عمليات تحليل الأمن الرقمي

عمليات تحليل الأمن الرقمي
609
رقم التدريب 1086
مقدم من: Cisco
هدف التدريب

تركز الدورة التدريبية على كيفية مراقبة التهديدات المتعلقة بالأمن الرقمي واكتشافها والاستجابة لها. كما تتناول الكتابة المشفرة وتحليلات الأمان القائمة على المضيف ومراقبة الأمان والتحليلات القضائية للكمبيوتر وأساليب الهجمات والإبلاغ عن الحوادث والتعامل معها


فهرس موضوعات التدريب

1. الأمن السيبراني ومركز العمليات الأمنية
1.1 الخطر
1.2 المقاتلون في الحرب ضد جرائم الإنترنت
2. نظام تشغيل Windows
2.1 نظرة عامة على Windows
2.2 إدارة Windows
3. نظام التشغيل Linux
3.1 باستخدام Linux
3.2 إدارة Linux
3.3 عملاء Linux
 4. خدمات وبروتوكولات الشبكة
4.1 بروتوكولات الشبكة
4.2 إيثرنت وبروتوكول الإنترنت (IP)
4.3 التحقق من الاتصال
4.4 بروتوكول تحليل العنوان ARP
5. البنية التحتية للشبكة
5.1 أجهزة اتصالات الشبكة
5.2 البنية التحتية لأمن الشبكة
5.3 تمثيل الشبكة
6. مبادئ أمن الشبكات
6.1 المهاجمون وأدواتهم
6.2 التهديدات والهجمات الشائعة
7. هجمات الشبكة: نظرة أعمق
7.1 مراقبة تشغيل الشبكة 
7.2 مهاجمة الاساسيات
7.3 مهاجمة ما نفعله
8. حماية الشبكة
8.1 فهم الدفاع
8.2 التحكم في الوصول
8.3 جدران حماية الشبكة ومنع التطفل
8.5 معرفة مصادر التهديدات
9. التشفير وبنية المفاتيح العمومية
9.1 علم التشفير
9.2 تشفير المفتاح العام
10. تحليل وحماية النقطة الطرفية
10.1 حماية النقطة الطرفية
10.2 تقييم ضعف النقطة الطرفية
11. المراقبة الأمنية
11.1 التقنيات والبروتوكولات
11.2 ملفات السجل
12. تحليل بيانات التطفل
12.1 جمع البيانات
12.2 تجهيز البيانات
12.3 تحليل البيانات
 13. الاستجابة للحوادث والتعامل معها
13.1 الاستجابة للحوادث
13.2 CSIRTs و NIST 800-61r2
13.3 الممارسة القائمة على الحالة

مخرجات التعلم

اكتساب المهارات العملية الملائمة للوظائف في مجال عمليات الأمن الرقمي.
تعميق المعرفة فيما يتعلق بالطرق المثلى لاكتشاف حوادث الإخلال بالأمان والاستجابة لها.
شرح ميزات وخصائص نظام تشغيل Linux.
تحليل تشغيل بروتوكولات وخدمات الشبكة.
شرح تشغيل البنية التحتية للشبكة.
استخدم أدوات مراقبة الشبكة لتحديد الهجمات ضد بروتوكولات وخدمات الشبكة.
استخدم طرقًا مختلفة لمنع الوصول الضار إلى شبكات الكمبيوتر والمضيفين والبيانات.
تقييم تنبيهات أمان الشبكة.
تحليل بيانات اقتحام الشبكة لتحديد المضيفين ونقاط الضعف المعرضة للخطر.
تطبيق نماذج الاستجابة للحوادث لإدارة حوادث أمن الشبكة.
التصرفات/السلوكيات الجديدة الذي سيتعلمها المتدرب
تطوير مهارات حل المشاكل والتفكير النقدي باستخدام أجهزة فعلية وأداة برنامج محاكي الشبكات
استخدام طرق مختلفة لمنع الوصول الضار إلى شبكات الكمبيوتر والمضيفين والبيانات.
تحليل بيانات اقتحام الشبكة لتحديد المضيفين ونقاط الضعف المعرضة للخطر.
تقييم  أمان الشبكة.
تطبيق نماذج الاستجابة للحوادث لإدارة حوادث أمن الشبكة.

المتطلبات السابقة للتدريب

المعرفة 
الالمام باساسيات الشبكات و الامن 
مستوى الخبرة 
خبرة في مجال الشبكات و امن المعلومات لا تقل عن سنتين
 اللغة 
الانجليزية 
الأجهزة والأدوات
 (كمبيوتر/نظام التشغيل ويندوز 10/متصفح انترنت/Oracle VirtualBox and the virtual machine image file /اتصال بالانترنت)
 

الشهادات الإحترافية المتعلقة
  • Other
اسم مقدم الدورة
  • احمد فوزى
خبرات المدرب
  • أحمد هو مستشار دولي في مجال الأمن السيبراني ، ولديه أكثر من 18 عامًا من الخبرة في الاستشارات الأمنية ، والتدريب الأمني ​​، والحوكمة ، وإدارة أمن المعلومات ، واختبار الاختراق ، والتحقيق الجنائي ، وتطوير السياسات الأمنية ، وتقييم الأمن ، والتدقيق الأمني ​​، وتقييم الضعف ، مراجعة الكود وتطوير وكتابة المآثر
    · حصل أحمد على جائزة "محقق الطب الشرعي لعام 2016" من Ec-Council ، بالإضافة إلى أنه حصل على جائزة أفضل 100 مدير لأمن المعلومات في الشرق الأوسط 2016 و 2017.
    · قدم أحمد العديد من خدمات التدريب والاستشارات في المملكة المتحدة والولايات المتحدة الأمريكية وألمانيا وإيطاليا وفرنسا وأيرلندا وبولندا والمجر وبلجيكا وهولندا وسويسرا واليونان والدنمارك والسويد وقبرص والبرتغال والمملكة العربية السعودية والإمارات العربية المتحدة وإسبانيا بتعليقات ممتازة
    · أحمد حاصل على درجة الماجستير في أمن المعلومات بالإضافة إلى العديد من الشهادات الدولية مثل: (CISM-CISSP-CISA-CCSP-CCSK-ISO 27k-CEH-CHFI-ECSA-ECIH-ECSP-CEI-SPISI-ITIL-MCP- MCPD-MCSD-MCTS-MCT).
     

  • مجال التدريب
  • المسار الوظيفي
    • أمن المعلومات
  • نوع الدورة
    دورة معرفية
  • طريقة توصيل الدورة
    تفاعلية مباشرة
  • موعد البرنامج تبدأ 15-11-2020 إلى 23-11-2020 لمدة 50 ساعات
انتهت فترة التقديم