الأقسام

نظرة عامة

تقدم الأكاديمية البريطانية للتدريب والتطوير دورة أخصائي الأمن السيبراني المعتمد (CCSS). تهدف دورة أخصائي الأمن السيبراني المعتمد إلى تدريب الأفراد في مجال أمن المعلومات على كيفية تحديد التهديدات داخل الشبكة وحمايتها منها والاستجابة لها.

بشكل عام، يجب أن يكون ممارس أمن المعلومات على دراية بمكونات الشبكة، وحركة المرور، ومقاييس الأداء، واستخدام الشبكة، والطوبولوجيا، وموقع كل نظام، وسياسة الأمان، وغيرها. سيتم إعداد الطلاب بفهم أساسي لنقل البيانات الفعلي، وتكنولوجيا الشبكات، وتكنولوجيا البرمجيات، حتى يتمكنوا من فهم كيفية عمل الشبكات، واستيعاب طبيعة البرمجيات، ووضع أساس لتحليل هذا المجال.

الأهداف والفئة المستهدفة

الهدف:

الأهداف الرئيسية لهذه الدورة هي:

  • تقييم وتحديد متطلبات الأمان لأنظمة وشبكات الحاسوب.
  • حماية الأنظمة من الوصول غير المصرح به أو التعديل أو التدمير.
  • تثبيت وصيانة أدوات الأمان مثل الجدران النارية، وبرامج مكافحة الفيروسات، وأنظمة إدارة التصحيحات.
  • تحديد حقوق الوصول والبيئات والموارد.
  • إجراء تقييمات الضعف، وتحليلات المخاطر، وتقييمات الأمان.
  • تحديد المخالفات والإبلاغ عن الانتهاكات.
  • الإشراف على الإدارة الروتينية للأمان ومراقبتها.
  • تطوير وصيانة برامج استمرارية الأعمال والتعافي من الكوارث.
  • تطبيق المهارات اللازمة لتحديد المخاطر والتهديدات وتقييمها وتحليلها والاستجابة لها ومراقبتها داخل المؤسسة، بما يسهل اتخاذ القرارات المدروسة والتخفيف الاستباقي للمخاطر.
  • إتقان مبادئ أمان الأصول، بما في ذلك أمان الأجهزة النهائية، والهياكل المرنة، والتصميم الآمن، وممارسات دورة حياة تطوير البرمجيات (SDLC)، وإدارة التكوين، والتشفير.

من يجب أن يحضر؟
هذه الدورة مناسبة لـ:

  • أي شخص يبدأ مسيرته المهنية في مجال أمن المعلومات / الأمن السيبراني.
  • المتخصصين في تكنولوجيا المعلومات الذين يرغبون في الانتقال إلى مجال الأمن السيبراني.
  • أي شخص يحتاج إلى مقدمة قوية في مجال الأمن السيبراني.
  • أي شخص يخطط للعمل في وظيفة تتطلب معرفة في الأمن السيبراني.
  • أي شخص يتحمل مسؤوليات في مجال أمن المعلومات / الأمن السيبراني.
  • أي شخص اكتسب خبرة عملية في العمل ولكنه يحتاج إلى عرض رسمي لتعزيز معرفته.
  • المحترفون الذين لديهم معرفة أساسية بمفاهيم تكنولوجيا المعلومات وأمن المعلومات ويحتاجون إلى تطوير معرفتهم.

كيف سيستفيد المشاركون؟
هذه الدورة موجهة لمن يرغب في أن يصبح أخصائي أمن سيبراني معتمد (CCSS)، وتوفر فوائد كبيرة في تحديد التهديدات السيبرانية ومنعها والتخفيف من آثارها لحماية الأنظمة الرقمية. سيتعرف المشاركون على اختبارات الاختراق والقرصنة الأخلاقية، مما يساعدهم في اكتشاف الثغرات الأمنية ومعالجتها بفعالية.

سيكتسب المشاركون معرفة في إدارة المخاطر، وحوكمة الأمن، والامتثال للأنظمة، ما يمكنهم من مواءمة استراتيجيات الأمن السيبراني مع اللوائح الصناعية. كما سيتعلمون مهارات متقدمة في الاستجابة للحوادث والتحقيقات الجنائية للتعامل مع الحوادث الأمنية بفعالية.

سيتعلم المشاركون أيضًا تقنيات متقدمة في أمان إنترنت الأشياء (IoT) وأمان البنية التحتية الرقمية، ما يؤهلهم للتميز في وظائف الأمن السيبراني في مختلف الصناعات.

محتوى البرنامج

أساسيات الأمن السيبراني

  • الأمن السيبراني: الحدود الجديدة
  • الأمن السيبراني وجرائم الإنترنت
  • إدارة الأمن السيبراني
  • مقدمة في الإرهاب السيبراني
  • التطرف عبر الإنترنت
  • استخدام الإرهابيين للإنترنت
  • إطار عمل الإرهاب السيبراني
  • دراسات حالة

فهم مشهد التهديدات الحالي

  • أفضل 20 تحكمًا حاسمًا في الأمن السيبراني (CIS)
  • ميدان الأمن السيبراني
  • جدران الحماية من الجيل الجديد
  • تهديدات العصر الجديد

البرامج الضارة والهجمات

  • الفيروسات والديدان
  • البرامج الخبيثة (Malware)
  • هجمات اليوم الصفري (Zero Day Attacks)
  • استغلال الثغرات
  • التصيد الاحتيالي / الهندسة الاجتماعية
  • التجسس السيبراني / سرقة البيانات

الاستطلاع السيبراني

  • استطلاع أولي
  • فحص المنافذ
  • استطلاع عبر الويب وجمع المعلومات
  • استعلام سطر الأوامر

إدارة الثغرات الأمنية

  • فحص المضيف
  • فحص تطبيقات الويب
  • الثغرات الأمنية (CVE)
  • الدفاع ضد هجمات استغلال الثغرات (CVE)

مراقبة الهجمات المتقدمة والدفاع عنها

  • Splunk – أداة لمراقبة أحداث الأمن السيبراني (SIEM)
  • الدفاع ضد هجمات الحرمان من الخدمة (DDoS) على مستوى IP
  • الدفاع ضد هجمات DDoS على مستوى النقل
  • الدفاع ضد هجمات DDoS على مستوى التطبيقات
  • الدفاع ضد شبكات الروبوت (Botnet) والتحكم (C&C)

عمليات الأمن المتقدمة

  • حظر البرامج الضارة
  • منع تسرب البيانات (DLP) / تصفية البيانات
  • حظر الملفات
  • تصفية الروابط (URL)
  • تكتيكات التهرب

مقدمة في حوادث الأمان ومعالجتها

  • حوادث الأمان، العمليات، وإطار العمل
  • معالجة الحوادث
  • أولوية الحوادث الأمنية
  • معالجة حوادث التسلل
  • معالجة حوادث البرامج الضارة
  • معالجة حوادث التصيد الاحتيالي
  • معالجة حوادث الرسائل المزعجة (Spam)

تحليل السجلات (Logs)

  • مقدمة في تحليل السجلات
  • إدارة السجلات
  • تصور السجلات
  • تحليل السجلات
  • تمارين تطبيقية

تاريخ الدورة

2025-06-16

2025-09-15

2025-12-15

2026-03-16

رسوم الدورة

ملاحظة/ السعر يختلف حسب المدينة المختارة

عدد المشتركين : 1
£4300 / مشترك

عدد المشتركين : 2 - 3
£3440 / مشترك

عدد المشتركين : + 3
£2666 / مشترك

الدورات ذات العلاقة

دورة تدريبية في الإجراءات الحديثة لأمن المعلومات الوقائية والوثائق وحفظ المستندات الهامة

2025-06-30

2025-09-29

2025-12-29

2026-03-30

£4600 £4600

$data['course']