إدارة الأمن السيبراني

كورس كود: CS10

الاهداف

  • تطبيق معايير أمن المعلومات لمنظمتهم وأصولها الحرجة.
  • توضيح كيفية اختبار الاختراق والقرصنة الأخلاقية لتعزيز الأمن التنظيمي. و طفرات الذكاء الصناعي(OSINT)
  • تقييم محن الأمن الحديث : المصادر المفتوحة الذكية
  • الأدوات والقدرات اللازمة لتحقيق الفعالية من حيث التكلفة وحلول قوية لحماية المنظمة. (APT)
  • التهديدات التي تسببها الفيروسات والبرمجيات الخبيثة والرموز النشطة والتهديدات المستمرة النشطة(CSIRT)
  • صياغة وإدارة فرق الأمن الالكترونية الفعالة وتطبيق اطار فريق الاستجابة لحوادث أمن الحاسوب
  • استخدام البرمجة اللغوية العصبية لتسليم رسائل من شأنها أن تغير طريقة عمل الموظفين والتفكير الآمن(NLP)
  • فحلص مجالات بروتوكولات أمن الشبكات اللاسلكية وخصائصها الأمنية وا عدام الأمن المحتملة داخل المنظمة وفي الأماكن العامة.

 

الاشخاص المستهدفين

  • كافة العاملون في تقنية المعلومات.
  • كافة العاملون في أمن المعلومات.
  • المهتمين وكل من ترونه مناسبا.

 

 محاور البرنامج

اليوم الأول

  • عناصر التكيف مع المعايير المتطورة:
  • معايير أمن المعلومات )مثل 27001  PCI-DSS / ISO)
  • الأدوات الموثقة:
  • .ISO / IEC 27001
  • .PAS 555
  • أهداف الرقابة لتكنولوجيا المعلومات COBIT
  • المعايير المستقبلية:
  • .ISO / IEC 2017
  • قوانين الخصوصية في الاتحاد الأوروبي.
  • شروط الحكومة المحلية والدولية والوصول إلى البيانات الخاصة.

اليوم الثاني

  • مبادئ أمن تكنولوجيا المعلومات:
  • المؤسسة الأمنية:
  • تصفية الويب.
  • قانون التأمين.
  • الجدران النارية.
  • الدفاعات الخارجية.
  • أنظمة منع التعدى IPS
  •  أنظمة كشف الدخيل IDS
  • أمن السحابة Cloud
  • الطرف الخارجي والامتثال.
  • مخاطر الحوكمة والامتثال GRC 
  • تطبيقات أمن إدارة الحوادث.SEIM
  • تطوير دورات حياة البرمجيات SDL
  • واي فاي بروتوكولات الأمن والسمات.
  • أمن نقل الصوت عبر بروتوكول الإنترنت VoIP
  •  عدام الأمن المحتمل داخل التطبيقات التي تم تطويرها.

اليوم الثالث

  • اعتمادات تدابير الأمن:
  • اختبار الاختراق.
  • القرصنة الأخلاقية.
  • صور الإساءة: الامتثال للقانون المحلي والدولي.
  • تعليم الأمن والوعي: التقنيات والنظم والمنهجيات.
  • تصور موظف الأمن من خلال البرمجة اللغوية العصبية . (NLP)
  • أطر وأدوات وقدرات وفرق الاستجابة لحوادث الحاسوب . (CSIRT)
  • الاستجابة الأولى للحوادث: منهجيات تثبيت الأدلة والأدوات والنظم.
  • علم تطبيق الطب الجنائي الرقمي: القانون الواجب تطبيقه والقدرات والمنهجيات. 
  • متطلبات الأمن والعمليات والمنهجيات. ؛ (SCADA) التحكم الإشرافي والحصول على البيانات
  • خيارات لتخفيف الفيروسات والبرمجيات الخبيثة وتهديدات الشفرات النشطة والتهديدات النشطة المستمرة     (APT)

اليوم الرابع

  • بناء فرق أمنية لشبكة الانترنت:
  • اطار تطوير منظمة أمن الشركات.
  • إ شاء وإدارة مركز العمليات الآمنة . (SOC)
  • مخاطر حقن الرمز النشط وتقنيات التخفيف.
  • للنشر التشغيلي . (SIEM) حادثة الأمن المفصلة ونظام  (CSIRT)
  • صياغة و شر فريق الاستجابة لحوادث أمن الحاسب الآلي

اليوم الخامس

  • مخاطر وأدوات أمن الانترنت المتقدمة:
  • طفرات الذكاء الصناعي.
  • الاستخدام العملي للتشفير.
  • الشبكات الافتراضية الخاصة.
  • المصادر المفتوحة الذكية. (OSINT)
  • المصادر المفتوحة وأدوات الأمن التجاري .
  • جرائم الأمن الالكترونية المخبأة تحت الأرض.
  • الهندسة الاجتماعية كأداة لاختبار المرونة التشغيلية.
  • الجريمة وداركنت / داركويب: عالم القرصنة / والقراصنة ذوي دوافع ايديولوجية.


سجل في هذا الكورس الآن


الوقت و المكان

التاريخ : 28/01/2024

الفترة : 5 يوم

المكان : كوالالمبور

سجل في الكورس الآن

التاريخ : 14/07/2024

الفترة : 5 يوم

المكان : الخبر

سجل في الكورس الآن

التاريخ : 15/12/2024

الفترة : 5 يوم

المكان : القاهرة

سجل في الكورس الآن

تحميل ملف الكورس