حدد بحثك
...
...
نوع البرنامج
البرامج القيادية
فئة التدريب
البرامج النوعية
مدة البرنامج
5 أيام
اللغة
إنجليزي
عن البرنامج
يهدف برنامج تنفيذ ضوابط مركز أمن الإنترنت وتدقيقها SEC566 لتعزيز دفاعات الأمن السيبراني لمنظمتك والارتقاء بقدراتها الأمنية. اتقن الضوابط الأساسية لمركز أمن الإنترنت على مدار خمسة أيام مكثفة، والتي تعتبر أفضل الممارسات المُتبعة في حماية أنظمة تقنية المعلومات والبيانات. سيزود البرنامج المشاركين بالمعارف والمهارات العملية التي تمكنهم ليس فقط من فهم هذه الضوابط الأساسية، ولكن أيضًا من تطبيقها وتدقيقها بفعالية داخل بنية منظماتهم الأساسية. ينطلق هذا البرنامج من تعزيز فهم إطار عمل الضوابط وأهدافها لتوظيف الأدوات والموارد لتعزيز الجانب الأمني، علاوة على أنه يغطي كافة الجوانب المرتبطة بهذا المجال. تستطيع خوض تجارب عملية تحاكي التهديدات والاستجابات الواقعية في مجال الأمن السيبراني مما يضمن استعدادك التام لحماية موارد منظمتك. عزز قدرتك على تقييم فعالية الضوابط وإدارة الثغرات الأمنية والمناورة بثقة في بيئة أمن المعلومات المعقدة. سواءٌ كنت تعمل على حماية الأصول البرمجية، أو تعزيز حماية البيانات، أو إدارة عناصر التحكم في الولوج، تتيح لك دورة SEC566 وضع إطار عمل شامل للأمن السيبراني من خلال استراتيجيات ورؤى فعالة. صُمم هذا البرنامج خصيصًا للمختصين في مجال تقنية المعلومات المُكلفين بإدارة الأمن والتدقيق والالتزام بالمعايير، ليكون بوابتهم نحو الريادة في مجال الأمن السيبراني بمنظمتك. شاركنا في رحلة الارتقاء بمهاراتك وبلوغ معايير الالتزام لتصبح رائدًا في مجال الأمن السيبراني.
أهداف البرنامج
استيعاب بنية الضوابط الأساسية لمركز أمن الإنترنت والغرض منها لتأسيس آليات دفاعية فعالة في مجال الأمن السيبراني.
إتقان استخدام أدوات ضوابط مركز أمن الإنترنت ومواردها لتعزيز وضع الأمان لمنظماتهم.
إتقان تقييم فعالية الضوابط المُطبقة ضد التهديدات الشائعة باستخدام أطر عمل مثل MITRE ATT&CK.
اكتساب المهارات اللازمة لإجراء تقييمات شاملة للضوابط الأمنية بهدف تحديد الثغرات الأمنية في البنية التحتية الأمنية للمنظمة ومعالجتها.
اكتشاف تقنيات جرد الأصول المؤسسية والتحكم بها لمنع الولوج والاستخدام غير المُصرّح به.
استخدام ضوابط قوية لحماية البيانات وإدارتها لتأمين المعلومات الحساسة ضد الاختراقات والاكتشافات غير المصرح بها.
إدراك أهمية كل ضابط رقابي وفهم كيفية إضعافه في حال الغفلة عنه.
الاستخدام الفعال لاستراتيجيات إدارة الحسابات لضمان وصول المستخدمين المُخوّلين فقط إلى الأنظمة الحساسة.
توضيح الأهداف الدفاعية سريعة المردود التي تعزز من مستوى وضوح الشبكة والأنظمة.
إتقان أفضل الممارسات لإدارة سجلات التدقيق مما يسمح بمراقبة الأحداث المتعلقة بالأمان وتحليلها بصورة فعّالة.
اكتساب المعرفة اللازمة لحماية مراسلات البريد الإلكتروني والتصفح على شبكة الإنترنت داخل المنظمة.
استيعاب الدور الأوسع للأمن السيبراني في إطار حوكمة المنظمات مع التركيز على غرس ثقافة الوعي الأمني والالتزام بالمعايير الأمنية.
ربط ضوابط مركز أمن الإنترنت بدقة مع معايير الالتزام، مثل معيار أمان بيانات صناعة بطاقات الدفع، وإطار الأمن السيبراني للمعهد الوطني للمعايير والتقنية، ومعيار أيزو 27000، وغير ذلك.
مُصمم خصيصًا للمهنيين العاملين
جدول البرنامج
تدريب حضوري
فهم الضوابط الأساسية لمركز أمن الإنترنت
فهم موارد ضوابط مركز أمن الإنترنت وأدواتها
تقييم فعالية الضوابط ضد التهديدات الشائعة باستخدام إطار Mitre ATT
فهم تقييمات الضوابط وتطبيقها
الضابط الأول من ضوابط مركز أمن الإنترنت: جرد الأصول المنظمية وإدارتها
تدريب حضوري
الضابط الثاني من ضوابط مركز أمن الإنترنت: جرد الأصول البرمجية وإدارتها
الضابط الثالث من ضوابط مركز أمن الإنترنت: حماية البيانات
الضابط الخامس من ضوابط مركز أمن الإنترنت: إدارة الحسابات
الضابط السادس من ضوابط مركز أمن الإنترنت: إدارة التحكم في الولوج
تدريب حضوري
الضابط السابع من ضوابط مركز أمن الإنترنت: النهج المستمر لإدارة الثغرات الأمنية
الضابط الرابع من ضوابط مركز أمن الإنترنت: النهج المُحكم لتكوين الأصول والبرامج المنظمية بشكل آمن
الضابط الثامن من ضوابط مركز أمن الإنترنت: إدارة سجلات التدقيق
الضابط التاسع من ضوابط مركز أمن الإنترنت: ضمان أمن البريد الإلكتروني ومتصفح الويب
تدريب حضوري
الضابط العاشر من ضوابط مركز أمن الإنترنت: آليات الحماية من البرامج الضارة
الضابط الحادي عشر من ضوابط مركز أمن الإنترنت: استرداد البيانات
الضابط الثاني عشر من ضوابط مركز أمن الإنترنت: إدارة البنية التحتية للشبكة
الضابط الثالث عشر من ضوابط مركز أمن الإنترنت: رصد الشبكة وحمايتها
تدريب حضوري
الضابط الرابع عشر من ضوابط مركز أمن الإنترنت: تدريب الوعي الأمني وصقل المهارات
الضابط الخامس عشر من ضوابط مركز أمن الإنترنت: إدارة العلاقات مع مقدمي الخدمات
الضابط السادس عشر من ضوابط مركز أمن الإنترنت: أمن برمجيات التطبيقات
الضابط السابع عشر من ضوابط مركز أمن الإنترنت: إدارة الاستجابة للحوادث
الضابط الثامن عشر من ضوابط مركز أمن الإنترنت: اختبار الاختراق
شارك في تجربة عالمية حقيقية.
عملية التقديم: رحلتك تبدأ هنا
سيقوم فريق القبول بمراجعة جميع عناصر طلبك بدقة. ستستغرق عملية الاختيار ما يصل إلى ثمانية أسابيع من تاريخ تقديم الطلب المكتمل.
الخطوة 1
التقديم عبر الإنترنت ومقابلة الفيديو
الخطوة 2
الاختيار المسبق والقرار
الخطوة 3
المقابلة مع القبول
الخطوة 4
لجنة القبول
الخطوة 5
القرار النهائي