الأهداف
سيتمكن المشاركون في نهاية الدورة من:
- تطبيق معايير أمن المعلومات لمنظمتهم وأصولها الحرجة
- التعرف على التهديدات التي تسببها الفيروسات والبرمجيات الخبيثة والرموز النشطة والتهديدات المستمرة النشطة (APT) والنظر في مختلف الخيارات المقللة
- استخدام البرمجة اللغوية العصبية (NLP) لتسليم رسائل من شأنها أن تغير طريقة عمل الموظفين والتفكير الآمن
- توضيح كيفية اختبار الاختراق والقرصنة الأخلاقية لتعزيز الأمن التنظيمي
- تقييم محن الأمن الحديث : المصادر المفتوحة الذكية (OSINT) و طفرات الذكاء الصناعي
المستفيدون
- المؤسسات و المنظمات العاملة في مجال تكنولوجيا المعلومات
- مدراء و موظفي البنوك و العاملين في تخصصات إدارة الأعمال
- مدراء و موظفي أقسام it للشركات و المؤسسات
- العاملين في مجال تطوير و استضافة مواقع الانترنت
- العاملين في هندسة الشبكات السلكية و اللاسلكية
- المهتمين في أستخدام تكنولوجيا أمنه .
المحتويات
- مقدمة في أمن و حماية المعلومات .
- لماذا أمن المعلومات ؟
- مثلث أمن المعلومات .
- تحقيق عوامل أمن المعلومات .
- تعريف الهاكر .
- أنواع الهاكر .
- أدوات الأختراق .
- ما هو التهديد ؟
- الثغرات .
- الأستغلال .
- أقوي الثغرات .
- مسح الشبكات .
- الهندسة الأجتماعية .
- التهديدات الخارجية .
- هجمات حجب الخدمة ddos .
- الفيروسات و التروجان و الروت كيت .
- كلمات السر .
- كسر كلمات السر .
- حماية كلمات السر .
- كيف يحصل المخترق علي كلمة السر .
- برامج سرقة كلمات السر .
- طرق التحقق من الهويه .
- أحدث أدوات اثبات الهويه علي الانترنت .
- طريقة عمل سياسة أمنية .
- اسس السياسة الأمنية .
- الهجوم ؟
- حماية انظمة المعلومات .
- الجدران الناريه .
- مكافحة الفيروسات .
- الجرائم الألكترونية .
- الحماية المادية .
- ماذا تفعل عند الأختراق ؟
أساليب التدريب
- المحاضرة القصيرة
- النقاش و الحوار
- العمل ضمن مجموعات
- التمارين الجماعية