يهدف برنامج تنفيذ ضوابط مركز أمن الإنترنت وتدقيقها SEC566 لتعزيز دفاعات الأمن السيبراني لمنظمتك والارتقاء بقدراتها الأمنية. اتقن الضوابط الأساسية لمركز أمن الإنترنت على مدار خمسة أيام مكثفة، والتي تعتبر أفضل الممارسات المُتبعة في حماية أنظمة تقنية المعلومات والبيانات. سيزود البرنامج المشاركين بالمعارف والمهارات العملية التي تمكنهم ليس فقط من فهم هذه الضوابط الأساسية، ولكن أيضًا من تطبيقها وتدقيقها بفعالية داخل بنية منظماتهم الأساسية. ينطلق هذا البرنامج من تعزيز فهم إطار عمل الضوابط وأهدافها لتوظيف الأدوات والموارد لتعزيز الجانب الأمني، علاوة على أنه يغطي كافة الجوانب المرتبطة بهذا المجال. تستطيع خوض تجارب عملية تحاكي التهديدات والاستجابات الواقعية في مجال الأمن السيبراني مما يضمن استعدادك التام لحماية موارد منظمتك. عزز قدرتك على تقييم فعالية الضوابط وإدارة الثغرات الأمنية والمناورة بثقة في بيئة أمن المعلومات المعقدة. سواءٌ كنت تعمل على حماية الأصول البرمجية، أو تعزيز حماية البيانات، أو إدارة عناصر التحكم في الولوج، تتيح لك دورة SEC566 وضع إطار عمل شامل للأمن السيبراني من خلال استراتيجيات ورؤى فعالة. صُمم هذا البرنامج خصيصًا للمختصين في مجال تقنية المعلومات المُكلفين بإدارة الأمن والتدقيق والالتزام بالمعايير، ليكون بوابتهم نحو الريادة في مجال الأمن السيبراني بمنظمتك. شاركنا في رحلة الارتقاء بمهاراتك وبلوغ معايير الالتزام لتصبح رائدًا في مجال الأمن السيبراني.
أن يتمكن المشارك في نهاية البرنامج التدريبي من:
1 فهم الضوابط الأساسية لمركز أمن الإنترنت
2 فهم موارد ضوابط مركز أمن الإنترنت وأدواتها
3 تقييم فعالية الضوابط ضد التهديدات الشائعة باستخدام إطار Mitre ATT
4 فهم تقييمات الضوابط وتطبيقها
5 الضابط الأول من ضوابط مركز أمن الإنترنت: جرد الأصول المنظمية وإدارتها
6 تمارين:
إعداد أجهزة الحاسوب المحمولة للطلاب للاستخدام
دليل استخدام أداة التقييم الأولي (AuditScripts) للضوابط الأساسية لمركز أمن الإنترنت
جرد الأصول باستخدام Microsoft PowerShell
1 الضابط الثاني من ضوابط مركز أمن الإنترنت: جرد الأصول البرمجية وإدارتها
2 الضابط الثالث من ضوابط مركز أمن الإنترنت: حماية البيانات
3 الضابط الخامس من ضوابط مركز أمن الإنترنت: إدارة الحسابات
4 الضابط السادس من ضوابط مركز أمن الإنترنت: إدارة التحكم في الولوج
5 تمارين:
دليل استخدام Microsoft AppLocker لفرض التحكم في التطبيقات.
دليل استخدام Veracrypt لتشفير البيانات الثابتة.
دليل استغلال Mimikatz في اختراق أنظمة الولوج المميز.
إتقان استخدام Windows Management Instrumentation (WMI) لإنشاء خط أساس دقيق للنظام
1 الضابط السابع من ضوابط مركز أمن الإنترنت: النهج المستمر لإدارة الثغرات الأمنية
2 الضابط الرابع من ضوابط مركز أمن الإنترنت: النهج المُحكم لتكوين الأصول والبرامج المنظمية بشكل آمن
3 الضابط الثامن من ضوابط مركز أمن الإنترنت: إدارة سجلات التدقيق
4 الضابط التاسع من ضوابط مركز أمن الإنترنت: ضمان أمن البريد الإلكتروني ومتصفح الويب
5 تمارين:
استخدام PowerShell للتحقق من توفر تحديثات البرامج.
دليل استخدام أداة CIS-CAT لتدقيق التكوينات
دليل تحليل نتائج Nmap باستخدام PowerShell
دليل استخدام GoPhish لإجراء محاكاة التصيد الاحتيالي
1 الضابط العاشر من ضوابط مركز أمن الإنترنت: آليات الحماية من البرامج الضارة
2 الضابط الحادي عشر من ضوابط مركز أمن الإنترنت: استرداد البيانات
3 الضابط الثاني عشر من ضوابط مركز أمن الإنترنت: إدارة البنية التحتية للشبكة
4 الضابط الثالث عشر من ضوابط مركز أمن الإنترنت: رصد الشبكة وحمايتها
5 تمارين:
دليل ربط الضوابط بين الأطر المرجعية والالتزام بالمعايير وضوابط مركز أمن الإنترنت باستخدام CIS Navigator
دليل استخدام Nipper لتدقيق تكوينات أجهزة الشبكة
دليل استخدام Wireshark للكشف عن الأنشطة الضارة.
دليل استخدام Wireshark و Ngrep لمحاكاة منع فقدان البيانات
1 الضابط الرابع عشر من ضوابط مركز أمن الإنترنت: تدريب الوعي الأمني وصقل المهارات
2 الضابط الخامس عشر من ضوابط مركز أمن الإنترنت: إدارة العلاقات مع مقدمي الخدمات
3 الضابط السادس عشر من ضوابط مركز أمن الإنترنت: أمن برمجيات التطبيقات
4 الضابط السابع عشر من ضوابط مركز أمن الإنترنت: إدارة الاستجابة للحوادث
5 الضابط الثامن عشر من ضوابط مركز أمن الإنترنت: اختبار الاختراق
6 تمارين:
دليل إعداد تمارين محاكاة واقعية للاستجابة للحوادث
دليل استخدام نموذج تقييم المخاطر لمركز أمن الإنترنت لتحديد المخاطر المتبقية وإعطائها الأولوية وإعداد التقارير عنها.
لا يوجد
أسماء البرامج التدريبية التي تتكامل (تثرى) مع البرنامج التدريبي:
أسماء البرامج التدريبية التي تسبق البرنامج التدريبي حسب الترتيب:
اضف تعليق