نبذة عن البرنامج

صمم برنامج أساسيات القيادة الأمنية للمديرين LDR512 للمتخصصين الذين يهدفون إلى الارتقاء بمهاراتهم في إدارة الأمن السيبراني. فهذا البرنامج الشامل لا يغطي فحسب أساسيات بناء وإدارة برنامج الأمن، بل يتعمق في تفصيلات تقييم المخاطر وتطوير السياسات وهندسة الأمن الفنية. سيساعدك هذا البرنامج التدريبي على اكتساب الثقة للتعامل والتنقل في بيئة أطر وضوابط الأمن السيبراني المعقدة، وستتعلم كيفية اكتشاف الثغرات وتنفيذ دفاعات استباقية ضد التهديدات. يتمتع منهجنا الذي وضعه خبراء متخصصون في هذا المجال بقابلية التطبيق العملي، بما يضمن إمكانية تطبيق ما تعلمته مباشرة على عملياتك اليومية. وستتقن أيضًا من خلال هذا البرنامج مهارات التخطيط الاستراتيجي للأمن السيبراني، وتطوير السياسات التي تتناسب مع فريقك، والقيادة بثقة أثناء حوادث الأمن السيبراني الخطيرة. وبعد توضيح الدور المحوري للامتثال، سيساعدك هذا البرنامج على الإلمام بالمعايير القانونية والتنظيمية التي تؤثر على الأمن السيبراني، وسيعدك لقيادة منظمتك بحكمة وبصيرة. يوفر البرنامج بيئة تعليمية ديناميكية تعزز المهارات العملية والتفكير الاستراتيجي من خلال المحاضرات والتمارين العملية والمحاكاة الواقعية. انضم إلى شبكتنا من المتخصصين في مجال الأمن السيبراني الملتزمين بالتميز، والمكرسين للارتقاء بقدراتهم القيادية إلى المستوى التالي. سواء كنت مديرًا طموحًا أو تتطلع إلى تعزيز دورك القيادي الحالي، فقد صُمَّم هذا البرنامج لتعزيز حياتك المهنية والمساهمة بشكل كبير في أمن منظمتك وقدرتها على الصمود.

أهداف البرنامج

أن يتمكن المشارك في نهاية البرنامج التدريبي من:

  • اكتساب المعرفة والمهارات اللازمة لاجتياز اختبار LDR512®.
  • التنقل بين أطر العمل الأمنية المختلفة وتنفيذها، بما يعزز قدرته على بناء برامج أمنية قوية داخل منظمته.
  • اكتساب الكفاءة في اكتشاف مخاطر الأمن السيبراني وتقييمها وإدارتها لاتخاذ قرارات أمنية مدروسة، وتحديد أولويات الموارد بشكل فعال.
  • كيفية وضع سياسات الأمن التي تتوافق مع مستوى الإقدام على المخاطر والالتزام لدى المنظمة وإدارتها وتنفيذها.
  • اكتساب المهارات اللازمة لتصميم البنية الأمنية التقنية واختبارها، بما يضمن أمن البنية التحتية عبر طبقات الشبكة والسحابة والتطبيقات.
  • فهم عملية اكتشاف الثغرات وتصنيفها حسب درجة الخطورة وتحديثها لتعزيز دفاع المنظمة ضد التهديدات السيبرانية.
  • تعزيز القدرات والمهارات لإدارة فرق الأمن السيبراني وقيادتها بفعالية، وتعزيز ثقافة الوعي الأمني والقدرة على الصمود.
  • إتقان فن التخطيط الاستراتيجي للأمن السيبراني، بما في ذلك تطوير برنامج أمني شامل وتنفيذه وصيانته.
  • اكتساب المعرفة والمهارات اللازمة لإدارة حوادث الأمن السيبراني والاستجابة لها بشكل فعال، وتقليل تأثيرها على العمليات.
  • فهم الوضع القانوني والتنظيمي الذي يؤثر على الأمن السيبراني، مما يضمن امتثال الممارسات الأمنية للمنظمة للقوانين والمعايير المعمول بها.
جدول البرنامج
الوحدة 1: بناء البرنامج الأمني الخاص بك
  • 1 الأطر الأمنية

    • أطر التحكم والبرامج والمخاطر

    • 2 فهم المخاطر

      • مفاهيم المخاطر

        • المعايرة

          • تقييم المخاطر وإدارتها

          • 3 السياسة الأمنية

            • الغرض من السياسة

              • بيان مستوى الإقدام على المخاطر

                • تخطيط السياسات

                  • إدارة السياسات

                  • 4 هيكل البرنامج

                    • علاقات الإبلاغ

                      • الخطوط الدفاعية الثلاث

                        • الأدوار والمسؤوليات

                          • الوظائف الأمنية

                          • 5 تمارين:

                            • نظرة عامة على شركة واتس ويرهاوس في اختبار Cyber42

                              • معمل المعايرة

                                • اختيار مبادرة الجولة الأولى من اختبار Cyber42

                                  • الجولة الأولى من اختبار Cyber42 الحدث رقم 1: حيثما توجد شركة واتس ويرهاوس

                                    • الجولة الأولى من اختبار Cyber42 الحدث رقم 2: إضفاء الطابع المنظمي على عمليات الأمن

                                      • الجولة الأولى من اختبار Cyber42 الحدث رقم 3: إحاطة لمجلس الإدارة

                                      الوحدة 2: البنية الأمنية التقنية
                                      • 1 نظرة عامة على البنية الأمنية

                                        • النماذج والاتجاهات

                                          • أطر البنية الأمنية

                                            • مصفوفة الدفاع السيبراني

                                            • 2 أمن الشبكات

                                              • الطبقتان 1 و2

                                                • نبذة عامة ومقدمة عن الهجمات

                                              • الطبقة 3

                                                • شبكات أمن بروتوكول الإنترنت IPSec، والشبكات الافتراضية الخاصة VPN

                                              • الطبقة 4

                                                • بروتوكولات TCP وUDP

                                              • طبقة التطبيقات

                                                • البروكسي، وجدران حماية الجيل القادم NGFW، نظاما كشف التسلل / منع التسلل IDS/IPS، ومدير أمن الشبكة NSM

                                            • 3 أمن المضيف

                                              • البرامج الضارة وأمثلة على الهجمات

                                                • ضوابط أمن المضيف

                                                  • منصات حماية نقطة النهاية EPP، واكتشاف نقطة النهاية والاستجابة لها EDR، ونظام منع اختراق المضيف HIPS، ونظام كشف اختراق المضيف HIDS، ومراقبة سلامة الملفاتFIM، والقائمة المسموح بها allowlisting، ووضع الحماية sandboxing

                                              • 4 الأمن السحابي

                                                • أساسيات الأمن السحابي

                                                  • البنية المرجعية لأمن خدمات الويب من أمازون (AWS)

                                                    • نظرة عامة على خدمات الويب من أمازون (AWS)

                                                      • مثال على هجمات الأمان السحابي وعناصر التحكم

                                                        • أدوات الأمن السحابي

                                                          • إدارة الوضع الأمني السحابي CSPM ، ومنصة حماية أحمال العمل السحابية CWPP ، ووسيط أمان الولوج السحابي CASB

                                                        • نماذج الأمن السحابي

                                                          • المبادئ الإرشادية لتحالف الأمن السحابي (CSA)، وأطر العمل جيدة التصميم، وأطر اعتماد الحوسبة السحابية

                                                      • 5 إدارة الهوية والولوج

                                                        • عوامل المصادقة

                                                          • هجمات المصادقة والولوج

                                                            • القدرات الأمنية لإدارة الهوية والولوج

                                                            • 6 مبدأ عدم الثقة

                                                              • المبادئ وأفضل الممارسات

                                                                • مبدأ عدم الثقة في الولوج إلى الشبكة (ZTNA)

                                                                  • الثقة المتغيرة

                                                                  • 7 تمارين:

                                                                    • الجولة الأولى من اختبار Cyber42 - الحدث رقم 4: تنفيذ أمن الشبكة

                                                                      • الجولة الأولى من اختبار Cyber42 - الحدث رقم 5: أمن المستخدم النهائي

                                                                        • الجولة الأولى من اختبار Cyber42 -الحدث رقم 6: الخدمة والحماية

                                                                        الوحدة 3: هندسة الأمن
                                                                        • 1 الهندسة الأمنية

                                                                          • نبذة عامة

                                                                          • 2 حماية البيانات

                                                                            • مفاهيم التشفير

                                                                              • السرية، والسلامة، والمصادقة، وعدم التنصل

                                                                            • خوارزميات التشفير

                                                                              • التماثل، عدم التماثل، تبادل المفاتيح، تشفير كلمات المرور hashing، التوقيع الرقمي

                                                                            • تطبيقات التشفير

                                                                              • بروتوكول أمان طبقة النقل، والبنية التحتية للمفتاح العام، وسلسلة الكتلة، والكم

                                                                          • 3 مقدمة إلى الخصوصية

                                                                            • الخصوصية والأمن

                                                                              • المتطلبات واللوائح

                                                                                • هندسة الخصوصية

                                                                                • 4 أمن التطبيقات

                                                                                  • تأمين دورة حياة تطوير البرمجيات

                                                                                    • هجمات التطبيقات

                                                                                      • العشرة الأوائل في مشروع أمن تطبيقات الويب المفتوحةOWASP

                                                                                    • أدوات أمن التطبيق

                                                                                      • اختبار أمن التطبيقات الثابتة SAST، وتحليل تكوين البرامج SCA، واختبار أمن التطبيقات الديناميكي DAST، وجدار حماية تطبيقات الويب WAF، والحماية الذاتية لتطبيقات وقت التشغيل RASP

                                                                                  • 5 تقنيات التطوير والأمان والعمليات

                                                                                    • سلسلة أدوات التطوير والعمليات

                                                                                      • التكامل المستمر والتسليم المستمر (CI / CD)

                                                                                        • البنية التحتية كرمز (IaC)

                                                                                          • أمن الحاويات

                                                                                          • 6 الذكاء الاصطناعي التوليدي ونماذج اللغات الكبيرة (GenAI وLLMs)

                                                                                            • الابتكارات في الذكاء الاصطناعي

                                                                                              • هندسة تطبيقات نماذج اللغات الكبيرة

                                                                                                • مصفوفة نطاق أمن الذكاء الاصطناعي التوليدي من خدمات الويب من أمازون AWS

                                                                                              • هجمات نماذج اللغات الكبيرة LLM

                                                                                                • العشرة الأوائل في مشروع أمن تطبيقات الويب المفتوحةOWASP لنماذج اللغات الكبيرة

                                                                                                • قاعدة معارف ميتري أطلس

                                                                                                • الاعتماد المفرط، والحقن الفوري، والكشف عن المعلومات الحساسة، سرقة النماذج، وتسميم بيانات التدريب، والوكالة المفرطة، وكسر الحماية

                                                                                              • ضوابط أمن الذكاء الاصطناعي التوليدي

                                                                                                • إطار عمل إدارة المخاطر للذكاء الاصطناعي الخاص بالمعهد الوطني للمعايير والتقنية NIST

                                                                                                • سياسة أمن الذكاء الاصطناعي

                                                                                                • أدوات أمن الذكاء الاصطناعي وعمليات التخفيف

                                                                                            • 7 تمارين:

                                                                                              • اختيار مبادرة الجولة الثانية من اختبار Cyber42

                                                                                                • الجولة الثانية من اختبار Cyber42 - الحدث رقم 7: اختراق الصناعة

                                                                                                  • الجولة الثانية من اختبار Cyber42 - الحدث رقم 8: شبح تقنية المعلومات Shadow IT

                                                                                                    • الجولة الثانية من اختبار Cyber42 - الحدث رقم 9: الإعداد الأمني الخاطئ

                                                                                                      • الجولة الثانية من اختبار Cyber42 - الحدث رقم 10: معجزة على طريق تقنيات التطوير والعمليات DevOps

                                                                                                      الوحدة 4: الإدارة والقيادة الأمنية
                                                                                                      • 1 إدارة الثغرات

                                                                                                        • إجراءات الاكتشاف والتقييم والإبلاغ والعلاج PIACT

                                                                                                          • تحديد الثغرات الأكثر خطورة

                                                                                                            • نظام تسجيل الثغرات الشاسعة (CVSS)

                                                                                                          • البحث عن الثغرات وإصلاحها

                                                                                                            • التواصل وإدارة الثغرات

                                                                                                            • 2 التوعية الأمنية

                                                                                                              • نموذج النضج

                                                                                                                • المخاطر البشرية

                                                                                                                • 3 مقدمة للمفاوضات

                                                                                                                  • استراتيجيات المفاوضات

                                                                                                                  • 4 تحليل الموردين

                                                                                                                    • تحليل واختيار المنتج

                                                                                                                      • عملية التسلسل الهرمي التحليلي

                                                                                                                      • 5 إدارة وقيادة الفرق

                                                                                                                        • إدارة المشاريع

                                                                                                                          • الفرق الرائدة

                                                                                                                            • الانتقال من المستوى الجيد إلى المستوى الممتاز

                                                                                                                            • 6 تمارين:

                                                                                                                              • اختيار مبادرة الجولة الثالثة من اختبار Cyber42

                                                                                                                                • الجولة الثالثة من اختبار Cyber42 - الحدث رقم 11: مشاكل الترقيع

                                                                                                                                  • الجولة الثالثة من اختبار Cyber42 - الحدث رقم12: اجعلها معروفة!

                                                                                                                                    • الجولة الثالثة من اختبار Cyber42 - الحدث رقم 13: المفاوضات الصعبة

                                                                                                                                      • الجولة الثالثة من اختبار Cyber42 - الحدث رقم 14: إدارة المقاومة

                                                                                                                                      الوحدة 5: كشف الهجمات والرد عليها
                                                                                                                                      • 1 التسجيل والمراقبة

                                                                                                                                        • أفضل ممارسات المعلومات الأمنية وإدارة الأحداث SIEM

                                                                                                                                        • 2 مركز العمليات الأمنية

                                                                                                                                          • المكونات الوظيفية لمركز المعلومات الأمنية

                                                                                                                                            • النماذج والهيكل

                                                                                                                                              • مركز المعلومات الأمنية ذو المستويات Tiered وغير ذي المستويات Tierless

                                                                                                                                                • إدارة وتنظيم مركز المعلومات الأمنية

                                                                                                                                                • 3 التعامل مع الحوادث

                                                                                                                                                  • إجراءات التحضر والتحديد والاحتواء والمحو والاستعادة والدروس المستفادة PICERL

                                                                                                                                                    • دورة حياة التعامل مع الحوادث

                                                                                                                                                    • 4 التخطيط للطوارئ

                                                                                                                                                      • تخطيط استمرارية الأعمال

                                                                                                                                                        • التعافي من الكوارث

                                                                                                                                                        • 5 الأمن المادي

                                                                                                                                                          • المشكلات والضوابط

                                                                                                                                                          • 6 التمارين:

                                                                                                                                                            • اختيار مبادرة الجولة الرابعة من اختبار Cyber42

                                                                                                                                                              • الجولة الرابعة من اختبار Cyber42 - الحدث رقم 15: رجل جديد في المدينة

                                                                                                                                                                • الجولة الرابعة من اختبار Cyber42 - الحدث رقم 16: خفض التكاليف

                                                                                                                                                                  • الجولة الرابعة من اختبار Cyber42 - الحدث رقم 17: التعامل مع برامج الابتزاز Ransomware

                                                                                                                                                                    • الجولة الرابعة من اختبار Cyber42 - الحدث رقم 18: الفرصة تدق بابك

                                                                                                                                                                    متطلبات البرنامج

                                                                                                                                                                    لا يوجد

                                                                                                                                                                    المسار التدريبي

                                                                                                                                                                    أسماء البرامج التدريبية التي تتكامل (تثرى) مع البرنامج التدريبي:

                                                                                                                                                                    • لا يوجد

                                                                                                                                                                    أسماء البرامج التدريبية التي تسبق البرنامج التدريبي حسب الترتيب:

                                                                                                                                                                    • لا يوجد
                                                                                                                                                                    طريقة التقديم
                                                                                                                                                                    • المحاضرة
                                                                                                                                                                    • التطبيق العملي
                                                                                                                                                                    • التمارين والواجبات
                                                                                                                                                                    أساليب التقييم
                                                                                                                                                                    • اختبار محاكاة للاختبارات
                                                                                                                                                                    نوع التدريب
                                                                                                                                                                    • تدريب حضوري

                                                                                                                                                                    اضف تعليق

                                                                                                                                                                    CAPTCHA

                                                                                                                                                                    برامج ذات صلة

                                                                                                                                                                    قيادة الابتكار في المؤسسات المالية

                                                                                                                                                                    أطلق برنامج تطويرِ القطاعِ المالي الخطة التنفيذية لاستراتيجية التقنية المالية التي تهدف إلى أن تكون المملكة العربية السعودية موطناً ومركزاً عالمياً للتقنية المالية من خلال تعزيز ودعم ثقافة الابتكار لتطوير قطاع مالي متنوع وفاعل؛ بما يعزز التمكين الاقتصادي للفرد والمجتمع، وبالتالي تحقيق أهداف رؤية 2030. تم تصميم هذا البرنامج التدريبي لتزويد المشاركين بالمهارات اللازمة لقيادة فرقهم ومنظماتهم في القطاع المالي خلال الاضطرابات والتقلبات والمتوقع بأن يشهدها هذا القطاع خلال العقد المقبل.

                                                                                                                                                                    التفاصيل

                                                                                                                                                                    الاندماج والاستحواذ

                                                                                                                                                                    من أجل تقييم أي اندماج محتمل وعقد أفضل الصفقات، عليك تقدير قيمة الشركة المستهدفة بدقة، بالإضافة إلى التفاوض الفعال وتطبيق المفاهيم والأدوات المثبتة للدخول بثقة في العملية. في هذا البرنامج التدريبي، سيتعلم المشاركون كيفية تحديد قيمة الشركة المستهدفة سواء في حد ذاتها أو في المنظمة. فضلاً عن ذلك سيغطي البرنامج طريقة استخدام أساسيات القيمة وتقييمات التدفقات النقدية الحرة، وآلية تقييم أوجه التآزر المحتملة بين الشركات والقيمة التي قد تجلبها، بالإضافة إلى طريقة تمويل الصفقة مع التركيز على المعاملات ذات الاستدانة المرتفعة، واستكشاف القدرة على الدين والعطاءات معقولة التكلفة. كما يركز البرنامج على كيفية الاستعداد للمفاوضات وأهمية القيادة الفعالة أثناء عملية عقد الصفقات، وكيفية تقييم تكتيكات العطاءات وأطر التنبؤ بالسلوك والتأثير عليه. البرنامج مثالي للمستشارين الماليين، الاستراتيجيين، أو أي شخص يسعى للتقدم في مجال الاستثمار، ويوفر أيضًا شهادة مرموقة من كلية لندن للأعمال.

                                                                                                                                                                    التفاصيل

                                                                                                                                                                    إدارة المحافظ الاستثمارية

                                                                                                                                                                    فرص الاستثمار في الأسواق المالية تتيح الاختيار ما بين أسهم العديد من الشركات المدرجة في الأسواق المالية، وتتعرض عادةً لمستويات مختلفة من المخاطر ومستويات متفاوتة من العوائد. ونظراً لأن الخيارات المتاحة من الاستثمارات أمام المستثمر متعددة ومختلفة وربما تصل إلى العشرات من الأسهم والصناديق الاستثمارية؛ فقد تم تصميم هذا البرنامج لبناء محافظ استثمارية وادارتها بما يتلاءم مع أنواع ومتطلبات المستثمرين في السوق المالية وفق النماذج المختلفة لادارة المخاطرالمتعلقة بها لتحقيق العوائد المستهدفة للمستثمرين.

                                                                                                                                                                    التفاصيل

                                                                                                                                                                    البرنامج التحضيري لاختبار المدقق الداخلي المعتمد (CIA)- الجزء الثاني

                                                                                                                                                                    المدقق الداخلي المعتمد (CIA) هي شهادة مهنية تم تصميمها من قبل معهد المدققين الداخليين المعتمدين IIA بالولايات المتحدة الأمريكية، وهي الجهة الرائدة في العالم لتمكين المهنيين في مجال التدقيق الداخلي من التميز في الأداء، كما أن هناك حاجة في سوق العمل لحاملي هذه الشهادة، ومن هنا تأتي القيمة العالية للمزايا وفرص العمل لهم. وتساعد هذه الشهادة في إعداد جيل جديد من المحاسبين المؤهلين تأهيلاً مهنياً عالمياً، لمواجهة التحديات الاقتصادية التي تواجهها منشآت الاعمال. تركز شهادة المدقق الداخلي في الجزء الثاني على ممارسة التدقيق الداخلي من خلال دراسة مهام المراجعة، ومخاطر الاحتيال، وإدارة التعاقدات الفردية.

                                                                                                                                                                    التفاصيل

                                                                                                                                                                    المدير الفعال

                                                                                                                                                                    لطالما كانت الإدارة الفعالة جزءًا مهمًا من الحياة العملية للموظفين، حيث يرتبط الحافز والحماس والإنتاجية ارتباطاً وثيقاً بمدى كفاءة وفاعلية المدير. فالمدير ليس مسؤولا فقط عن مخرجات وتقارير الادارة، بل يتحمل أيضاً مسؤولية دعم الموظفين وتمكينهم من خلال فهم احتياجاتهم، ودوافعهم، وتوجيههم في المجالات التي يحتاجون إلى تطوير فيها، فأفضل القادة هم من يتواصلون بشكل فعال مع موظفيهم ولديهم مستويات عالية من الذكاء العاطفي. إذن، ما هي بعض خصائص المدير الفعال وكيف يجب عليه تحفيز وتمكين موظفيه وأعضاء فريقه لتحقيق أفضل النتائج؟ يركز هذا البرنامج التدريبي على أساليب الإدارة الفعالة والمهارات الأساسية للمديرين، فضلاً عن استعراض مفاهيم التوجيه وأساليبه وكيفية تحديد الأهداف الذكية للموظفين، بالإضافة إلى التعرف على أساليب التحفيز ومعوقاته، ومعالجة التحديات التي تواجه المدراء لزيادة قدرتهم على تمكين الموظفين وتوجيههم نحو تحقيق أهداف المنظمة المرجوة.

                                                                                                                                                                    التفاصيل

                                                                                                                                                                    مايكروسوفت اكسل- المستوى المتقدم

                                                                                                                                                                    يعد استخدام أداة مرنة لإدارة وإنشاء المعادلات والإحصاءات؛ إحدى المهارات الأساسية لتنفيذ المهام اليومية باحتراف، وأشهر تطبيق لتنفيذ ذلك هو مايكروسوفت إكسل. صمم هذا البرنامج التدريبي لتزويد المشاركين بالمعارف والمهارات اللازمة لاستخدام التقنيات المتقدمة في برنامج اكسل بكفاءة وفاعلية.

                                                                                                                                                                    التفاصيل

                                                                                                                                                                    مايكروسوفت اكسل- المستوى الأساسي

                                                                                                                                                                    في ظل الكمية المتزايدة من البيانات التي يجب إدارتها وتحليلها يوميًا، فإنه من الضروري أن يكون لديك المهارات الأساسية لاستخدام أداة مرنة للتعامل مع المعادلات والإحصاءات باحتراف، ومايكروسوفت اكسل هو الأداة الأكثر شهرة للقيام بذلك. صمم هذا البرنامج التدريبي لتزويد المشاركين بالمعارف والمهارات اللازمة لتنظيم البيانات وتحليلها وتقديمها، من خلال التعرف على كيفية اجراء العمليات الحسابية واستخدام الدوال وإدارة المصنفات بكفاءة وفاعلية.

                                                                                                                                                                    التفاصيل

                                                                                                                                                                    تمكين الابتكار في التقنية المالية

                                                                                                                                                                    اكتساب الأفكار والأدوات والمعرفة العملية للاستفادة من الابتكار في التكنولوجيا المالية والعملات الرقمية بدون الحاجة إلى خلفية تقنية مسبقة. يوضح هذا البرنامج التفاعلي القوى التي تشكل صناعة الخدمات المالية ويمكّن التنفيذيين من معرفة الاستراتيجيات والتكتيكات اللازمة لتنفيذ وتطبيق الابتكارات في منظماتهم

                                                                                                                                                                    التفاصيل

                                                                                                                                                                    تنفيذ ضوابط مركز أمن الإنترنت وتدقيقها (SEC566)®

                                                                                                                                                                    يهدف برنامج تنفيذ ضوابط مركز أمن الإنترنت وتدقيقها SEC566 لتعزيز دفاعات الأمن السيبراني لمنظمتك والارتقاء بقدراتها الأمنية. اتقن الضوابط الأساسية لمركز أمن الإنترنت على مدار خمسة أيام مكثفة، والتي تعتبر أفضل الممارسات المُتبعة في حماية أنظمة تقنية المعلومات والبيانات. سيزود البرنامج المشاركين بالمعارف والمهارات العملية التي تمكنهم ليس فقط من فهم هذه الضوابط الأساسية، ولكن أيضًا من تطبيقها وتدقيقها بفعالية داخل بنية منظماتهم الأساسية. ينطلق هذا البرنامج من تعزيز فهم إطار عمل الضوابط وأهدافها لتوظيف الأدوات والموارد لتعزيز الجانب الأمني، علاوة على أنه يغطي كافة الجوانب المرتبطة بهذا المجال. تستطيع خوض تجارب عملية تحاكي التهديدات والاستجابات الواقعية في مجال الأمن السيبراني مما يضمن استعدادك التام لحماية موارد منظمتك. عزز قدرتك على تقييم فعالية الضوابط وإدارة الثغرات الأمنية والمناورة بثقة في بيئة أمن المعلومات المعقدة. سواءٌ كنت تعمل على حماية الأصول البرمجية، أو تعزيز حماية البيانات، أو إدارة عناصر التحكم في الولوج، تتيح لك دورة SEC566 وضع إطار عمل شامل للأمن السيبراني من خلال استراتيجيات ورؤى فعالة. صُمم هذا البرنامج خصيصًا للمختصين في مجال تقنية المعلومات المُكلفين بإدارة الأمن والتدقيق والالتزام بالمعايير، ليكون بوابتهم نحو الريادة في مجال الأمن السيبراني بمنظمتك. شاركنا في رحلة الارتقاء بمهاراتك وبلوغ معايير الالتزام لتصبح رائدًا في مجال الأمن السيبراني.

                                                                                                                                                                    التفاصيل

                                                                                                                                                                    إعداد التقارير المالية

                                                                                                                                                                    تعتبر التقارير المالية التي تصدرها المنشأة هي بمثابة مخرجات نظامها المحاسبي التي تعرض من خلالها نتائج الاحداث المالية التي تخص فترة التقرير والتي تساعد المستفيدين من تلك التقارير للحكم على حالة المنشأة من حيث التوازن المالي وهيكل تمويل اقتناء الاصول، وكذلك تظهر قدرتها على توليد الايراد، كما تمكنهم من تحليل هيكل عناصر التكاليف. صمم هذا البرنامج التدريبي لتزويد المشاركين بالمعارف والمهارات اللازمة لقراءة وفهم مكونات التقارير المالية وكيفية إعدادها، واستعراض أهم متطلبات العرض والافصاح لمعايير المحاسبة الدولية ومعايير الإبلاغ المالي.

                                                                                                                                                                    التفاصيل

                                                                                                                                                                    الشهادة المتقدمة في الالتزام الرقابي ومكافحة الجريمة المالية - الرابطة الدولية للالتزام / الأكاديمية المالية

                                                                                                                                                                    تم تطوير الشهادة المتقدمة في الالتزام الرقابي ومكافحة الجريمة المالية والممنوحة من الرابطة الدولية للالتزام بالتعاون مع الأكاديمية المالية بما يتماشى مع المعايير الدولية للجدارات التي تغطي كلًا من المعرفة والمهارات لأولئك الذين يعملون في مجال الالتزام بقطاع الخدمات المالية. فمن خلال الجمع بين الدراسة الذاتية والفصول الدراسية الصفية في هذا البرنامج التعليمي المدمج، سيتم تناول عدة مواضيع من أهمها كيفية إجراء تقييم محكمٍ للالتزام الرقابي ومكافحة الجريمة المالية، بالإضافة إلى إدارة المخاطر بكفاءة وفعالية.

                                                                                                                                                                    التفاصيل

                                                                                                                                                                    الممارسات البيئية والاجتماعية والحوكمة ESG في القطاع المالي

                                                                                                                                                                    صمم هذا البرنامج الشامل لتعزيز فهم المشاركين للقضايا البيئية والاجتماعية والمؤسسية، فضلًا عن المخاطر والتبعات الاقتصادية والمالية والتنظيمية الرئيسة المترتبة على الحوكمة البيئية والاجتماعية والمؤسسية والاستدامة. يتناول هذا البرنامج الأبعاد البيئة -مثل تغير المناخ والتلوث المحلي- والمخاطر الاجتماعية والمؤسسية بالإضافة إلى بعض الموضوعات الرئيسة التي تُبنَى عليها الاستدامة، مثل رأس المال الطبيعي والاقتصادات الدائرية.

                                                                                                                                                                    التفاصيل

                                                                                                                                                                    استراتيجيات تحسين هيكل رأس المال وتعظيم قيمة المساهمين

                                                                                                                                                                    يُعد تحسين هياكل رأس المال للكيانات، في تمويل الشركات والمشروعات المعاصرة، عمليةً أساسية في إدارة المخاطر المالية وكذلك تعظيم قيمة المستثمر. وقد يشتمل هيكل رأس مال الشركات المُستهدَف إما على التمويل المُقدَّم من بعض المصادر في الأسهم والصكوك والديون التقليدية، وإما على تمويل الميزانين في شكل أسهم ممتازة وسندات. تتسم عملية تحسين رأس المال بالتعقيد فبالإضافة إلى اعتمادها الأساسي على الموازنة الرأسمالية الشاملة، تحتاج الشركات إلى تقييم مدى توافر التمويل الحالي والمتوقع بالشكل المطلوب (وبسعرٍ مقبول)، بما يدعم سعيها المُستدام وراء اقتناص فرصٍ جديدة، فضلًا عن الحفاظ على الأصول الرأسمالية الحالية. لذا، يتناول هذا البرنامج التدريبي الشامل والتطبيقي أبرز القضايا والاعتبارات الرئيسة في هيكلة رأس المال، كما أنه يدرُس -من خلال عددٍ من دراسات الحالة- التحديات التي تواجه مختلف القطاعات وأنواع تمويل المشروعات وكذلك الطبيعة المتغيرة لمتطلبات تمويل الكيانات في أثناء تطورها.

                                                                                                                                                                    التفاصيل

                                                                                                                                                                    البرنامج التحضيري لاختبار المدقق الداخلي المعتمد (CIA®)- الجزء الثالث

                                                                                                                                                                    المدقق الداخلي المعتمد (CIA) هي شهادة مهنية تم تصميمها من قبل معهد المدققين الداخليين المعتمدين IIA بالولايات المتحدة الأمريكية، وهي الجهة الرائدة في العالم لتمكين المهنيين في مجال التدقيق الداخلي من التميز في الأداء، كما أن هناك حاجة في سوق العمل لحاملي هذه الشهادة، ومن هنا تأتي القيمة العالية للمزايا وفرص العمل لهم. وتساعد هذه الشهادة في إعداد جيل جديد من المحاسبين المؤهلين تأهيلاً مهنياً عالمياً، لمواجهة التحديات الاقتصادية التي تواجهها منشآت الاعمال. تركز شهادة المدقق الداخلي في الجزء الثالث على الذكاء التجاري، والسلوكيات والأداء التنظيمي، ,وأمن المعلومات.

                                                                                                                                                                    التفاصيل
                                                                                                                                                                    نحن نقدر ملاحظاتك

                                                                                                                                                                    عزيزي الزائر ، نأمل منك المشاركة في تحسين وتطوير الخدمات المقدمة من الأكاديمية على الموقع الإلكتروني.

                                                                                                                                                                    هل وجدت ما تبحث عنه بسهولة على موقع الأكاديمية؟
                                                                                                                                                                    هل كانت المعلومات المعروضة على موقع الأكاديمية كافية ومفيدة؟
                                                                                                                                                                    فضلاً شاركنا مقترحاتك لتطوير الموقع الإلكتروني
                                                                                                                                                                    شكراً لكم!