whats-img

تطوير أمن المعلومات من خلال إدارة فعالة للأمن السيبراني

تعزيز أمن المعلومات عبر تطوير مهارات إدارة الأمن السيبراني بفعالية، مع التركيز على حماية الأنظمة والبيانات، تحديد التهديدات والاستجابة لها، وتطبيق استراتيجيات حديثة لضمان الأمان الرقمي.

المدينة تاريخ البدء تاريخ الانتهاء الرسوم تسجيل استفسار تحميل
أمستردام 25-08-2025 29-08-2025 5100 $ تسجيل استفسار
مدريد 01-09-2025 05-09-2025 5100 $ تسجيل استفسار
الدار البيضاء 08-09-2025 12-09-2025 3200 $ تسجيل استفسار
برشلونة 15-09-2025 19-09-2025 5100 $ تسجيل استفسار
دبي 29-09-2025 03-10-2025 3300 $ تسجيل استفسار
الدار البيضاء 06-10-2025 10-10-2025 3200 $ تسجيل استفسار
جاكرتا 13-10-2025 17-10-2025 4500 $ تسجيل استفسار
شرم الشيخ 20-10-2025 24-10-2025 3100 $ تسجيل استفسار
كوالالمبور 27-10-2025 31-10-2025 3900 $ تسجيل استفسار
كوالالمبور 03-11-2025 07-11-2025 3900 $ تسجيل استفسار
برشلونة 10-11-2025 14-11-2025 5100 $ تسجيل استفسار
القاهرة 17-11-2025 21-11-2025 3100 $ تسجيل استفسار
باريس 01-12-2025 05-12-2025 5100 $ تسجيل استفسار
سنغافورة 08-12-2025 12-12-2025 4500 $ تسجيل استفسار
لندن 15-12-2025 19-12-2025 5100 $ تسجيل استفسار
براغ 22-12-2025 26-12-2025 5100 $ تسجيل استفسار
كوالالمبور 29-12-2025 02-01-2026 3900 $ تسجيل استفسار
برشلونة 05-01-2026 09-01-2026 5100 $ تسجيل استفسار
اسطنبول 12-01-2026 16-01-2026 4500 $ تسجيل استفسار
كوالالمبور 19-01-2026 23-01-2026 3900 $ تسجيل استفسار
لندن 26-01-2026 30-01-2026 5100 $ تسجيل استفسار
دبي 02-02-2026 06-02-2026 3300 $ تسجيل استفسار
لندن 09-02-2026 13-02-2026 5100 $ تسجيل استفسار
براغ 16-02-2026 20-02-2026 5100 $ تسجيل استفسار
كوالالمبور 23-02-2026 27-02-2026 3900 $ تسجيل استفسار
لندن 02-03-2026 06-03-2026 5100 $ تسجيل استفسار
كوالالمبور 23-03-2026 27-03-2026 3900 $ تسجيل استفسار
دبي 06-04-2026 10-04-2026 3300 $ تسجيل استفسار
زيورخ 13-04-2026 17-04-2026 5500 $ تسجيل استفسار
باريس 20-04-2026 24-04-2026 5100 $ تسجيل استفسار
أمستردام 04-05-2026 08-05-2026 5100 $ تسجيل استفسار
الدار البيضاء 11-05-2026 15-05-2026 3200 $ تسجيل استفسار
ميلانو 18-05-2026 22-05-2026 5100 $ تسجيل استفسار
لندن 25-05-2026 29-05-2026 5100 $ تسجيل استفسار
أمستردام 01-06-2026 05-06-2026 5100 $ تسجيل استفسار
كيب تاون 08-06-2026 12-06-2026 5800 $ تسجيل استفسار
كوالالمبور 15-06-2026 19-06-2026 3900 $ تسجيل استفسار
لندن 22-06-2026 26-06-2026 5100 $ تسجيل استفسار
دبي 29-06-2026 03-07-2026 3300 $ تسجيل استفسار

دورة تطوير أمن المعلومات من خلال إدارة فعالة للأمن السيبراني

المقدمة:

تتضمن الدورة جلسات عملية وأشرطة الفيديو وأمثلة عن الفيروسات وأدوات القرصنة البيضاء والسوداء، كما سيتم تزويد جميع المشاركين بأحدث الأبحاث والمقالات.
وكجزء من الدورة، يقوم المشاركون بإجراء تقييم المخاطر لمنشورين مختلفين استنادا إلى الأيزو 27001 الذي يحدد أي تهديدات مباشر أو غير مباشر والتعرضات الأمنية أو احتمال وجود نقاط ضعف، ويقوم المشاركون بالتعامل مع  مثال في الأمن والتعرف على أفضل الممارسات التي يمكن تطبيقها لتأمين مؤسساتهم والأصول المرتبطة بها، ويتم توزيع نسخ من كتب التعامل مع الابتزاز الالكتروني، وكتيبات رفض الخدمة (DDoS/DoS)  والتحقيقات الجنائية.

 

أهداف الدورة:

سيتمكن المشاركون في نهاية الدورة من:

  • القدرة على تطبيق معايير أمن المعلومات لمنظمتهم وأصولها الحرجة.
  • التعرف على التهديدات التي تسببها الفيروسات والبرمجيات الخبيثة والرموز النشطة والتهديدات المستمرة النشطة (APT) والنظر في مختلف الخيارات المقللة.
  • القدرة على صياغة وإدارة فرق الأمن الالكترونية الفعالة وتطبيق اطار فريق الاستجابة لحوادث أمن الحاسوب (CSIRT) والأدوات والقدرات اللازمة لتحقيق الفعالية من حيث التكلفة وحلول قوية لحماية المنظمة.
  • القدرة على استخدام البرمجة اللغوية العصبية (NLP) لتسليم رسائل من شأنها أن تغير طريقة عمل الموظفين والتفكير الآمن.
  • القيام بأجراءات فحص مجالات بروتوكولات أمن الشبكات اللاسلكية وخصائصها الأمنية وانعدام الأمن المحتملة داخل المنظمة وفي الأماكن العامة.
  • توضيح كيفية اختبار الاختراق والقرصنة الأخلاقية لتعزيز الأمن التنظيمي.
  • تقييم محن الأمن الحديث، المصادر المفتوحة الذكية (OSINT) و طفرات الذكاء الصناعي.

 

منهجية الدورة:

تركز الدورة على تطوير أمن المعلومات من خلال إدارة فعالة للأمن السيبراني باستخدام استراتيجيات حديثة وأدوات متقدمة لمواجهة التهديدات الرقمية. يتم تدريب المشاركين على كيفية تحليل المخاطر السيبرانية، وضع خطط استجابة فعالة، وتطبيق معايير الأمان العالمية مثل ISO 27001. تشمل الأنشطة ورش عمل عملية لتقييم البنية التحتية للأمن السيبراني، تنفيذ سياسات الحماية، واستخدام تقنيات مثل التشفير، وإدارة الوصول، ومراقبة الشبكات. كما يتم التركيز على استراتيجيات الوقاية من الهجمات الإلكترونية وتعزيز وعي الموظفين الأمني لضمان تكامل واستمرارية نظم المعلومات داخل المؤسسات.

 

محاور الدورة:

الوحدة الأولى، التكيف مع المعايير المتطورة، الأدوات الموثقة:

  • معايير أمن المعلومات (مثل PCI-DSS / ISO27001)
  • ISO / IEC 27001
  • PAS 555
  • أهداف الرقابة لتكنولوجيا المعلومات (COBIT)

الوحدة الثانية، المعايير المستقبلية:

  • ISO / IEC 2017
  • قوانين الخصوصية في الاتحاد الأوروبي
  • شروط الحكومة المحلية والدولية والوصول إلى البيانات الخاصة

الوحدة الثالثة، مبادئ أمن تكنولوجيا المعلومات:

  • المؤسسة الأمنية
  • الدفاعات الخارجية
  • تصفية الويب
  • أنظمة منع التعدى (IPS)
  • أنظمة كشف الدخيل (IDS)
  • الجدران النارية
  • قانون التأمين
  • تطوير دورات حياة البرمجيات (SDL)
  • انعدام الأمن المحتمل داخل التطبيقات التي تم تطويرها
  • واي فاي بروتوكولات الأمن والسمات
  • أمن نقل الصوت عبر بروتوكول الإنترنت (VoIP)
  • مخاطر الحوكمة والامتثال (GRC)
  • تطبيقات أمن إدارة الحوادث (SEIM)
  • أمن السحابة Cloud
  • الطرف الخارجي والامتثال

الوحدة الرابعة، اعتمادات تدابير الأمن:

  • تصور موظف الأمن من خلال البرمجة اللغوية العصبية (NLP)
  • تعليم الأمن والوعي، التقنيات والنظم والمنهجيات
  • اختبار الاختراق
  • القرصنة الأخلاقية
  • خيارات لتخفيف الفيروسات والبرمجيات الخبيثة وتهديدات الشفرات النشطة والتهديدات النشطة المستمرة (APT)
  • أطر وأدوات وقدرات وفرق الاستجابة لحوادث الحاسوب (CSIRT)
  • الاستجابة الأولى للحوادث، منهجيات تثبيت الأدلة والأدوات والنظم
  • علم تطبيق الطب الجنائي الرقمي: القانون الواجب تطبيقه والقدرات والمنهجيات
  • التحكم الإشرافي والحصول على البيانات (SCADA)؛ متطلبات الأمن والعمليات والمنهجيات
  • صور الإساءة، الامتثال للقانون المحلي والدولي

الوحدة الخامسة، بناء فرق أمنية لشبكة الانترنت:

  • إنشاء وإدارة مركز العمليات الآمنة (SOC)
  • اطار تطوير منظمة أمن الشركات
  • صياغة ونشر فريق الاستجابة لحوادث أمن الحاسب الآلي (CSIRT)
  • حادثة الأمن المفصلة ونظام (SIEM) للنشر التشغيلي
  • المخاطر المرتبطة I / O بالأمن (مثل USB والأقراص المدمجة وأشكال أخرى من وسائل الاعلام)
  • مخاطر حقن الرمز النشط وتقنيات التخفيف

الوحدة السادسة، مخاطر وأدوات أمن الانترنت المتقدمة:

  • الجريمة وداركنت / داركويب: عالم القرصنة / والقراصنة ذوي دوافع ايديولوجية
  • جرائم الأمن الالكترونية المخبأة تحت الأرض
  • الهندسة الاجتماعية كأداة لاختبار المرونة التشغيلية
  • المصادر المفتوحة الذكية (OSINT)
  • طفرات الذكاء الصناعي
  • المصادر المفتوحة وأدوات الأمن التجاري
  • الاستخدام العملي للتشفير
  • الشبكات الافتراضية الخاصة

هنالك خطأ!

الرجاء ادخال رقم جوال صحيح

Error Icon

شركاؤنا في النجاح