مقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
2177
Training ID 9140
Sponsored by: المنتور
Training Description
مع زيادة الهجمات الإلكترونية، ظهرت الحاجة إلى استراتيجيات أمان وحماية أكثر دقة وقوة، مما أدي إلي ظهور الأمن السيبراني. تتناول هذه الدورة التقنيات والأساليب التي يستخدمها متخصصو الأمن السيبراني لحماية بيانات الأفراد والمؤسسات والبلدان. ستفهم أيضًا عقلية المخترقين وكيفية حماية البيانات على الأجهزة المختلفة.
Training Video
Training Course index
الوحدة 1 : مقدمة في الأمن السيبراني
- المحاضرة 1 المقدمة
- المحاضرة 2 نظرة عامة على الأمن السيبراني
- المحاضرة 3 بناء مختبراتنا / أدواتنا
- المحاضرة 4 كالي لينكس مقدمة 1
- المحاضرة 5 كالي لينكس مقدمة 2
- المحاضرة 6 أمن الويب 1
- المحاضرة 7 أمن الويب 2
- المحاضرة 8 مقدمة في بروتوكول نقل النص التشعبي
- المحاضرة 9 متصفح الويب هو سلاحك
- المحاضرة 10 الكوكيز
- المحاضرة 11 المسؤول لديه القوة
- المحاضرة 12 الطب الشرعي الرقمي
- المحاضرة 13 المهارات المطلوبة للطب الشرعي الرقمي
- المحاضرة 14 تحليل ملف
- المحاضرة 15 البحث في المهملات
- المحاضرة 16 أمن الشبكة
- المحاضرة 17 Wireshark
- المحاضرة 18 عامل الشبكة
- المحاضرة 19 Bflag 1
- المحاضرة 20 Bflag 2
- المحاضرة 21 تحليل البرمجيات الخبيثة والهندسة العكسية
- المحاضرة 22 الهندسة العكسية SW
- المحاضرة 23 أدوات الهندسة العكسية
- المحاضرة 24 كود التجميع / الجهاز
- المحاضرة 25 السجلات
- المحاضرة 26 بدء التحدي
- المحاضرة 27 المصحح
Training course outcomes
- كيف يعمل الأمن السيبراني، وما هي أهميته، وما هي أنواع الاختراقات الأمنية المختلفة وكيف يمكنك أن تتصدى لها.
- كيفية عمل نظام الكالي لينكس، وما هي الفروقات بين أمن الويب وبين أمن الشبكة، وما هو الطب الشرعي الرقمي وما هي المهارات التي تحتاج إليها لتطبيقه.
- كيف تقوم بعملية تحليل البرمجيات الخبيثة والهندسة العكسية وفهمها جيدًا، وكيف يمكنك أن تُطبق ما تتعلمه عنهم حتى تحمي نفسك من الهجمات الإلكترونية المُحتملة.
Training Pre-requirements
سيتم ذكر أدوات إضافية للتحميل خلال الدورة. ليست هناك حاجة إلى معرفة مسبقة أو خبرة بهذه الأدوات.
Related Professional Certificates |
|
---|---|
Trainer Experiences |
|