وصف

في TECH ستتعلم التقنيات والبروتوكولات التشفيرية التي تستخدمها أكبر الشركات العالمية لحماية بياناتها"

##IMAGE##

الأمن السيبراني هو أحد المجالات التي تزيد فيها الشركات متعددة الجنسيات من استثماراتها. في كل فترة تحدث هجمات كبيرة الحجم، حيث تُعتبر البنوك أو الحكومات من أبرز الضحايا المستهدفين. أحد أبرز الأمثلة في السنوات الأخيرة كان الهجوم على شبكة بلاي ستيشن، المملوكة لشركة سوني، حيث قام القراصنة بسرقة بيانات 77 مليون مستخدم.

لتجنب الوقوع في نفس الأخطاء التي ارتكبتها سوني، تقدم TECH محاضرة جامعية دأ بتحديد التحديات المتعلقة بأمان أنظمة المعلومات. بالإضافة إلى حكومة هذه الأنظمة وإدارتها.

ثم يصف بعد ذلك الشهادات الرقمية وتقنيات وبروتوكولات التشفير. بالإضافة إلى أمن الشبكات والاتصالات، وأنظمة إدارة الهوية والأذونات، وأمن البيانات وأنظمة التشغيل.

وأخيراً، يتعمق في الكشف عن التهديدات والهجمات من خلال أنظمة مختلفة. مع استجابة مقابلة من خلال خطط الحوادث وغيرها من التقنيات الأخرى. كما تم تخصيص موضوع للأمان في البيئات السحابية (Cloud) نظراً لانتشار تخزين البيانات في السحابة.

كل هذا يتم عبر الإنترنت، بدون جداول زمنية مع إتاحة المنهج الدراسي بالكامل منذ اليوم الأول. سوف تحتاج فقط إلى جهاز متصل بالإنترنت. بهذه الطريقة، يمكن للمتعلم أن ينظم نفسه حسب ما يناسبه، مما يسهل عملية التعلم.

من خلال المشاركة في هذا البرنامج، سوف تتعلم كيفية إجراء تحليلات المخاطر لتحديد نقاط الضعف في موقعك الإلكتروني أو منصتك"

تحتوي المحاضرة الجامعية في الأنظمة الأمنية على البرنامج الأكثر اكتمالا و حداثة في السوق. أبرز خصائصه هي:

تطوير الحالات العملية المقدمة من قبل خبراء في الأنظمة المنتقلة
محتوياتها البيانية والتخطيطية والعملية البارزة التي يتم تصورها بها تجمع المعلومات العلمية والعملية حول تلك التخصصات الأساسية للممارسة المهنية
التمارين العملية حيث يمكن إجراء عملية التقييم الذاتي لتحسين التعلم
تركيزه الخاص على المنهجيات المبتكرة 
دروس نظرية وأسئلة للخبراء ومنتديات مناقشة حول القضايا المثيرة للجدل وأعمال التفكير الفردية
توفر المحتوى من أي جهاز ثابت أو محمول متصل بالإنترنت

يمكن أن تصبح شاشات المصادقة نقاط دخول للمهاجمين. تعرّف على كيفية حمايتها من خلال الموضوع المخصص لإدارة الهوية والأذونات"

البرنامج يضم في أعضاء هيئة تدريسه محترفين يجلبون إلى هذا التدريب خبرة عملهم، بالإضافة إلى متخصصين معترف بهم من الشركات الرائدة والجامعات المرموقة.

سيتيح محتوى البرنامج المتعدد الوسائط، والذي صيغ بأحدث التقنيات التعليمية، للمهني التعلم السياقي والموقعي، أي في بيئة محاكاة توفر تدريبا غامرا مبرمجا للتدريب في حالات حقيقية.

يركز تصميم هذا البرنامج على التعلّم القائم على المشكلات، والذي يجب على المهني من خلاله محاولة حل مختلف مواقف الممارسة المهنية التي تنشأ على مدار السنة الدراسىة. للقيام بذلك، سيحصل على مساعدة من نظام فيديو تفاعلي مبتكر من قبل خبراء مشهورين.

سيقوم مدرسو TECH بتعليمك الخصائص المميزة لأمان أنظمة التشغيل لينكس وويندوز"

##IMAGE##

على مدار هذه المحاضرة الجامعية، ستعمل مع أنظمة SIEM لاكتشاف والرد بسرعة ودقة على أي تهديد"

هيكل ومحتوى

يبدأ هذا البرنامج بتعريف الأنظمة الأمنية وأنواع التهديدات الأكثر شيوعاً، بالإضافة إلى الحوكمة والإدارة. ثم يقدم بعد ذلك تقنيات التشفير والشهادات وأمن الشبكات والاتصالات، وتعليم كيفية بناء Firewalls.. يلي ذلك إدارة الهوية والأذونات، أي المصادقة، بالإضافة إلى أمن البيانات ونظام التشغيل. أخيراً، يتطرق التقرير إلى الكشف عن التهديدات والاستجابة لها، مع حجز مساحة للحماية في البيئات السحابية..

##IMAGE##

في TECH ستتعلم كيفية العمل مع نماذج الإدارة المشتركة في الموضوع المخصص للأمان في بيئات السحابة"

وحدة 1. الأنظمة الأمنية

1.1. أنظمة أمن تكنولوجيا المعلومات

1.1.1. تحديات أمن نظم المعلومات
1.1.2. أنواع التهديدات
1.1.3. أنظمة الشبكات والإنترنت

1.2. حوكمة أمن المعلومات وإدارتها

1.2.1. الحكومة الأمنية. لوائح السلامة
1.2.2. تحليل المخاطر
1.2.3. التخطيط الأمني

1.3. تقنيات التشفير والشهادات

1.3.1. تقنيات التشفير
1.3.2. بروتوكولات التشفير
1.3.3. شهادات رقمية التطبيقات

1.4. أمن الشبكات والاتصالات

1.4.1. الأمان في أنظمة الاتصالات
1.4.2. الامن في firewalls
1.4.3. أنظمة كشف التسلل والوقاية منه

1.5. أنظمة إدارة الهوية والأذونات

1.5.1. نظام إدارة الشركة
1.5.2. نظام إدارة التفويض: سياسات الوصول
1.5.3. أنظمة الإدارة الرئيسية

1.6. أمن البيانات

1.6.1. التأمين أنظمة التخزين
1.6.2. حماية أنظمة قواعد البيانات
1.6.3. تأمين البيانات أثناء النقل

1.7. الأمان في أنظمة التشغيل

1.7.1. Linux:
1.7.2. Windows:
1.7.3. فحص الثغرات الأمنية وتصحيحها

1.8. الكشف عن التهديدات والهجمات

1.8.1. أنظمة التدقيق وا Logging  والمراقبة
1.8.2. أنظمة الفعاليات والإنذار
1.8.3. أنظمة SIEM

1.9. الاستجابة للحوادث

1.9.1. خطة الاستجابة للحوادث
1.9.2. ضمان استمرارية الأعمال
1.9.3. تحليل الطب الشرعي ومعالجة الحوادث من نفس الطبيعة

1.10. الأمان في البيئات السحابيةCloud

1.10.1. الأمان في البيئات السحابيةCloud
1.10.2. نموذج الإدارة المشتركة
1.10.3. أنظمة إدارة الأمن. التطبيق

##IMAGE##

سيعلمك معلمو TECH كيفية تطوير خطط محدثة للاستجابة للحوادث تنطبق على شركتك أو عملك"

محاضرة جامعية في الأنظمة الأمنية

هل تحب عالم الأمان المعلوماتي وترغب في أن تصبح خبيرًا جامعيًا في الأنظمة الأمنية؟ في TECH الجامعة التكنولوجية، نقدم لك محاضرتنا الجامعية في الأنظمة الأمنية، وهي فرصة فريدة لاكتساب المعارف اللازمة والتميّز في هذا المجال المتطور باستمرار. يتم تقديم محاضرتنا الجامعية بنظام الدراسة عبر الإنترنت، مما يعني أنه يمكنك الوصول إلى المحتوى من أي مكان وفي أي وقت يناسبك. تتيح لك هذه المرونة تعديل دراستك وفقًا لسرعتك الخاصة وتوازن مسؤولياتك المهنية والشخصية.

تخصص في الأنظمة الأمنية مع TECH

في هذه المحاضرة الجامعية، ستتعلم كيفية تحديد الثغرات الأمنية، والوقاية من الهجمات، وإدارة الحوادث الأمنية، وتنفيذ تدابير حماية فعالة. كما ستستكشف مواضيع مثل التشفير، أمان الشبكات، أمان التطبيقات، وإدارة المخاطر في مجال الأمان المعلوماتي. إن امتلاك المهارات في الأنظمة الأمنية أمر أساسي في عالم أصبح أكثر رقمنة وتهديدًا بهجمات إلكترونية. بعد إتمام محاضرتنا الجامعية، ستكون مستعدًا لمواجهة تحديات الأمان المعلوماتي بشكل استباقي وأن تصبح محترفًا مطلوبًا بشدة في سوق العمل. بالإضافة إلى ذلك، كجزء من TECH الجامعة التكنولوجية، سيكون لديك وصول إلى مجموعة واسعة من الموارد والأدوات التي ستثري تجربتك التعليمية. سيقدم لك فريق أساتذتنا، وهم خبراء جامعيون في الأمان المعلوماتي، الإرشاد الشخصي وسيدعمونك في كل خطوة على الطريق. لا تفوت الفرصة للتميّز في مجال الأمان المعلوماتي المثير. سجّل في محاضرتنا الجامعية في الأنظمة الأمنية في TECH الجامعة التكنولوجية واكتسب المعارف والمهارات اللازمة لحماية المعلومات والأنظمة في عالم رقمي دائم التغير.