نقدم لكل العاملين والدارسين فى مجال الحاسب الآلى والشبكات السلكية واللاسلكية وعلى الخصوص مجال أمن وتكنولوجيا المعلومات أو Information Technology , ومع دورة شاملة كاملة فى مجال أمن وتكنولوجيا المعلومات باللغة العربية
محتويات دورة أمن وتكنولوجيا المعلومات IT
مفاهيم الأمن تهديد البيانات
1- التمييز بين البيانات والمعلومات2- فهم مصطلحي الجريمة الإلكترونية" و "القرصنة"
3- التعرف على التهديدات الخبيثة والعرضية للبيانات من: الأفراد، مزودي الخدمات والمؤسسات الخارجية
4- التعرف على تهديد البيانات عند استخدام الحوسبة السحابية مثل:التحكم بالبيانات، واحتمال فقدان الخصوصية قيمة المعلومات
5- فهم المميزات الأساسية لأمن المعلومات مثل: السرية، السلامة، التوفر
6- فهم أسباب حماية المعلومات الشخصية مثل:تجنب سرقة الهوية الاحتيال المحافظة على الخصوصية
7- فهم أسباب حماية معلومات العمل المخزنة في الحواسيب والأجهزة مثل: منع السرقة، الاستخدام الاحتيالي، الفقدان العرقي للبيانات، التخريب
5- فهم المميزات الأساسية لأمن المعلومات مثل: السرية، السلامة، التوفر
6- فهم أسباب حماية المعلومات الشخصية مثل:تجنب سرقة الهوية الاحتيال المحافظة على الخصوصية
7- فهم أسباب حماية معلومات العمل المخزنة في الحواسيب والأجهزة مثل: منع السرقة، الاستخدام الاحتيالي، الفقدان العرقي للبيانات، التخريب
8- تعريف الحماية الرئيسية للبيانات الخصوصية، ومبادئ الاحتفاظ والتحكم مثل: الشفافية. الأهداف المشروعة، التناسب
9- فهم مصطلحي صاحب البيانات و مراقب البيانات" وكيف تنطبق عليهما | میادین حماية البيانات الخصوصية والاحتفاظ بها والسيطرة عليها
10 - فهم أهمية التقيد بالإرشادات والسياسات الاستخدام تكنولوجيا المعلومات والاتصالات ICT وكيفية الوصول إليها
11- التعرف على تهديد البيانات من الظروف الاستثنائية مثل: الحرائق، الفيضانات، الحروب، الزلازل
الأمن الشخصي
1- فهم مصطلح الهندسة الاجتماعية وآثاره مثل: الاستخدام غير المصرح به الحواسيب والأجهزة الجمع غير المصرح به للمعلومات، الاحتيال2- تعريف أنماط الهندسة الاجتماعية مثل: المكالمات الهاتفية التصد. استراق النظر فوق الأكتاف
3- فهم مصطلح "سرقة الهوية وآثاره الشخصية، المالية، المهنية، القانونية
4- تعريف طرق سرقة الهوية مثل الغوص في المعلومات، التزوير المالي، التستر أمن الملفات
5- فهم تأثير مكين اتعطيل إعدادات أمن الماكرو
4- تعريف طرق سرقة الهوية مثل الغوص في المعلومات، التزوير المالي، التستر أمن الملفات
5- فهم تأثير مكين اتعطيل إعدادات أمن الماكرو
6- فهم مميزات وقيود التشفير. إدراك أهمية عدم کشف أو إضاعة كلمة مرور التششير أو مشتاحه أو شهادته
7- تشفير ملف أو مجلد أو محرك أقراص
8- تعيين كلمة مرور الملفات مثل المستندات. جداول البيانات الملفات المضغوطة
8- تعيين كلمة مرور الملفات مثل المستندات. جداول البيانات الملفات المضغوطة
البرامج الخبيثة الأنواع والطرق
1- فهم مصطلح "البرامج الخبيثة ". التعرف على الوسائل المختلفة التي يمكن بها حجب البرامج الخبيثة في الحاسوب والأجهزة مثل:
أحصنة طروادة. الجذور الخفية, والأبواب الخلفية
2- التعرف على أنواع البرامج الخبيثة وفهم كيفية عملها مثل الفيروسات، الديدان التعرف على أنواع البرامج الخبيثة المستخدمة في سرقة البيانات، تولید الأرباح / الابتزاز وفهم كيفية عملها مثل: الدعائيات برامج الفدية, برامج التجسس، شبكات اليوتات، تسجيل ضريات لوحة المفاتيح، وطالبات الأرقام الهاتفية ا
3- فهم كيفية عمل برنامج مكافحة الفيروسات و محدودیانه
4- فهم ضرورة تثبيت برنامج مكافحة الفيروسات على الحواسيب والأجهزة
5- فهم أهمية تحديث البرامج بانتظام مثل: مكافحة الفيروسات
6- استعرض الإنترنت، الملاحق الإضافية التطبيقات، ونظام التشغيل ا
7- فحص محركات افراح ومجلدات وملفات محددة باستخدام برامج مكافحة الفيروسات. جدولة عمليات الفحص باستخدام برامج مكافحة الفيروسات
8- فهم مخاطر استخدام البرامج القديمة وغير المدعومة تقنية مثل زيادة التهديدات الخبيثة. عدم التوافق
أمن الشبكة الشبكات وتوصيلاتها
1- فهم مصطلح "الشبكة" والتعرف على أنواع الشبكات الشائعة مثل: الشبكة المحلية (LAN)، الشبكة LAN اللاسلكية (أو WLAN) الشبكة الواسعة (WAN)، والشبكة الخصوصية الافتراضية (VPN)
2- فهم آثار الاتصال بالشبكة على الأمن مثل: البرامج الخبيثة، الوصول غيرالمرخص إلى البيانات، المحافظة على الخصوصية
3- فهم دور مسؤول الشبكة في إدارة المصادقة والترخيص والمحاسبة والمراقبة وتثبيت التصحيحات والتحديثات الأمنية ذات الصلة ضمن الشبكة، | ومراقبة حركة المرور في الشبكة، والتعامل مع البرامج الخبيثة التي يتم اكتشافها في الشبكة
4- فهم وظيفة ومحدوديات جدار الحماية (Firewall في بيئة العمل الشخصية والمهنية
5- تنشيط جدار الحماية الشخصي وتعطيله، السماح لتطبيق أو خدمة مميزة بعبور جدار الحماية الشخصي أو منعه من ذلك،
6- التعرف على الخيارات المختلفة للأمن اللاسلكي ومحدوديانها مثل: الخصوصية السلكية المتكافئة (WEP)، الوصول اللاسلكي المحمي (WPA)| الوصول اللاسلكي المحمي 2 (WPA)، تصفية التحكم بالوصول إلى الوسائط (MAC)، وإخفاء معرف مجموعة الخدمات (SSID)
7- فهم أن استخدام شبكة لاسلكية غير محمية يمكن أن يؤدي إلى هجمات مثل: المثنتين، اختطاف الشبكة، اعتراض البيانات "نظرية رجل في الوسط"
8- فهم المصطلح "نقطة الاتصال اللاسلكي الشخصية"
9- تمكين نقطة اتصال لاسلكي شخصية آمنة أو تعطيلها، واتصال الأجهزة وقطع اتصالها بأمان










ليست هناك تعليقات:
إرسال تعليق