الأقسام

نظرة عامة

تقدم الأكاديمية البريطانية للتدريب والتطوير هذا البرنامج التدريبي بعنوان "أخصائي الأمن السيبراني المعتمد (CCSS)" بهدف تأهيل المشاركين بالمعارف والمهارات الأساسية والمتقدمة في مجال الأمن السيبراني، وفق أحدث المعايير والممارسات العالمية.

في ظل تزايد التهديدات والهجمات الرقمية، أصبح الأمن السيبراني أولوية قصوى للمؤسسات الحكومية والخاصة على حد سواء. لذا يهدف هذا البرنامج التدريبي إلى إعداد مختصين قادرين على حماية البنية التحتية الرقمية، واكتشاف التهديدات مبكرًا، والرد عليها بكفاءة عالية، مع فهم شامل لأطر الحوكمة وإدارة المخاطر.

يركز البرنامج على الجوانب النظرية والعملية للأمن السيبراني، مما يؤهل المشاركين للحصول على شهادة أخصائي الأمن السيبراني المعتمد وتعزيز قدراتهم المهنية.

الأهداف والفئة المستهدفة

الفئة المستهدفة

  • مسؤولو تقنية المعلومات وأمن المعلومات.
  • المهندسون والفنيون العاملون في مجال الشبكات.
  • العاملون في أقسام أمن البيانات والحوكمة الرقمية.
  • الراغبون في تطوير مهاراتهم في الأمن السيبراني والحصول على شهادة احترافية.
  • المحللون والمستشارون في أمن المعلومات.

أهداف البرنامج

في نهاية البرنامج التدريبي سوف يتعرف المشاركون على:

  • اكتساب المعرفة الأساسية والمفاهيم الحديثة في الأمن السيبراني.
  • التعرف على أنواع التهديدات والهجمات الإلكترونية وطرق التعامل معها.
  • تطبيق أدوات وتقنيات تأمين الشبكات والأنظمة.
  • تنفيذ سياسات وإجراءات الأمن السيبراني داخل المؤسسات.
  • فهم الأطر القانونية والتنظيمية المتعلقة بأمن المعلومات.
  • تحليل نقاط الضعف وتقييم المخاطر السيبرانية.
  • تعزيز القدرة على الاستجابة للحوادث والاختراقات.

محتوى البرنامج

  • مفاهيم أساسية في الأمن السيبراني
    • تعريف الأمن السيبراني وأهميته
    • الفرق بين أمن المعلومات والأمن السيبراني
    • عناصر أمن المعلومات (CIA Triad)
  • أنواع التهديدات السيبرانية
    • البرمجيات الخبيثة (Malware)
    • الهجمات المستهدفة والتصيد الإلكتروني
    • هجمات حجب الخدمة (DDoS)
  • مكونات البنية التحتية للأمن السيبراني
    • الأجهزة وأنظمة التشغيل
    • الشبكات والبروتوكولات
    • مراكز البيانات والحوسبة السحابية
  • مقدمة في شبكات الحاسوب
    • طبقات الشبكات (OSI Model)
    • بروتوكولات TCP/IP
    • المفاتيح والمسارات والجدران النارية
  • أساسيات تأمين الشبكات
    • التحكم في الوصول إلى الشبكة (NAC)
    • كشف التسلل (IDS) ومنعه (IPS)
    • الشبكات الخاصة الافتراضية (VPN)
  • تأمين نقاط النهاية والمستخدمين
    • أدوات مكافحة الفيروسات
    • تحديثات النظام والتصحيحات الأمنية
    • التحكم في امتيازات المستخدم
  • مبادئ التشفير
    • التشفير المتماثل وغير المتماثل
    • التواقيع الرقمية والشهادات
    • خوارزميات التشفير المشهورة
  • إدارة المفاتيح الرقمية
    • إنشاء المفاتيح وتوزيعها
    • دورة حياة الشهادات
    • البنية التحتية للمفاتيح العامة (PKI)
  • تطبيقات التشفير في المؤسسات
    • تشفير البريد الإلكتروني
    • حماية البيانات المنقولة والمخزنة
    • التشفير في الحوسبة السحابية
  • أنواع الثغرات في التطبيقات
    • حقن SQL
    • البرمجة عبر المواقع (XSS)
    • التحكم في الجلسات
  • ممارسات التطوير الآمن (Secure Coding)
    • التحقق من المدخلات
    • إدارة الأخطاء والاستثناءات
    • أدوات فحص الكود الثابت والديناميكي
  • اختبار اختراق التطبيقات
    • مراحل اختبار الاختراق
    • أدوات فحص التطبيقات
    • إعداد تقارير الثغرات
  • تحليل المخاطر السيبرانية
    • تحديد الأصول والمخاطر المحتملة
    • قياس الأثر واحتمال الوقوع
    • أولويات المعالجة
  • تقييم نقاط الضعف
    • أدوات التقييم(Nessus، OpenVAS)
    • جمع وتحليل النتائج
    • تطبيق التصحيحات الأمنية
  • التدقيق الأمني الداخلي
    • خطوات إجراء التدقيق
    • إعداد تقارير الفجوات
    • خطط التحسين المستمر
  • مفاهيم إدارة الحوادث
    • أنواع الحوادث السيبرانية
    • مراحل إدارة الحوادث
    • التوثيق والتحليل
  • أدوات الاستجابة للحوادث
    • أنظمة مراقبة الأحداث (SIEM)
    • تحليل السجلات (Log Analysis)
    • العزل والتعافي
  • بناء خطة استجابة للطوارئ
    • تحديد فريق الاستجابة
    • قنوات الاتصال أثناء الأزمة
    • اختبار السيناريوهات والاستعداد
  • صياغة سياسات الأمن السيبراني
    • أنواع السياسات الأمنية
    • محتوى السياسة ومراحل الموافقة
    • نشر السياسات وتدريب الموظفين
  • إدارة الوصول والهوية (IAM)
    • المصادقة والتفويض
    • كلمات المرور والبصمات
    • التحكم في الامتيازات
  • الامتثال والمعايير الدولية
    • ISO 27001 وNIST
    • اللوائح المحلية والعالمية
    • تقارير الامتثال والمتابعة
  • مخاطر الحوسبة السحابية
    • النماذج السحابية (SaaS, IaaS, PaaS)
    • التحكم في البيانات عبر السحابة
    • الخصوصية وتعدد المستأجرين
  • تأمين خدمات الحوسبة السحابية
    • المصادقة المشددة
    • مراقبة النشاطات والسجلات
    • التشفير في البيئات السحابية
  • أمن الأجهزة المحمولة
    • أنظمة إدارة الأجهزة (MDM)
    • حماية التطبيقات والبيانات
    • تهديدات الأجهزة الذكية
  • مقدمة في اختبار الاختراق (Pen Testing)
    • مراحل الاختبار
    • أدوات الاختبار والتقنيات
    • الأخلاقيات والتصاريح
  • التحليل الجنائي الرقمي (Digital Forensics)
    • جمع الأدلة الرقمية
    • التحقيق في الحوادث
    • حفظ البيانات وتقديمها للجهات القانونية
  • تقييم شامل لأمن الأنظمة
    • فحص الشبكات والتطبيقات
    • تقييم الأثر والتقارير
    • إعداد خطة التحسين الفني
  • التطوير المهني المستقبلي
    • المسارات المهنية في الأمن السيبراني
    • الشهادات المتقدمة (CEH, CISSP)
    • استراتيجيات التعلم المستمر

تاريخ الدورة

2025-12-15

2026-03-16

2026-06-15

2026-09-14

رسوم الدورة

ملاحظة/ السعر يختلف حسب المدينة المختارة

عدد المشتركين : 1
£4300 / مشترك

عدد المشتركين : 2 - 3
£3440 / مشترك

عدد المشتركين : + 3
£2666 / مشترك

الدورات ذات العلاقة

زيورخ
مؤكدة

الهدف من الرقابة على المعلومات والتقنيات ذات الصلة COBIT

2026-05-10

2026-08-09

2026-11-08

2027-02-07

£5640 £5640

$data['course']