London, 2025-03-13

أخصائي أمن نظم المعلومات المعتمد (CISSP)

نظرة عامة

دورة أخصائي أمن نظم المعلومات المعتمد (CISSP) التي تقدمها الأكاديمية البريطانية للتدريب والتطوير موجهة للمهنيين الذين يتطلعون للحصول على أعلى مستوى من الشهادات في مجال أمن المعلومات. تُعتبر شهادة CISSP معترفًا بها عالميًا كأفضل شهادة للمحترفين في مجال أمن المعلومات، وتغطي المفاهيم والممارسات الأساسية لتصميم وتنفيذ وإدارة برامج الأمن السيبراني بشكل فعال. من خلال هذه الدورة، سيكتسب المشاركون فهمًا عميقًا للثمانية مجالات من CISSP CBK (الهيكل المشترك للمعرفة)، مما يضمن استعدادهم الكامل لامتحان CISSP. من خلال منهج شامل يغطي المبادئ الأمنية المختلفة، واستراتيجيات إدارة المخاطر، والمعرفة التقنية، تمكّن هذه الدورة المشاركين من حماية مؤسساتهم من مجموعة واسعة من التهديدات السيبرانية.

الأهداف والفئة المستهدفة

الفئة المستهدفة

  • مدراء أمن المعلومات والمشرفين.
  • محترفو تكنولوجيا المعلومات الذين يهدفون إلى التقدم في مجال الأمن السيبراني.
  • مهندسو الشبكات المحترفون وأخصائيو الأمن.
  • مدققو تكنولوجيا المعلومات والمتخصصون في إدارة المخاطر.
  • الاستشاريون المشاركون في الأمن السيبراني ونظم المعلومات.
  • المحترفون الذين يسعون للحصول على شهادة CISSP لتعزيز مهاراتهم ومسارهم المهني.

أهداف البرنامج

في نهاية البرنامج التدريبي سوف يتعرف المشاركون على:

  • اكتساب فهم شامل للثمانية مجالات من CISSP CBK.
  • الاستعداد بشكل جيد لاجتياز امتحان شهادة CISSP.
  • تعلم كيفية تنفيذ وإدارة وتقييم سياسات وإجراءات الأمان.
  • فهم الجوانب الحاسمة لإدارة المخاطر وتطبيقها في الأمن السيبراني.
  • تطوير مهارات متقدمة لحماية المعلومات التنظيمية والحد من المخاطر الأمنية بشكل فعال.
محتوى البرنامج
مقدمة في أمن المعلومات ونظرة عامة على CISSP
  • نظرة عامة على شهادة CISSP
    • ما هي شهادة CISSP وأهميتها في مجال الأمن السيبراني.
    • المفاهيم الرئيسية في أمن المعلومات.
    • متطلبات العملية للحصول على شهادة CISSP.
  • مدونة أخلاقيات CISSP
    • فهم المبادئ الأخلاقية لشهادة CISSP.
    • تطبيق مدونة الأخلاقيات في البيئة المهنية.
    • التعامل مع تعارضات المصالح في الأمن السيبراني.
  • حوكمة أمن المعلومات
    • مقدمة في حوكمة الأمان وأهميتها.
    • مواءمة حوكمة الأمان مع أهداف العمل.
    • الأطر والمعايير لحوكمة الأمان.
الأمن وإدارة المخاطر
  • مبادئ حوكمة الأمن
    • الهياكل الإدارية في المنظمات.
    • أدوار ومسؤوليات الأمن.
    • أطر وأساليب إدارة المخاطر.
  • الامتثال والاعتبارات القانونية
    • نظرة عامة على الأطر القانونية ذات الصلة (مثل GDPR، HIPAA).
    • إدارة الامتثال الأمني والتدقيقات.
    • قوانين خصوصية البيانات وتأثيرها على الأمن السيبراني.
  • إدارة المخاطر
    • تقنيات تقييم وتحليل المخاطر.
    • استراتيجيات التخفيف من المخاطر.
    • التخطيط لاستمرارية الأعمال والتعافي من الكوارث.
أمن الأصول
  • تصنيف ومعالجة المعلومات
    • تقنيات تصنيف أصول المعلومات.
    • أفضل الممارسات لحماية البيانات الحساسة.
    • أمان تخزين ونقل البيانات.
  • إدارة أمن الأصول
    • سياسات وإجراءات إدارة الأصول.
    • التحكم في الوصول الفيزيائي والمنطقي.
    • حماية الملكية الفكرية والمعلومات المملوكة.
  • دورة حياة أمان البيانات
    • دورة حياة البيانات من الإنشاء إلى التدمير.
    • تقنيات التخلص الآمن من البيانات.
    • حماية البيانات أثناء النقل وفي حالة السكون.
هندسة الأمان والبنية الأمنية
  • نماذج وهياكل الأمان
    • النماذج الأمنية الرئيسية: Bell-LaPadula، Biba، Clark-Wilson.
    • تصميم أنظمة آمنة.
    • المبادئ الأمنية في تصميم وتنفيذ الأنظمة.
  • التشفير
    • أساسيات التشفير ودوره في الأمان.
    • الخوارزميات والبروتوكولات التشفيرية.
    • إدارة وتنفيذ الأنظمة التشفيرية.
  • الأمان في تصميم الشبكات والاتصالات
    • هندسة بروتوكولات وأمن الشبكات.
    • المبادئ الآمنة لتصميم الشبكات.
    • دور الجدران النارية، VPNs، وأنظمة الكشف عن التسلل.
أمن الشبكات والاتصالات
  • أساسيات أمان الشبكات
    • المبادئ الأساسية لأمان الشبكات والهندسة.
    • تحديد والتخفيف من ثغرات الشبكة.
    • الدفاعات على محيط الشبكة ومنع التسلل.
  • بروتوكولات أمان الشبكات
    • فهم وتنفيذ البروتوكولات الأمنية الشائعة (مثل IPsec، SSL/TLS).
    • تأمين الشبكات اللاسلكية والوصول عن بعد.
    • تقنيات لتأمين اتصالات الشبكة.
  • تصميم وبنية الشبكة الآمنة
    • اعتبارات تصميم بنية الشبكة الآمنة.
    • أفضل الممارسات لتقسيم وتأمين حركة مرور الشبكة.
    • مراقبة الشبكة وتحليل حركة المرور.
إدارة الهوية والوصول (IAM)
  • نماذج وآليات التحكم في الوصول
    • فهم مبادئ ونماذج التحكم في الوصول.
    • التحكم في الوصول القائم على الدور (RBAC) والتحكم في الوصول القائم على السمات (ABAC).
    • تنفيذ المصادقة متعددة العوامل والدخول الأحادي (SSO).
  • أنظمة إدارة الهوية
    • تقنيات لإدارة الهوية (مثل LDAP، Active Directory).
    • إدارة دورة حياة المستخدم وتزويد الخدمات.
    • حماية بيانات اعتماد المستخدم وأنظمة المصادقة.
  • استراتيجيات التفويض والتحكم في الوصول
    • تقنيات لتنفيذ أقل مستوى من الامتيازات.
    • مراقبة وتدقيق أنظمة التحكم في الوصول.
    • إدارة الحسابات المميزة وحقوق الوصول.
تقييم الأمان والاختبار
  • تقنيات تقييم الأمان
    • نظرة عامة على تقييمات الثغرات واختبار الاختراق.
    • أساليب الاختبار القائمة على المخاطر.
    • أدوات إجراء تقييمات الأمان.
  • منهجيات اختبار الأمان
    • أفضل الممارسات لمسح الثغرات واختبار الأمان.
    • كيفية إجراء اختبارات اختراق فعالة وتدقيق الأنظمة.
    • التقارير بعد التقييم والإصلاح.
  • مراقبة الأمان
    • أهمية المراقبة المستمرة واستجابة الحوادث.
    • إعداد وإدارة أنظمة إدارة معلومات الأمن والأحداث (SIEM).
    • تحديد والاستجابة للحوادث الأمنية في الوقت الفعلي.
عمليات الأمان
  • مبادئ عمليات الأمان
    • المبادئ الأساسية لتشغيل عمليات آمنة ومرنة.
    • استراتيجيات إدارة الحوادث الأمنية والاستجابة.
    • التعامل مع الاختراقات الأمنية وتسريبات البيانات.
  • استجابة الحوادث والتعافي
    • التخطيط والتنفيذ لاستجابة الحوادث.
    • إدارة الأزمات والتحليل بعد الحادث.
    • تخطيط استمرارية الأعمال والتعافي من الكوارث.
  • مراقبة عمليات الأمان
    • تنفيذ مراكز عمليات الأمان (SOCs).
    • المراقبة الأمنية في الوقت الفعلي وتهديدات المعلومات.
    • تحليل والاستجابة للتهديدات الأمنية والحوادث.
أمن تطوير البرمجيات
  • دورة حياة تطوير البرمجيات الآمن (SDLC)
    • اعتبارات الأمان في كل مرحلة من دورة حياة تطوير البرمجيات.
    • دمج ممارسات الأمان في عملية تطوير البرمجيات.
    • تقنيات البرمجة الآمنة واختبار البرمجيات.
  • تهديدات أمان التطبيقات والحد منها
    • الثغرات الأمنية الشائعة في التطبيقات (مثل SQL injection، XSS).
    • أفضل الممارسات لتأمين التطبيقات والأنظمة البرمجية.
    • أدوات وتقنيات لمسح الثغرات في التطبيقات.
  • أدوات وتقنيات أمان البرمجيات
    • استخدام الأدوات التلقائية لاكتشاف الثغرات في البرمجيات.
    • نمذجة التهديدات وتقييم المخاطر للتطبيقات.
    • تقنيات لتحديث البرمجيات وتأمينها.
المراجعة النهائية وتحضير امتحان CISSP
  • مراجعة المفاهيم الرئيسية لـ CISSP
    • تلخيص المجالات الثمانية لـ CISSP والمفاهيم الأساسية.
    • النقاط الرئيسية للتحضير لامتحان CISSP.
    • مراجعة الأسئلة النموذجية والإجابات.
  • نصائح واستراتيجيات التحضير للامتحان
    • تقنيات التحضير الفعالة لامتحان CISSP.
    • استراتيجيات إدارة الوقت يوم الامتحان.
    • معالجة التحديات الشائعة في امتحان CISSP.
  • الجلسات النهائية للأسئلة والمناقشة
    • توضيح أي شكوك متبقية.
    • المراجعة النهائية للمواضيع الضعيفة.
    • استراتيجيات للتعلم المستمر والنمو المهني في الأمن السيبراني.