الأمن السيبرانى لشبكات الحاسبات والمعلومات
الأمن السيبرانى لشبكات الحاسبات والمعلومات
USD 127USD
76
الأمن السيبراني هو مجموعة من الممارسات والتقنيات المصممة لحماية المعلومات والأنظمة من الهجمات الإلكترونية، وتشمل هذه الهجمات سرقة البيانات أو التلاعب بها أو تعطيلها أو تدميرها.
قد تؤدي الهجمات السيبرانية إلى:
-
سرقة البيانات الشخصية مثل أرقام بطاقات الائتمان أو عناوين البريد الإلكتروني.
-
سرقة الملكية الفكرية مثل براءات الاختراع أو التصاميم.
-
تعطيل العمليات التجارية مثل تعطيل مواقع الويب أو أنظمة الحاسوب.
-
إلحاق الضرر بالبنية التحتية الحيوية مثل شبكات الطاقة أو أنظمة النقل.
هناك العديد من الإجراءات التي يمكن للأفراد والشركات والحكومات اتخاذها لتعزيز أمنهم السيبراني، ومنها:
-
استخدام كلمات مرور قوية ومختلفة لكل حساب.
-
تحديث البرامج والتطبيقات بانتظام.
-
تثبيت برامج مكافحة الفيروسات ومكافحة البرمجيات الضارة.
-
تنفيذ تدريبات على الأمن السيبراني للموظفين.
يُعَدّ الأمن السيبراني عنصرًا بالغ الأهمية لحماية المعلومات والأنظمة الحيوية، ومن خلال هذه الدورة سيتمكن الدارس من معرفة الحلول الأساسية لحماية وأمن المعلومات.
ماذا ستتعلم من البرنامج
التصميم الآمن لشبكات الحاسبات والمعلومات.
تأمين الشبكات الافتراضية للحاسبات والمعلومات.
الجدار الناري لحماية الشبكات.
مسح مخارج الشبكات والأجهزة المتصلة بها.
التنصت على شبكات الحاسبات والمعلومات.
كواشف الاختراق لشبكات الحاسبات والمعلومات.
كما يكتسب الدارس القدرة على ما يلي:
-
وضع وتنفيذ تصميم آمن لشبكات الحاسبات والمعلومات.
-
ضبط وتشغيل الجدران النارية على شبكات الحاسبات والمعلومات.
-
التعامل مع ثغرات الشبكات ونقاط الضعف.
-
مواجهة التنصت على شبكات الحاسبات والمعلومات.
-
معالجة الاختراقات لشبكات الحاسبات والمعلومات.
الباب الأول: مقدمة عن شبكات الحاسبات والمعلومات
-
المحاضرة الأولى: ما هي شبكات الحاسبات؟
-
المحاضرة الثانية: طرق توصيل شبكات الحاسبات.
-
المحاضرة الثالثة: أنواع شبكات الحاسبات.
-
المحاضرة الرابعة: أجهزة وخدمات شبكات الحاسبات.
-
المحاضرة الخامسة: الأوساط الناقلة للإشارة في شبكات الحاسبات.
الباب الثاني: نموذج الأيزو لشبكات الحاسبات
-
المحاضرة الأولى: لماذا نموذج الأيزو؟
-
المحاضرة الثانية: الطبقات السابعة والسادسة والخامسة لنموذج الأيزو.
-
المحاضرة الثالثة: الطبقات الرابعة والثالثة لنموذج الأيزو.
-
المحاضرة الرابعة: الطبقات الثانية والأولى لنموذج الأيزو.
-
المحاضرة الخامسة: تفاعل طبقات نموذج الأيزو لشبكات الحاسبات.
الباب الثالث: بروتوكول TCP/IP
-
المحاضرة الأولى: مقدمة عن بروتوكولات شبكات الحاسبات.
-
المحاضرة الثانية: بروتوكول IP.
-
المحاضرة الثالثة: بروتوكولات TCP وUDP.
-
المحاضرة الرابعة: البروتوكولات التطبيقية.
-
المحاضرة الخامسة: أوامر وبرمجيات TCP/IP.
الباب الرابع: الشبكات اللاسلكية
-
المحاضرة الأولى: فوائد الاتصال اللاسلكي.
-
المحاضرة الثانية: أنواع الشبكات اللاسلكية.
-
المحاضرة الثالثة: بروتوكول الشبكات اللاسلكية.
-
المحاضرة الرابعة: أجهزة الشبكات اللاسلكية.
-
المحاضرة الخامسة: عيوب ومثالب الشبكات اللاسلكية.
وتشتمل المادة العلمية على الجانبين النظري والعملي اللازمين لتحقيق الهدف التعليمي.
المرشحون المثاليون
1- مديرو الشبكات.
2- مسؤولو أمن الشبكات.
3- أخصائيو تكنولوجيا المعلومات.
مسمى البرنامج التدريبي كما سيُكتب في الشهادة
Cybersecurity of Computer Networks Course
تاريخ اخر تحديث: 2025-08-30 21:41:10
الخبراء والمُعلمين
