London, 2024-12-05

دورة متقدمة في أمان التطبيقات

نظرة عامة

مع الاعتماد المتزايد على التطبيقات الإلكترونية والهواتف المحمولة، أصبح تأمين هذه التطبيقات أولوية قصوى للمؤسسات عبر مختلف القطاعات. هذه الدورة المتقدمة في أمان التطبيقات التي تقدمها الأكاديمية البريطانية للتدريب والتطوير تهدف إلى تزويد المشاركين بالمعرفة والمهارات المتقدمة اللازمة لتأمين التطبيقات من التهديدات الإلكترونية الأكثر شيوعًا والمتطورة.

تغطي الدورة الجوانب الأساسية لأمان التطبيقات مثل ممارسات كتابة الشيفرة الآمنة، واختبار الأمان، والثغرات الأمنية الشائعة واستراتيجيات التخفيف منها. كما سيتعلم المشاركون كيفية التعامل مع قضايا الأمان في بيئات مختلفة مثل تطبيقات الويب والتطبيقات المحمولة والتطبيقات المستندة إلى السحابة. بنهاية الدورة، سيكون المشاركون مجهزين بالقدرة على بناء واختبار وتأمين التطبيقات ضد التهديدات الإلكترونية الحديثة.

الأهداف والفئة المستهدفة

الفئة المستهدفة

  • المتخصصون في الأمان المسؤولون عن تأمين تطبيقات البرمجيات.
  • مطورو التطبيقات والمهندسون الذين يرغبون في تعميق معرفتهم بأمان التطبيقات.
  • محترفو تكنولوجيا المعلومات العاملون في فرق DevSecOps الذين يسعون لدمج ممارسات الأمان في دورة حياة تطوير البرمجيات.
  • مختبرو الاختراق والقراصنة الأخلاقيون الذين يرغبون في التخصص في ثغرات أمان التطبيقات.
  • محللو الأمان ومدققو الأمان الذين يركزون على أمان التطبيقات.

 

أهداف البرنامج

في نهاية البرنامج التدريبي سوف يتعرف المشاركون على:

  • تعزيز فهم المشاركين لأفضل ممارسات وطرق أمان التطبيقات.
  • تزويد المشاركين بتقنيات متقدمة لتحديد الثغرات الأمنية في التطبيقات ومعالجتها.
  • توفير الأدوات والتقنيات اللازمة لتطوير واختبار البرمجيات بشكل آمن.
  • استكشاف أحدث اتجاهات الأمان في تطوير التطبيقات بما في ذلك استخدام الأتمتة وممارسات كتابة الشيفرة الآمنة.
  • تمكين المشاركين من إنشاء تطبيقات آمنة من خلال دمج الأمان في دورة حياة تطوير البرمجيات (SDLC).
محتوى البرنامج
  • نظرة عامة على أمان التطبيقات

    • المبادئ الأساسية لأمان التطبيقات
    • أهمية تأمين تطبيقات البرمجيات في بيئة التهديدات الحالية
    • الاتجاهات الحالية والتهديدات المتزايدة في أمان التطبيقات
  • دورة حياة تطوير البرمجيات (SDLC) والأمان

    • كيفية دمج الأمان في دورة حياة تطوير البرمجيات
    • المراحل الرئيسية لدورة حياة تطوير البرمجيات والاعتبارات الأمنية في كل مرحلة
    • الأدوار والمسؤوليات للمحترفين الأمنيين داخل دورة حياة تطوير البرمجيات
  • المخاطر الشائعة في أمان التطبيقات

    • ثغرات OWASP Top 10
    • فهم نماذج التهديدات لأنواع التطبيقات المختلفة
    • استراتيجيات إدارة المخاطر لأمان التطبيقات
  • تقنيات كتابة الشيفرة الآمنة

    • أفضل الممارسات لكتابة شيفرة آمنة
    • كيفية منع الثغرات الشائعة مثل حقن SQL والبرمجة عبر المواقع (XSS)
    • إرشادات كتابة الشيفرة لتقليل مخاطر تجاوز الذاكرة وفساد الذاكرة
  • التحقق من المدخلات وترميز المخرجات

    • أهمية التحقق من المدخلات في منع الهجمات
    • تقنيات التحقق من المدخلات وترميز المخرجات بشكل صحيح
    • كيفية منع هجمات الحقن وتسريبات البيانات
  • آليات المصادقة والتفويض

    • تنفيذ مصادقة المستخدم الآمنة وإدارة الجلسات
    • استخدام البروتوكولات الآمنة مثل OAuth و OpenID للمصادقة
    • أفضل الممارسات للتحكم في الوصول بناءً على الأدوار (RBAC)
  • فهم المخاطر الأمنية لتطبيقات الويب

    • الثغرات الشائعة في تطبيقات الويب وكيفية الوقاية منها
    • نماذج وأطر أمان الويب
    • تقنيات الدفاع ضد هجمات CSRF و XSS وغيرها من الهجمات الخاصة بالويب
  • تطوير تطبيقات ويب آمنة

    • أفضل الممارسات لتطوير تطبيقات ويب آمنة
    • استخدام معايير الأمان في الويب مثل HTTPS و CSP و HSTS
    • تقنيات إدارة ملفات تعريف الارتباط (كوكيز) الآمنة وإدارة الجلسات
  • جدران الحماية لتطبيقات الويب (WAF)

    • دور جدران الحماية في حماية تطبيقات الويب
    • كيفية تكوين واستخدام جدران الحماية لتطبيقات الويب لمنع الهجمات
    • دمج جدران الحماية في اختبارات أمان التطبيقات
  • تحديات أمان تطبيقات الهواتف المحمولة

    • المخاطر الأمنية الخاصة بتطبيقات الهواتف المحمولة (iOS و Android)
    • تقنيات اختبار اختراق تطبيقات الهواتف المحمولة
    • كيفية حماية تطبيقات الهواتف المحمولة من الهندسة العكسية وتسريبات البيانات
  • تطوير تطبيقات هواتف محمولة آمنة

    • ممارسات كتابة الشيفرة الآمنة لتطبيقات الهواتف المحمولة
    • تشفير البيانات الحساسة المخزنة على الأجهزة المحمولة
    • أفضل الممارسات لتأمين اتصالات تطبيقات الهواتف المحمولة وواجهات البرمجة (APIs)
  • إدارة الأجهزة المحمولة (MDM) وعزل التطبيقات

    • دور MDM في تأمين تطبيقات وأجهزة الهواتف المحمولة
    • كيفية تطبيق تقنيات العزل لتقليل المخاطر
    • إرشادات الأمان لمتاجر التطبيقات والتوافق معها
  • تقنيات اختبار أمان التطبيقات

    • اختبار أمان التطبيقات الديناميكي (DAST) مقابل اختبار أمان التطبيقات الثابت (SAST)
    • تقنيات الاختبار اليدوي للثغرات الأمنية
    • كيفية أتمتة اختبار الأمان في CI/CD
  • اختبار اختراق التطبيقات

    • تقنيات الاختراق الأخلاقي لاكتشاف الثغرات في التطبيقات
    • استخدام أدوات مثل Burp Suite و OWASP ZAP و Nmap لاختبار الاختراق
    • كيفية توثيق وإصلاح الثغرات التي يتم اكتشافها خلال اختبار الاختراق
  • نمذجة التهديدات وتقييم المخاطر

    • كيفية إنشاء نماذج للتهديدات الخاصة بالتطبيقات
    • تحديد المخاطر وتصميم استراتيجيات التخفيف المناسبة
    • استخدام الأساليب المعتمدة على المخاطر لتحديد أولويات الجهود الأمنية
  • المخاطر الأمنية في تطبيقات السحابة

    • فهم التحديات الأمنية الفريدة لتطبيقات السحابة
    • تأمين بنية السحابة وتطبيقاتها
    • نموذج المسؤولية المشتركة في أمان السحابة
  • ممارسات تطوير التطبيقات الآمنة للسحابة

    • أفضل الممارسات لتطوير وتوفير تطبيقات سحابية آمنة
    • إدارة الهوية والوصول (IAM) في السحابة
    • تشفير البيانات في السحابة وتأمين واجهات برمجة التطبيقات (APIs)
  • إطارات عمل وأدوات أمان السحابة

    • نظرة عامة على إطارات عمل أمان السحابة مثل CSA Cloud Control Matrix
    • استخدام أدوات أمان السحابة مثل AWS Security Hub و Azure Security Center
    • مراقبة وتسجيل الأنشطة الأمنية في تطبيقات السحابة
  • نموذج الأمان من الثقة المعدومة (Zero Trust)

    • ما هو نموذج الأمان من الثقة المعدومة وكيفية تطبيقه في أمان التطبيقات
    • مبادئ نموذج Zero Trust وكيفية تنفيذها في تطوير التطبيقات
    • تدابير الأمان لإدارة الوصول في بيئة Zero Trust
  • الأمان الآلي في DevSecOps

    • دمج الأمان في خطوط أنابيب DevOps (DevSecOps)
    • استخدام أدوات الأتمتة لاكتشاف ومنع الثغرات أثناء عملية التطوير
    • دور التكامل المستمر والتسليم المستمر (CI/CD) في تأمين التطبيقات
  • البلوكتشين وأمان التطبيقات

    • استكشاف كيفية تأثير تكنولوجيا البلوكتشين على أمان التطبيقات
    • الفوائد والتحديات في استخدام البلوكتشين لتطبيقات آمنة
    • اعتبارات الأمان للعقود الذكية والتطبيقات اللامركزية (dApps)