الأقسام

نظرة عامة

في عصر الاتصالات الرقمية، أصبحت الشبكات اللاسلكية عنصرًا أساسيًا في بنية الاتصالات الحديثة سواء على مستوى الأفراد أو المؤسسات. وعلى الرغم من ما توفره من سهولة في الاتصال وسرعة في الأداء، إلا أن هذه الشبكات تنطوي على مخاطر أمنية متعددة تتطلب فهماً دقيقاً للتقنيات المستخدمة، والثغرات المحتملة، وأساليب الحماية اللازمة.

تقدم دورة "تأمين الشبكات اللاسلكية" من الأكاديمية البريطانية للتدريب والتطوير إطارًا معرفيًا ومنهجيًا متخصصًا للمحترفين المسؤولين عن تصميم، تنفيذ، وصيانة شبكات لاسلكية آمنة. تركز هذه الدورة على المفاهيم الفنية الدقيقة، والسياسات الأمنية المتقدمة، والتطبيقات العملية لحماية بيئة الاتصالات اللاسلكية من التهديدات المتزايدة.

الأهداف والفئة المستهدفة

الفئة المستهدفة

  • مهندسو الشبكات ومسؤولو البنية التحتية لتقنية المعلومات.

  • مسؤولو أمن المعلومات في المؤسسات العامة والخاصة.

  • مديرو الأنظمة الذين يديرون بيئات لاسلكية على مستوى المؤسسات.

  • المدققون الأمنيون والاستشاريون في مجال الامتثال الأمني.

  • المهنيون الذين يسعون للحصول على شهادات احترافية في أمن الشبكات اللاسلكية.

أهداف البرنامج

في نهاية البرنامج التدريبي سوف يتعرف المشاركون على:

  • فهم الأسس التقنية للشبكات اللاسلكية ومخاطرها الأمنية.

  • التعرف على الثغرات المتعلقة بالبروتوكولات والأجهزة اللاسلكية.

  • تنفيذ استراتيجيات حماية متعددة الطبقات لشبكات Wi-Fi.

  • تكوين نقاط الوصول وأجهزة التحكم اللاسلكي بشكل آمن.

  • تحليل حركة البيانات اللاسلكية للكشف عن التهديدات.

  • تطبيق آليات التشفير والمصادقة والمراقبة الفعالة.

  • تطوير سياسات أمنية ملائمة للبيئة اللاسلكية المؤسسية.

  • رصد ومعالجة الأجهزة غير المصرح بها.

  • تقييم التهديدات الناشئة في تقنيات الجيل الجديد اللاسلكية.

محتوى البرنامج

  • هيكل الشبكات اللاسلكية

    • أنواع الشبكات اللاسلكية (WLAN، WPAN، WMAN)

    • الفرق بين البنية التحتية والوضع المخصص

    • دور نقاط الوصول والأجهزة الطرفية

  • نظرة عامة على المعايير اللاسلكية

    • عائلة معايير IEEE 802.11

    • ترددات التشغيل ونطاق التغطية

    • اعتبارات السرعة والأداء

  • سلوك الإشارة والتداخل

    • خصائص انتشار الإشارة

    • مصادر التداخل الشائعة

    • ضعف الإشارة ومشكلة الانعكاسات

  • أساسيات الأمن المعلوماتي

    • السرية، السلامة، والتوافر

    • مفاهيم التحقق من الهوية وتفويض الوصول

    • المبادئ الأساسية للاتصال الآمن

  • مشهد التهديدات اللاسلكية

    • الهجمات السلبية والنشطة

    • التنصت وهجمات التلاعب بالجلسات

    • سرقة كلمات المرور واختراق البيانات

  • تصميم آمن من الأساس

    • أهمية الدفاع متعدد الطبقات

    • استراتيجيات تقسيم الشبكة

    • دورة حياة التصميم الأمني في المشاريع اللاسلكية

  • بروتوكولات WEP وWPA وWPA2 وWPA3

    • تطور تقنيات التشفير اللاسلكي

    • نقاط الضعف والمشاكل المعروفة

    • الانتقال إلى البروتوكولات الحديثة

  • بروتوكولات المصادقة (EAP وRADIUS)

    • أنواع EAP المختلفة

    • دور خادم RADIUS في بيئات المؤسسات

    • تطبيقات آمنة مثل EAP-TLS وPEAP

  • إدارة المفاتيح

    • الفرق بين التشفير المتماثل وغير المتماثل

    • توزيع المفاتيح وتحديثها

    • تأمين تخزين بيانات المصادقة

  • تصفية العناوين MAC وقوائم التحكم

    • حدود الاعتماد على عناوين MAC

    • استخدام ACLs في التحكم بالوصول

    • سياسات ديناميكية للوصول

  • الوصول حسب الدور

    • تخصيص الصلاحيات حسب الدور أو الجهاز

    • آليات تطبيق السياسات

    • التكامل مع أنظمة الهوية

  • التحكم في الوصول إلى الشبكة (NAC)

    • فحص حالة الأجهزة المتصلة

    • التحقق من التوافق مع سياسات الأمن

    • تقييد الوصول للزوار والأجهزة الشخصية

  • تأمين نقاط الوصول

    • تعديل الإعدادات الافتراضية

    • التحكم في إعدادات البث

    • التحديثات الدورية للبرمجيات الثابتة

  • حماية أجهزة التحكم اللاسلكي

    • إدارة مركزية آمنة

    • الاتصال المشفر بين الأجهزة

    • التحكم في صلاحيات الإدارة

  • التدابير الأمنية الفيزيائية

    • منع الوصول غير المصرح به للأجهزة

    • تأمين غرف الشبكات والمعدات

    • كشف وإزالة الأجهزة الدخيلة

  • أنظمة كشف التسلل اللاسلكية (WIDS)

    • الهيكلية وخيارات النشر

    • تقنيات الكشف الشائعة

    • التحديات في البيئة اللاسلكية

  • تحليل حركة البيانات اللاسلكية

    • التقاط وتحليل الحزم

    • أنماط السلوك المشبوه

    • أدوات تحليل متقدمة

  • التحذيرات والاستجابة للحوادث

    • ضبط مؤشرات الإنذار

    • خطوات الاستجابة الفورية

    • التكامل مع أنظمة SIEM

  • اكتشاف الأجهزة غير المصرح بها

    • المسح النشط والسلبي

    • تمييز الإشارات الغريبة

    • تحديد الموقع الفعلي للجهاز الدخيل

  • استراتيجيات المعالجة

    • إيقاف الجهاز الدخيل

    • عزل حركة المرور المشبوهة

    • أفضل ممارسات الاحتواء

  • السياسات الوقائية

    • سياسة صارمة ضد الأجهزة غير المرخصة

    • تثقيف المستخدمين والفنيين

    • المراجعة الدورية لبيئة الشبكة

  • إعداد السياسات الأمنية

    • تحديد النطاق والجهات المسؤولة

    • توثيق السياسات والإجراءات

    • مراجعة واعتماد السياسات

  • إرشادات الاستخدام المقبول

    • تنظيم استخدام الأجهزة

    • صلاحيات الوصول إلى الموارد

    • العقوبات على المخالفات

  • الامتثال والمتطلبات القانونية

    • المعايير التنظيمية (مثل GDPR وHIPAA)

    • حماية البيانات وسجلات الاستخدام

    • الجاهزية للتدقيق والتقارير

  • تقسيم الشبكة والعزل

    • فصل شبكة الضيوف عن الشبكة الداخلية

    • استخدام VLANs وتقسيم SSID

    • احتواء المناطق ذات الخطورة العالية

  • أمن الشبكة اللاسلكية وفق نموذج الثقة المعدومة

    • تطبيق مبدأ "عدم الثقة التلقائية"

    • التحقق المستمر من المستخدمين والأجهزة

    • تنفيذ تقسيم دقيق داخل الشبكة

  • الشبكات المُدارة عبر السحابة

    • مزايا وعيوب التحكم السحابي

    • التكامل عبر واجهات برمجة التطبيقات (APIs)

    • حماية البيانات أثناء الاتصال بالخدمات السحابية

  • الجيل الجديد من الشبكات اللاسلكية (Wi-Fi 6/6E/7)

    • تحسينات الأداء والأمن

    • ميزات التشفير الجديدة

    • التحديات المتعلقة بالتوافق

  • تحديات أمن إنترنت الأشياء (IoT)

    • الانتشار الواسع للأجهزة المتصلة

    • ضعف قدرات المصادقة والتشفير

    • تقنيات تشفير خفيفة الوزن

  • الهجمات المدعومة بالذكاء الاصطناعي

    • استخدام الذكاء الاصطناعي في تطوير التهديدات

    • حدود الأنظمة التقليدية في التصدي

    • بناء قدرات تحليل سلوكي متقدم

تاريخ الدورة

2025-07-07

2025-10-06

2026-01-05

2026-04-06

رسوم الدورة

ملاحظة/ السعر يختلف حسب المدينة المختارة

عدد المشتركين : 1
£4500 / مشترك

عدد المشتركين : 2 - 3
£3600 / مشترك

عدد المشتركين : + 3
£2790 / مشترك

الدورات ذات العلاقة

لندن
مؤكدة

RHCE on RHEL8

2025-10-20

2026-01-19

2026-04-20

2026-07-20

£5400 £5400

$data['course']