صمم برنامج أساسيات القيادة الأمنية للمديرين LDR512 للمتخصصين الذين يهدفون إلى الارتقاء بمهاراتهم في إدارة الأمن السيبراني. فهذا البرنامج الشامل لا يغطي فحسب أساسيات بناء وإدارة برنامج الأمن، بل يتعمق في تفصيلات تقييم المخاطر وتطوير السياسات وهندسة الأمن الفنية. سيساعدك هذا البرنامج التدريبي على اكتساب الثقة للتعامل والتنقل في بيئة أطر وضوابط الأمن السيبراني المعقدة، وستتعلم كيفية اكتشاف الثغرات وتنفيذ دفاعات استباقية ضد التهديدات. يتمتع منهجنا الذي وضعه خبراء متخصصون في هذا المجال بقابلية التطبيق العملي، بما يضمن إمكانية تطبيق ما تعلمته مباشرة على عملياتك اليومية. وستتقن أيضًا من خلال هذا البرنامج مهارات التخطيط الاستراتيجي للأمن السيبراني، وتطوير السياسات التي تتناسب مع فريقك، والقيادة بثقة أثناء حوادث الأمن السيبراني الخطيرة. وبعد توضيح الدور المحوري للامتثال، سيساعدك هذا البرنامج على الإلمام بالمعايير القانونية والتنظيمية التي تؤثر على الأمن السيبراني، وسيعدك لقيادة منظمتك بحكمة وبصيرة. يوفر البرنامج بيئة تعليمية ديناميكية تعزز المهارات العملية والتفكير الاستراتيجي من خلال المحاضرات والتمارين العملية والمحاكاة الواقعية. انضم إلى شبكتنا من المتخصصين في مجال الأمن السيبراني الملتزمين بالتميز، والمكرسين للارتقاء بقدراتهم القيادية إلى المستوى التالي. سواء كنت مديرًا طموحًا أو تتطلع إلى تعزيز دورك القيادي الحالي، فقد صُمَّم هذا البرنامج لتعزيز حياتك المهنية والمساهمة بشكل كبير في أمن منظمتك وقدرتها على الصمود.
أن يتمكن المشارك في نهاية البرنامج التدريبي من:
1 الأطر الأمنية
أطر التحكم والبرامج والمخاطر
2 فهم المخاطر
مفاهيم المخاطر
المعايرة
تقييم المخاطر وإدارتها
3 السياسة الأمنية
الغرض من السياسة
بيان مستوى الإقدام على المخاطر
تخطيط السياسات
إدارة السياسات
4 هيكل البرنامج
علاقات الإبلاغ
الخطوط الدفاعية الثلاث
الأدوار والمسؤوليات
الوظائف الأمنية
5 تمارين:
نظرة عامة على شركة واتس ويرهاوس في اختبار Cyber42
معمل المعايرة
اختيار مبادرة الجولة الأولى من اختبار Cyber42
الجولة الأولى من اختبار Cyber42 الحدث رقم 1: حيثما توجد شركة واتس ويرهاوس
الجولة الأولى من اختبار Cyber42 الحدث رقم 2: إضفاء الطابع المنظمي على عمليات الأمن
الجولة الأولى من اختبار Cyber42 الحدث رقم 3: إحاطة لمجلس الإدارة
1 نظرة عامة على البنية الأمنية
النماذج والاتجاهات
أطر البنية الأمنية
مصفوفة الدفاع السيبراني
2 أمن الشبكات
الطبقتان 1 و2
نبذة عامة ومقدمة عن الهجمات
الطبقة 3
شبكات أمن بروتوكول الإنترنت IPSec، والشبكات الافتراضية الخاصة VPN
الطبقة 4
بروتوكولات TCP وUDP
طبقة التطبيقات
البروكسي، وجدران حماية الجيل القادم NGFW، نظاما كشف التسلل / منع التسلل IDS/IPS، ومدير أمن الشبكة NSM
3 أمن المضيف
البرامج الضارة وأمثلة على الهجمات
ضوابط أمن المضيف
منصات حماية نقطة النهاية EPP، واكتشاف نقطة النهاية والاستجابة لها EDR، ونظام منع اختراق المضيف HIPS، ونظام كشف اختراق المضيف HIDS، ومراقبة سلامة الملفاتFIM، والقائمة المسموح بها allowlisting، ووضع الحماية sandboxing
4 الأمن السحابي
أساسيات الأمن السحابي
البنية المرجعية لأمن خدمات الويب من أمازون (AWS)
نظرة عامة على خدمات الويب من أمازون (AWS)
مثال على هجمات الأمان السحابي وعناصر التحكم
أدوات الأمن السحابي
إدارة الوضع الأمني السحابي CSPM ، ومنصة حماية أحمال العمل السحابية CWPP ، ووسيط أمان الولوج السحابي CASB
نماذج الأمن السحابي
المبادئ الإرشادية لتحالف الأمن السحابي (CSA)، وأطر العمل جيدة التصميم، وأطر اعتماد الحوسبة السحابية
5 إدارة الهوية والولوج
عوامل المصادقة
هجمات المصادقة والولوج
القدرات الأمنية لإدارة الهوية والولوج
6 مبدأ عدم الثقة
المبادئ وأفضل الممارسات
مبدأ عدم الثقة في الولوج إلى الشبكة (ZTNA)
الثقة المتغيرة
7 تمارين:
الجولة الأولى من اختبار Cyber42 - الحدث رقم 4: تنفيذ أمن الشبكة
الجولة الأولى من اختبار Cyber42 - الحدث رقم 5: أمن المستخدم النهائي
الجولة الأولى من اختبار Cyber42 -الحدث رقم 6: الخدمة والحماية
1 الهندسة الأمنية
نبذة عامة
2 حماية البيانات
مفاهيم التشفير
السرية، والسلامة، والمصادقة، وعدم التنصل
خوارزميات التشفير
التماثل، عدم التماثل، تبادل المفاتيح، تشفير كلمات المرور hashing، التوقيع الرقمي
تطبيقات التشفير
بروتوكول أمان طبقة النقل، والبنية التحتية للمفتاح العام، وسلسلة الكتلة، والكم
3 مقدمة إلى الخصوصية
الخصوصية والأمن
المتطلبات واللوائح
هندسة الخصوصية
4 أمن التطبيقات
تأمين دورة حياة تطوير البرمجيات
هجمات التطبيقات
العشرة الأوائل في مشروع أمن تطبيقات الويب المفتوحةOWASP
أدوات أمن التطبيق
اختبار أمن التطبيقات الثابتة SAST، وتحليل تكوين البرامج SCA، واختبار أمن التطبيقات الديناميكي DAST، وجدار حماية تطبيقات الويب WAF، والحماية الذاتية لتطبيقات وقت التشغيل RASP
5 تقنيات التطوير والأمان والعمليات
سلسلة أدوات التطوير والعمليات
التكامل المستمر والتسليم المستمر (CI / CD)
البنية التحتية كرمز (IaC)
أمن الحاويات
6 الذكاء الاصطناعي التوليدي ونماذج اللغات الكبيرة (GenAI وLLMs)
الابتكارات في الذكاء الاصطناعي
هندسة تطبيقات نماذج اللغات الكبيرة
مصفوفة نطاق أمن الذكاء الاصطناعي التوليدي من خدمات الويب من أمازون AWS
هجمات نماذج اللغات الكبيرة LLM
العشرة الأوائل في مشروع أمن تطبيقات الويب المفتوحةOWASP لنماذج اللغات الكبيرة
قاعدة معارف ميتري أطلس
الاعتماد المفرط، والحقن الفوري، والكشف عن المعلومات الحساسة، سرقة النماذج، وتسميم بيانات التدريب، والوكالة المفرطة، وكسر الحماية
ضوابط أمن الذكاء الاصطناعي التوليدي
إطار عمل إدارة المخاطر للذكاء الاصطناعي الخاص بالمعهد الوطني للمعايير والتقنية NIST
سياسة أمن الذكاء الاصطناعي
أدوات أمن الذكاء الاصطناعي وعمليات التخفيف
7 تمارين:
اختيار مبادرة الجولة الثانية من اختبار Cyber42
الجولة الثانية من اختبار Cyber42 - الحدث رقم 7: اختراق الصناعة
الجولة الثانية من اختبار Cyber42 - الحدث رقم 8: شبح تقنية المعلومات Shadow IT
الجولة الثانية من اختبار Cyber42 - الحدث رقم 9: الإعداد الأمني الخاطئ
الجولة الثانية من اختبار Cyber42 - الحدث رقم 10: معجزة على طريق تقنيات التطوير والعمليات DevOps
1 إدارة الثغرات
إجراءات الاكتشاف والتقييم والإبلاغ والعلاج PIACT
تحديد الثغرات الأكثر خطورة
نظام تسجيل الثغرات الشاسعة (CVSS)
البحث عن الثغرات وإصلاحها
التواصل وإدارة الثغرات
2 التوعية الأمنية
نموذج النضج
المخاطر البشرية
3 مقدمة للمفاوضات
استراتيجيات المفاوضات
4 تحليل الموردين
تحليل واختيار المنتج
عملية التسلسل الهرمي التحليلي
5 إدارة وقيادة الفرق
إدارة المشاريع
الفرق الرائدة
الانتقال من المستوى الجيد إلى المستوى الممتاز
6 تمارين:
اختيار مبادرة الجولة الثالثة من اختبار Cyber42
الجولة الثالثة من اختبار Cyber42 - الحدث رقم 11: مشاكل الترقيع
الجولة الثالثة من اختبار Cyber42 - الحدث رقم12: اجعلها معروفة!
الجولة الثالثة من اختبار Cyber42 - الحدث رقم 13: المفاوضات الصعبة
الجولة الثالثة من اختبار Cyber42 - الحدث رقم 14: إدارة المقاومة
1 التسجيل والمراقبة
أفضل ممارسات المعلومات الأمنية وإدارة الأحداث SIEM
2 مركز العمليات الأمنية
المكونات الوظيفية لمركز المعلومات الأمنية
النماذج والهيكل
مركز المعلومات الأمنية ذو المستويات Tiered وغير ذي المستويات Tierless
إدارة وتنظيم مركز المعلومات الأمنية
3 التعامل مع الحوادث
إجراءات التحضر والتحديد والاحتواء والمحو والاستعادة والدروس المستفادة PICERL
دورة حياة التعامل مع الحوادث
4 التخطيط للطوارئ
تخطيط استمرارية الأعمال
التعافي من الكوارث
5 الأمن المادي
المشكلات والضوابط
6 التمارين:
اختيار مبادرة الجولة الرابعة من اختبار Cyber42
الجولة الرابعة من اختبار Cyber42 - الحدث رقم 15: رجل جديد في المدينة
الجولة الرابعة من اختبار Cyber42 - الحدث رقم 16: خفض التكاليف
الجولة الرابعة من اختبار Cyber42 - الحدث رقم 17: التعامل مع برامج الابتزاز Ransomware
الجولة الرابعة من اختبار Cyber42 - الحدث رقم 18: الفرصة تدق بابك
لا يوجد
أسماء البرامج التدريبية التي تتكامل (تثرى) مع البرنامج التدريبي:
أسماء البرامج التدريبية التي تسبق البرنامج التدريبي حسب الترتيب:
اضف تعليق