أخصائي الأمن السيبراني المعتمد

ستزود هذه الدورة المشاركين بالمعرفة المتعمقة والمهارات العملية لتخطيط وتقديم ومراقبة تكنولوجيا المعلومات / الأمن السيبراني للعملاء الداخليين والخارجيين بما في ذلك مجموعة كاملة ومترابطة من التخصصات في مجالات سياسات تكنولوجيا المعلومات ، كتاب التشغيل ، الأمن والتشغيل ، اختبار الأمان / الاختراق ، القرصنة الأخلاقية ، قرصنة القبعة السوداء.

سيغطي أيضًا أمان WiFi وأمن موقع الويب والعوامل البشرية والطب الشرعي السيبراني وإدارة فريق الأمن السيبراني ومركز العمليات الآمنة (SOC) وفريق الاستجابة لحوادث أمن الكمبيوتر (CSIRT).

كجزء من الدورة التدريبية ، سيجري المشاركون تقييمًا للمخاطر لعمليتي نشر مختلفتين بناءً على ISO27001 لتحديد أي تهديدات مباشرة أو غير مباشرة أو تعرضات أمنية أو احتمالات وجود نقاط ضعف. سيستجيب المشاركون أيضًا إلى مثال لحادث أمني وتحديد أفضل الممارسات التي يمكن تطبيقها لتأمين مؤسستهم والأصول المرتبطة بها. سيتم منح جميع المشاركين نسخًا من Run Books للتعامل مع الابتزاز الإلكتروني ، والحرمان الموزع من الخدمة (DDoS / DoS) ، والتحقيقات الجنائية.

 

  • استخدم البرمجة اللغوية العصبية (NLP) لإيصال الرسائل التي ستغير طريقة عمل الموظفين والتفكير في الأمن
  • فحص مجال بروتوكولات الأمان اللاسلكية وخصائصها الأمنية ومخاوفها المحتملة داخل المنظمة وفي الأماكن العامة
  • وضح كيف يعزز اختبار الاختراق والقرصنة الأخلاقية الأمان التنظيمي
  • قم بتقييم وتطبيق اثنين من أهم الجوانب في العصر الحديث للشدائد السيبرانية: ذكاء مفتوح المصدر (OSINT) وذكاء التهديد السيبراني
  • تطبيق معايير أمن المعلومات لمنظمتهم وأصولها الهامة
  • تحديد التهديدات التي تقدمها الفيروسات والبرامج الضارة والتعليمات البرمجية النشطة والتهديدات المستمرة النشطة (APT) والنظر في خيارات التخفيف المختلفة
  • صياغة وإدارة فرق الأمن السيبراني الفعالة ، وتطبيق إطار عمل فريق الاستجابة لحوادث أمن الكمبيوتر (CSIRT) والأدوات والقدرات لتقديم حلول فعالة من حيث التكلفة وقوية لحماية المؤسسة

 

  • متخصصو تكنولوجيا المعلومات
  • متخصصو الأمن
  • المدققين
  • مسؤولي الموقع
  • الادارة العامة
  • أي شخص مكلف بإدارة وحماية سلامة البنية التحتية للشبكة
  • أي شخص على دراية بالفعل ومشارك في تكنولوجيا المعلومات / الأمن السيبراني / الرقمي ويسعى للبناء على مبادئهم الأساسية للأمن.

.

 

  • معايير أمن المعلومات (مثل PCI-DSS / ISO27001)
  • الأدوات الموثقة:
  • ISO / IEC 27001
  • PAS 555
  • أهداف الرقابة للمعلومات والتقنيات ذات الصلة (COBIT)
  • معايير المستقبل
  • ISO / IEC 2018
  • لوائح الخصوصية في الاتحاد الأوروبي
  • اشتراطات الحكومة المحلية والدولية التي تنطوي على الوصول إلى البيانات الخاصة

 

  • أمن المؤسسة
  • الدفاعات الخارجية
  • تصفية الويب
  • أنظمة منع الدخلاء (IPS)
  • أنظمة كشف الدخيل (IDS)
  • جدران الحماية
  • كود آمن
  • دورات حياة تطوير البرمجيات (SDL)
  • حالات انعدام الأمن المحتملة داخل التطبيقات المتقدمة
  • سمات وبروتوكولات أمان WiFi
  • أمن نقل الصوت عبر بروتوكول الإنترنت (VoIP)
  • مخاطر الحوكمة والامتثال (GRC)
  • تطبيقات إدارة الأحداث الأمنية (SEIM)
  • أمن السحابة
  • الأمان والامتثال للطرف الثالث

 

  • تصور الموظف للأمن من خلال البرمجة اللغوية العصبية (NLP)
  • التثقيف والتوعية الأمنية: التقنيات والأنظمة والمنهجيات
  • اختبار الاختراق
  • القرصنة الأخلاقية
  • خيارات للتخفيف من الفيروسات والبرامج الضارة وتهديدات التعليمات البرمجية النشطة والتهديدات المستمرة النشطة (APT)
  • أطر عمل فريق الاستجابة لحوادث الكمبيوتر (CSIRT) وأدواته وقدراته
  • الاستجابة الأولى للحادث: المنهجيات والأدوات والأنظمة التي أثبتت جدواها
  • علم تطبيق الأدلة الجنائية الرقمية القوية: القانون المطبق والقدرات والمنهجيات
  • الضوابط الإشرافية والحصول على البيانات (SCADA) ؛ متطلبات الأمن والعمليات والمنهجيات
  • الصور المسيئة: الالتزام بالقانون المحلي والدولي

 

  • إنشاء وإدارة مركز عمليات آمنة (SOC)
  • تطوير الإطار التنظيمي لأمن الشركات
  • صياغة ونشر فريق الاستجابة لحوادث أمن الكمبيوتر (CSIRT)
  • نظام الحوادث الأمنية والأحداث المفصل (SIEM) للنشر التشغيلي
  • المخاطر المرتبطة بأمان الإدخال / الإخراج (مثل USB والأقراص المضغوطة وأشكال أخرى من الوسائط)
  • مخاطر حقن الكود النشط ، وتقنيات التخفيف

  • جرائم الإنترنت والشبكة المظلمة / الويب المظلم: عالم الهاكرز / الهاكرز
  • الجريمة السرية عبر الإنترنت
  • الهندسة الاجتماعية كأداة لاختبار المرونة التشغيلية
  • استخبارات مفتوحة المصدر (OSINT)
  • استخبارات التهديد السيبراني
  • أدوات الأمن التجارية مفتوحة المصدر
  • الاستخدام العملي للتشفير
  • شبكات خاصة افتراضية

 

  • سطر الأوامر والأدوات المستخدمة لتحديد واستخراج الملفات الخطرة واحتواء البرامج الضارة وتطبيقات القرصنة
  • قاعدة 1-10-60 لتحديد التطبيقات المخفية الخطرة واحتوائها
  • تدفقات البيانات البديلة (ADS) والتهديدات التي يمكن أن تشكلها في بيئة NTFS
  • الاستفادة من ADS لإخفاء البرامج الضارة التي لا يمكن اكتشافها داخل شبكة تشغيلية

 

الدورات ذات الصلة