معلومات عن الدورة

أهداف البرنامج :

  • تعريف المشاركين بأهمية وضرورة تطبيق الأمن السيبراني والطرق الحديثة المستخدمة والمطبقة من المؤسسات .
  • التعرف على كيفية خلق بيئة عمل محفزة تطبق معايير رائدة في قياس كفاءة أنظمة الأمن السيبراني وعلى درجة إتقان واستخدام النظم التكنولوجية والإدارية الحديثة للتعاملات والخدمات الإلكترونية.
  • شرح الإستراتيجيات الفعالة في مكافحة هجمات الاختراقات والتطفل والفيروسات على الأنظمة .
  • إكساب المشاركين المهارات الأساسية المرتبطة باستخدام الأساليب الحديثة لأمن وسرية البيانات والمعلومات وحماية أعمالهم من خطر سرقة البيانات والمعلومات وخطر وقوع قواعد البيانات الخاصة بالمؤسسات في أيدي العابثين والمخربين والمنافسين. 
  • تأهيل ومساعدة العاملين في المؤسسات ومن يهمهم الأمر إلى حماية أنظمتهم واستثماراتهم وبياناتهم المعلوماتية 

 

محاور البرنامج : 

  • أمن المعلومات يهتم بحماية المعلومات بشكل أساسي من خلال نقلها ،حفظها ، الدخول عليها... إلخ.
  • الأمن السيبراني يهتم بحماية كل ما يندرج  ضمن الفضاء الإلكتروني Cyberspace  من الشبكات، الأنظمة، المواقع ،البرامج ،البيانات وكذلك المستخدمين
  • مستويات الأمن السيبراني. 
  • السرية أو الموثوقية CONFIDENTIALITY :
  • التكاملية وسلامة المحتوى INTEGRITY
  • استمرارية توفر المعلومات او الخدمة AVAILABILITY
  • عدم إنكار التصرف  المرتبط بالمعلومات ممن قام به Non-repudiation
  • حوكمة الأمن السيبراني (Cyber Security Governance)
  • تعزيز الأمن السيبراني (Cyber Security Defense)
  • صمود الأمن السيبراني (Cyber Security Resilience)
  • الأمن السيبراني المتعلق بالأطراف الخارجية والحوسبة والسحابية (Third-Party and Cloud Computing Cyber Security)
  • الأمن السيبراني لأنظمة التحكم الصناعي (Industrial Control Systems Cyber Security)
  • أنواع الأمن السيبراني. 
  • الأجهــزة 
  • البرامــج  
  • المعطيـات 
  • اختراق شبكات الاتصال وطرق حمايتها. 
  • الجرائم الالكترونية وحجمها. 
  • القرصنة السيبرانية. 
  • طبقات الأمن السيبراني. 
  • عناصر تحديد المستخدم. 
  • عناصر توثيق الاستخدام. 
  • التشفير المعلوماتي. 
  • تطبيقات الذكاء الاصطناعي في بيئة العمل
  • الأمن السيبراني في بيئة العمل

 

أشهر برمجيات الحماية المعلوماتية.

  • حماية البريد الالكتروني
  • الفيروسات وأنواعها وكيفية الحماية منها 
  • مواقع الخداع على الانترنت
  • تأثير استخدام الانترنت على كفاءة وسرعة الأجهزة
  • إجراءات الحماية أثناء تصفح شبكة المعلومات
  • وحوش التجسس الإلكتروني
  • كيف يتم اقتحام الجهاز؟
  • خـطـورة برامج الاختراق
  • أهم برامج الاختراق
  •   أنواع برامج الحماية 
  • كلمات مرور قوية: كيفية إنشائها واستخدامه
  • ما يجعل كلمات المرور قوية
  • إنشاء كلمة مرور قوية وقابلة للحفظ في 6 خطوات
  • استراتيجيات كلمة المرور التي يجب تجنبها
  • كيفية الوصول إلى كلمات المرور الخاصة بك وتغييرها
  • كلمات مرور الكمبيوتر
  • المحافظة على سرية كلمات المرور الخاصة بك
  • ماذا تفعل في حال تمت سرقة كلمة المرور الخاصة بك؟ 

تعليمات الدخول

سيتم ارسال تذكير قبل موعد بدء الدورة بساعة متبوعا برابط الحضور، يرجى الدخول مبكرا

كلمات مفتاحية

أمن مكافحة أعمال حماية سيبراني

انشر الدورة

يرجى الانتظار