في عصر الاتصالات الرقمية، أصبحت الشبكات اللاسلكية عنصرًا أساسيًا في بنية الاتصالات الحديثة سواء على مستوى الأفراد أو المؤسسات. وعلى الرغم من ما توفره من سهولة في الاتصال وسرعة في الأداء، إلا أن هذه الشبكات تنطوي على مخاطر أمنية متعددة تتطلب فهماً دقيقاً للتقنيات المستخدمة، والثغرات المحتملة، وأساليب الحماية اللازمة.
تقدم دورة "تأمين الشبكات اللاسلكية" من الأكاديمية البريطانية للتدريب والتطوير إطارًا معرفيًا ومنهجيًا متخصصًا للمحترفين المسؤولين عن تصميم، تنفيذ، وصيانة شبكات لاسلكية آمنة. تركز هذه الدورة على المفاهيم الفنية الدقيقة، والسياسات الأمنية المتقدمة، والتطبيقات العملية لحماية بيئة الاتصالات اللاسلكية من التهديدات المتزايدة.
الفئة المستهدفة
مهندسو الشبكات ومسؤولو البنية التحتية لتقنية المعلومات.
مسؤولو أمن المعلومات في المؤسسات العامة والخاصة.
مديرو الأنظمة الذين يديرون بيئات لاسلكية على مستوى المؤسسات.
المدققون الأمنيون والاستشاريون في مجال الامتثال الأمني.
المهنيون الذين يسعون للحصول على شهادات احترافية في أمن الشبكات اللاسلكية.
أهداف البرنامج
في نهاية البرنامج التدريبي سوف يتعرف المشاركون على:
فهم الأسس التقنية للشبكات اللاسلكية ومخاطرها الأمنية.
التعرف على الثغرات المتعلقة بالبروتوكولات والأجهزة اللاسلكية.
تنفيذ استراتيجيات حماية متعددة الطبقات لشبكات Wi-Fi.
تكوين نقاط الوصول وأجهزة التحكم اللاسلكي بشكل آمن.
تحليل حركة البيانات اللاسلكية للكشف عن التهديدات.
تطبيق آليات التشفير والمصادقة والمراقبة الفعالة.
تطوير سياسات أمنية ملائمة للبيئة اللاسلكية المؤسسية.
رصد ومعالجة الأجهزة غير المصرح بها.
تقييم التهديدات الناشئة في تقنيات الجيل الجديد اللاسلكية.
هيكل الشبكات اللاسلكية
أنواع الشبكات اللاسلكية (WLAN، WPAN، WMAN)
الفرق بين البنية التحتية والوضع المخصص
دور نقاط الوصول والأجهزة الطرفية
نظرة عامة على المعايير اللاسلكية
عائلة معايير IEEE 802.11
ترددات التشغيل ونطاق التغطية
اعتبارات السرعة والأداء
سلوك الإشارة والتداخل
خصائص انتشار الإشارة
مصادر التداخل الشائعة
ضعف الإشارة ومشكلة الانعكاسات
أساسيات الأمن المعلوماتي
السرية، السلامة، والتوافر
مفاهيم التحقق من الهوية وتفويض الوصول
المبادئ الأساسية للاتصال الآمن
مشهد التهديدات اللاسلكية
الهجمات السلبية والنشطة
التنصت وهجمات التلاعب بالجلسات
سرقة كلمات المرور واختراق البيانات
تصميم آمن من الأساس
أهمية الدفاع متعدد الطبقات
استراتيجيات تقسيم الشبكة
دورة حياة التصميم الأمني في المشاريع اللاسلكية
بروتوكولات WEP وWPA وWPA2 وWPA3
تطور تقنيات التشفير اللاسلكي
نقاط الضعف والمشاكل المعروفة
الانتقال إلى البروتوكولات الحديثة
بروتوكولات المصادقة (EAP وRADIUS)
أنواع EAP المختلفة
دور خادم RADIUS في بيئات المؤسسات
تطبيقات آمنة مثل EAP-TLS وPEAP
إدارة المفاتيح
الفرق بين التشفير المتماثل وغير المتماثل
توزيع المفاتيح وتحديثها
تأمين تخزين بيانات المصادقة
تصفية العناوين MAC وقوائم التحكم
حدود الاعتماد على عناوين MAC
استخدام ACLs في التحكم بالوصول
سياسات ديناميكية للوصول
الوصول حسب الدور
تخصيص الصلاحيات حسب الدور أو الجهاز
آليات تطبيق السياسات
التكامل مع أنظمة الهوية
التحكم في الوصول إلى الشبكة (NAC)
فحص حالة الأجهزة المتصلة
التحقق من التوافق مع سياسات الأمن
تقييد الوصول للزوار والأجهزة الشخصية
تأمين نقاط الوصول
تعديل الإعدادات الافتراضية
التحكم في إعدادات البث
التحديثات الدورية للبرمجيات الثابتة
حماية أجهزة التحكم اللاسلكي
إدارة مركزية آمنة
الاتصال المشفر بين الأجهزة
التحكم في صلاحيات الإدارة
التدابير الأمنية الفيزيائية
منع الوصول غير المصرح به للأجهزة
تأمين غرف الشبكات والمعدات
كشف وإزالة الأجهزة الدخيلة
أنظمة كشف التسلل اللاسلكية (WIDS)
الهيكلية وخيارات النشر
تقنيات الكشف الشائعة
التحديات في البيئة اللاسلكية
تحليل حركة البيانات اللاسلكية
التقاط وتحليل الحزم
أنماط السلوك المشبوه
أدوات تحليل متقدمة
التحذيرات والاستجابة للحوادث
ضبط مؤشرات الإنذار
خطوات الاستجابة الفورية
التكامل مع أنظمة SIEM
اكتشاف الأجهزة غير المصرح بها
المسح النشط والسلبي
تمييز الإشارات الغريبة
تحديد الموقع الفعلي للجهاز الدخيل
استراتيجيات المعالجة
إيقاف الجهاز الدخيل
عزل حركة المرور المشبوهة
أفضل ممارسات الاحتواء
السياسات الوقائية
سياسة صارمة ضد الأجهزة غير المرخصة
تثقيف المستخدمين والفنيين
المراجعة الدورية لبيئة الشبكة
إعداد السياسات الأمنية
تحديد النطاق والجهات المسؤولة
توثيق السياسات والإجراءات
مراجعة واعتماد السياسات
إرشادات الاستخدام المقبول
تنظيم استخدام الأجهزة
صلاحيات الوصول إلى الموارد
العقوبات على المخالفات
الامتثال والمتطلبات القانونية
المعايير التنظيمية (مثل GDPR وHIPAA)
حماية البيانات وسجلات الاستخدام
الجاهزية للتدقيق والتقارير
تقسيم الشبكة والعزل
فصل شبكة الضيوف عن الشبكة الداخلية
استخدام VLANs وتقسيم SSID
احتواء المناطق ذات الخطورة العالية
أمن الشبكة اللاسلكية وفق نموذج الثقة المعدومة
تطبيق مبدأ "عدم الثقة التلقائية"
التحقق المستمر من المستخدمين والأجهزة
تنفيذ تقسيم دقيق داخل الشبكة
الشبكات المُدارة عبر السحابة
مزايا وعيوب التحكم السحابي
التكامل عبر واجهات برمجة التطبيقات (APIs)
حماية البيانات أثناء الاتصال بالخدمات السحابية
الجيل الجديد من الشبكات اللاسلكية (Wi-Fi 6/6E/7)
تحسينات الأداء والأمن
ميزات التشفير الجديدة
التحديات المتعلقة بالتوافق
تحديات أمن إنترنت الأشياء (IoT)
الانتشار الواسع للأجهزة المتصلة
ضعف قدرات المصادقة والتشفير
تقنيات تشفير خفيفة الوزن
الهجمات المدعومة بالذكاء الاصطناعي
استخدام الذكاء الاصطناعي في تطوير التهديدات
حدود الأنظمة التقليدية في التصدي
بناء قدرات تحليل سلوكي متقدم
ملاحظة/ السعر يختلف حسب المدينة المختارة
RHCE on RHEL8
2025-10-20
2026-01-19
2026-04-20
2026-07-20