إجمالي عناصر سلة التسوق(0)

عربة التسوق

  • 3 Park Lane Blvd. Dearborn, MI 48126 USA
0
0 مراجعات
دورة ساخنة

الأمن السيبراني

كل مؤسسة مسؤولة عن ضمان الأمن السيبراني . القدرة على حماية أنظمتها المعلوماتية من الاختراق، أو حتى ... اعرض المزيد
  • الوصف
  • إشعار
  • المراجعات

كل مؤسسة مسؤولة عن ضمان الأمن السيبراني . فالقدرة على حماية أنظمة المعلومات الخاصة بها من الاختلال، أو حتى السرقة، أمر ضروري للنجاح. إن تنفيذ تدابير أمنية فعالة لن يوفر الحماية من المسؤولية فحسب، بل سيزيد من الكفاءة والإنتاجية.

أهداف التعلم

كل مؤسسة مسؤولة عن ضمان الأمن السيبراني .
القدرة على حماية أنظمة المعلومات الخاصة بها من التلف,
أو حتى السرقة، أمر ضروري للنجاح. إن تنفيذ تدابير أمنية فعالة لن يوفر فقط الحماية من المسؤولية;
سيزيد أيضًا من الكفاءة والإنتاجية.

المناهج الدراسية

9h

أساسيات الأمن السيبراني 

تتضمن أساسيات الأمن السيبراني فهم المفاهيم الرئيسية مثل السرية والنزاهة والتوافر، والتعرف على التهديدات، وتنفيذ تدابير الحماية، وتعزيز الممارسات الآمنة عبر الإنترنت لحماية البيانات والأنظمة الحساسة من الهجمات الإلكترونية.  

أنواع البرمجيات الخبيثة 

تشمل أنواع البرمجيات الخبيثة الفيروسات، والديدان، وأحصنة طروادة، وبرامج الفدية، وبرامج التجسس، والبرامج الإعلانية. يعمل كل نوع منها بشكل مختلف، ويستهدف الأنظمة لسرقة البيانات أو تعطيل العمليات أو استغلال نقاط الضعف لأغراض خبيثة.

الاختراقات الأمنية السيبرانية 

تحدث خروقات الأمن السيبراني عندما يتمكن أفراد غير مصرح لهم من الوصول إلى البيانات أو الأنظمة الحساسة، وغالباً ما يؤدي ذلك إلى سرقة البيانات والخسارة المالية والإضرار بالسمعة. التدابير الأمنية الفعالة ضرورية للوقاية.

أنواع الهجمات السيبرانية 

تشمل أنواع الهجمات الإلكترونية التصيّد الاحتيالي (الاتصالات الاحتيالية)، والحرمان من الخدمة (التحميل الزائد على الأنظمة)، وبرامج الفدية (تشفير البيانات للحصول على فدية)، وبرنامج رجل في الوسط (اعتراض الاتصالات)، وحقن SQL (استغلال قواعد البيانات)، وكل منها يستهدف نقاط الضعف لنيّة خبيثة.

نصائح وقائية 

تتضمن نصائح الوقاية للأمن السيبراني استخدام كلمات مرور قوية وفريدة من نوعها، وتمكين المصادقة الثنائية، وتحديث البرامج، وإجراء عمليات تدقيق أمنية منتظمة، وتثقيف الموظفين حول التصيد الاحتيالي، والنسخ الاحتياطي للبيانات بشكل متكرر للتخفيف من المخاطر.

حماية الهاتف المحمول 

تتضمن حماية الهواتف المحمولة تأمين الهواتف الذكية والأجهزة اللوحية باستخدام كلمات مرور قوية، وتمكين المصادقة البيومترية، وتثبيت تطبيقات أمنية ذات سمعة جيدة، وتحديث البرامج، وتجنب استخدام شبكة Wi-Fi العامة في المعاملات الحساسة، ونسخ البيانات احتياطيًا بانتظام.

أمن الشبكات الاجتماعية 

يتضمن أمان شبكات التواصل الاجتماعي حماية المعلومات الشخصية على المنصات من خلال استخدام إعدادات خصوصية قوية، وتوخي الحذر بشأن طلبات الصداقة، وتجنب مشاركة التفاصيل الحساسة علناً، والتعرف على محاولات التصيد الاحتيالي أو الروابط المشبوهة.

برامج الوقاية 

تتضمن برامج الوقاية برامج مكافحة الفيروسات وجدران الحماية وأدوات مكافحة البرمجيات الخبيثة وأنظمة كشف التسلل. تحمي هذه الأدوات الأنظمة من التهديدات، وتحظر الوصول غير المصرح به، وتراقب نشاط الشبكة لحماية البيانات الحساسة والحفاظ على الأمن.

التهديدات السيبرانية الحرجة 

تشمل التهديدات السيبرانية الحرجة هجمات برامج الفدية الخبيثة، واختراقات البيانات، ومخططات التصيد الاحتيالي، والتهديدات المستمرة المتقدمة (APTs)، والتهديدات الداخلية، وهجمات الحرمان من الخدمة. تشكل هذه التهديدات مخاطر كبيرة على سلامة البيانات والخصوصية والعمليات المؤسسية.

الدفاع ضد القراصنة 

يتضمن الدفاع ضد القراصنة تنفيذ كلمات مرور قوية، واستخدام المصادقة متعددة العوامل، وتحديث البرامج بانتظام، وتوظيف جدران الحماية، وإجراء عمليات تدقيق أمنية، وتثقيف الموظفين بشأن التهديدات الإلكترونية، ومراقبة الشبكات بحثاً عن أي نشاط مشبوه لتعزيز الأمن.

اختبار ما بعد 

اختبار ما بعد
سعر مخفض
تفاصيل الدورة
المدة 9 ساعات
فيديو 0.38 ثانية
المستوى المستوى المتوسط
شهادة معتمدة من AAA
24 ساعة
الكمبيوتر الشخصي - الكمبيوتر المحمول - المحمول
الطبقة 1