهة
  • التوفر
  • عدم انكار التواصل
  • المساءلة
  • القابلية للتدقيق
  • التشفير المتناظر وغير المتناظر
  • التجزئة والتوقيع الرقمي
  • الادارة الرئيسية

اليوم الثاني

  • البنية التحتية للمفاتيح العامة (PKI)
  • العمارة: الشهادة وسلطة التسجيل
  • إدارة دورة الحياة
  • أنواع الشهادات وأنماط الاستخدام
  • التشفير
  • التوقيع إلكتروني
  • شهادة العميل
  • شهادة الخادم SSL
  • الشهادة المعتمدة على الصفة
  • دراسات الحالة (مثل حماية البريد الإلكتروني والخدمات المصرفية عبر الهاتف النقال وتوقيع الوثيقة)

اليوم الثالث

  • التحديد والتوثيق
  • نظرة عامة عن التحديد والتحقق والتوثيق
  • آليات لتحديد الهوية والتوثيق
  • كلمة السر لمرة واحدة
  • البصمة الحيوية
  • التوقيع الالكتروني
  • البطاقة الذكية
  • القطع المعدنية الصلبة والاليكترونية
  • أجهزة المحمول
  • المصادقة القائمة على المخاطر
  • المصادقة على الزيادة
  • تسجيل الدخول المفرد وتسجيل الدخول الموحد
  • القسم والتعريف الشخصي الجديد وتعريف الدخول للمتصفح وSAML
  • الإطار العماري والأدوات الصناعية
  • دور الحوسبة الموثوقة في ضمان الهوية
  • المخاطر الأمنية المرتبطة بالآليات التي نوقشت

اليوم الرابع

  • صلاحية التحكم
  • مبادئ التفويض
  • أنظمة التحكم في الدخول
  • بروتوكول OAuth
  • إدارة حقوق المشاريع وإدارة الحقوق الرقمية
  • إدارة الحسابات المميزة
  • الحوكمة  والامتثال

اليوم الخامس

  • إطار IAM (التعريف الشخصي وإدارة الدخول) وحالات استخدامه
  • إطار IAM
  • نظام IAM للصدى
  • IAM والحوسبة السحابية
  • توضيح حالات الاستخدام
  • أمن الحدود
  • الجواز السفر الالكتروني
  • الهوية الوطنية
  • البنوك الإلكترونية
  • النظام الصحي الالكتروني
  • نظام EMV


سجل في هذا الكورس الآن


الوقت و المكان

التاريخ : 21/01/2024

الفترة : 5 يوم

المكان : القاهرة

سجل في الكورس الآن

التاريخ : 16/04/2023

الفترة : 5 يوم

المكان : الإسكندرية

سجل في الكورس الآن

التاريخ : 08/12/2024

الفترة : 5 يوم

المكان : مسقط

سجل في الكورس الآن

تحميل ملف الكورس