حدد بحثك
...
...
نوع البرنامج
البرامج القيادية
فئة التدريب
البرامج النوعية
مدة البرنامج
6 أيام
اللغة
إنجليزي
عن البرنامج
هذا البرنامج التدريبي لشهادة CISSP(LDR414) مخصص للذين يهدفون إلى إظهار خبراتهم والارتقاء بحياتهم المهنية. يهدف هذا البرنامج الذي يمتد لست وستين ساعة موزعة على ستة أيام من التدريب المكثف، إلى كشف مكنونات هذه الشهادة، بما يضمن جاهزية المشاركين للاختبار، وفهمهم المتعمق لجميع المجالات الثمانية للأمن السيبراني، بدءً من مبادئ الأمن وإدارة المخاطر، ووصولاً إلى التفاصيل المعقدة لهندسة الأمن وأمن تطوير البرمجيات. سيساعد هذا البرنامج المشاركين على اكتساب معرفة شاملة بأمن الأصول، وفهم تعقيدات هندسة الأمن، واستكشاف الفروق الدقيقة في أمن الاتصالات والشبكات. كما يستعرض البرنامج أهمية إدارة الهوية والولوج، وتقييم واختبار الأمان، والعمليات الأمنية وغير ذلك الكثير، من خلال استخدام مجموعة متنوعة من منهجيات التدريب بما في ذلك المحاضرات واختبارات المحاكاة لاختبارات الشهادات المهنية، مما يضمن تجربة تعليمية ديناميكية وجذابة. بنهاية هذا البرنامج، سيكون المشاركون جاهزين لتولي أدوار قيادية مهمة في مجال الأمن السيبراني، واكتساب فهم شامل لأفضل ممارسات أمن المعلومات وأطره واستراتيجياته لحماية المنظمات من التهديدات السيبرانية. بادر بالانضمام إلينا في رسم مستقبل قادة الأمن السيبراني.
أهداف البرنامج
اكتساب المعرفة والاستراتيجيات لاجتياز اختبار شهادة أخصائي أمن نظم المعلومات المعتمد، مع التركيز على آخر تحديثات الاختبار لعام 2024.
إتقان مبادئ حوكمة الأمن والامتثال والمسائل القانونية والتنظيمية، بما في ذلك القانون العام لحماية البيانات GDPR ومفاهيم إدارة مخاطر سلسلة التوريد
اكتساب فهم متعمق لتصنيف البيانات والأصول والملكية ومبادئ أمن البيانات بما في ذلك الخصوصية وإدارة الحقوق الرقمية وطرق إتلاف البيانات.
استكشاف مبادئ التصميم الآمن ونماذج الأمان وعناصر التحكم لحماية أصول المنظمة وبرامجها، مع التركيز على المحاكاة الافتراضية والحوسبة السحابية وأمن إنترنت الأشياء.
الفهم العميق لهندسة الشبكة، بما في ذلك نموذج الربط البيني للأنظمة المفتوحة OSI وبروتوكولات TCP/IP وأجهزة الشبكة وتصميم الشبكات الآمنة وتنفيذها.
تعلم كيفية إدارة عناصر التحكم للولوج وخدمات الهوية وآليات المصادقة، مما يضمن الولوج الآمن إلى الموارد والبيانات.
اكتساب القدرة على إجراء اختبارات شاملة للتحكم الأمني، وتقييم الثغرات الأمنية، واختبار الاختراق لتحديد الثغرات ومعالجتها.
تعزيز مهارات الاستجابة للحوادث، والبحث والتقصي، والتسجيل، والرصد، وإدارة العمليات الأمنية للكشف عن التهديدات والاستجابة لها بشكل فعال.
فهم أهمية تأمين دورة حياة تطوير البرمجيات، بما في ذلك تطبيق ممارسات الترميز الآمن وتقييم البرامج واستخدام تقنيات التطوير والأمان والعمليات DevSecOps في التكامل الأمني.
الاستعداد لتولي أدوار قيادية مهمة في مجال الأمن السيبراني من خلال تطوير فهم شامل لأفضل ممارسات أمن المعلومات وأطره واستراتيجياته لحماية المنظمات من التهديدات السيبرانية.
مُصمم خصيصًا للمهنيين العاملين
جدول البرنامج
تدريب حضوري
نظرة عامة على المجالات الثمانية
المجال الأول: الأمن وإدارة المخاطر
المجال الثاني: أمن الأصول وهندسة الأمن
المجال الثالث: هندسة الأمن
المجال الرابع: الاتصالات وأمن الشبكات
المجال الخامس: إدارة الهوية والولوج
المجال السادس: التقييم والاختبار الأمنيان
المجال السابع: العمليات الأمنية
المجال الثامن: أمن تطوير البرمجيات
المجال الأول: الأمن وإدارة المخاطر
السرية والسلامة والتوفر والأصالة وعدم التنصل
مبادئ الحوكمة الأمنية
الامتثال
مفاهيم إدارة مخاطر سلسلة التوريد.
المسائل القانونية والتنظيمية
اللائحة العامة لحماية البيانات
قانون خصوصية المستهلك في كاليفورنيا
قائمة المواد البرمجية
الأخلاق المهنية
السياسات والمعايير والإجراءات والمبادئ التوجيهية
مفاهيم إدارة المخاطر
التلاعب بالمنتجات وتزويرها
نمذجة التهديدات
مسؤولو الأمن
التلعيب
تقارير مركز العمليات الأمنية
التعليم والتدريب والتوعية
تدريب حضوري
المجال الثاني: أمن الأصول
تصنيف البيانات والأصول
الأصول الملموسة وغير الملموسة
مالكو البيانات
مالكو النظام
أصحاب الأعمال/المهام
الخصوصية
معالجات البيانات
البيانات المتبقية
القيود المفروضة على جمع البيانات الحساسة
إدارة الحقوق الرقمية
الاحتفاظ بالبيانات
إتلاف البيانات
منع فقدان البيانات
وسيط أمان الولوج إلى السحابة
خطوط الأساس
تحديد النطاق والتعديل
مجال الثالث: الهندسة الأمنية (الجزء الأول)
مبادئ التصميم الآمن
النماذج الأمنية
الضوابط والتدابير المضادة
التشغيل في أجهزة افتراضية virtualization
الخدمات المصغرة
التشغيل في حاويات تشغيل البرامج والأنظمة containerization
الحوسبة بدون خادم
وحدة النظام الأساسي الموثوقة (TPM)
أنظمة التحكم الصناعية (ICS)
الأنظمة المدمجة
أمن قواعد البيانات
الحوسبة السحابية
حافة خدمة الولوج الآمن(SASE)
التحكم الإشرافي وتحصيل البيانات (SCADA)
لغة التوصيف القابلة للتوسعة (XML)
مشروع أمن تطبيقات الويب المفتوحة OWASP
إنترنت الأشياء
تدريب حضوري
اعتبارات تصميم المنشأة
المجال الرابع: الاتصالات وأمن الشبكات هندسة الشبكات
نموذج الربط البيني للأنظمة المفتوحة
بروتوكولات TCP/IP
البروتوكولات متعددة الطبقات
بروتوكولات التخزين
بروتوكول الصوت عبر الإنترنت VOIP
شبكات توزيع المحتوى
التوجيه وإعادة التوجيه الافتراضي
المجال الافتراضي
المحاكاة الافتراضية لوظائف الشبكة (NFV)
تقنية الاجتماعات عن بُعد
العمل عن بُعد
الولوج عن بُعد والشبكات الافتراضية
عزل المنفذ
الشبكات المحلية الظاهرية VLAN
الشبكات المعرفة بالبرمجيات
التجزئة الدقيقة
الشبكة المحلية الافتراضية القابلة للتوسيع (VXLAN)
الشبكة واسعة النطاق المعرّفة بالبرمجيات (SD-WAN)
تدريب حضوري
المجال الخامس: إدارة الهوية والولوج
الولوج المادي والمنطقي
أنظمة إدارة بيانات المرور
الولوج في الوقت المحدد (JIT)
الدخول الموحد
البروتوكول السريع للولوج إلى الدليل LDAP
المصادقة متعددة العوامل
المصادقة بدون كلمة مرور
القياسات الحيوية
المسؤولية accountability
إدارة الجلسات
لغة ترميز تأكيد الأمانSAML
إدارة بيانات المرور
خدمات هوية الطرف الثالث
الهوية المحلية والسحابية والمختلطة
المخصصات
تدريب حضوري
استراتيجيات اختبار الأمن
عمليات التدقيق الداخلي وتدقيق الأطراف الثالثة
التحقيقات التشغيلية والجنائية والمدنية والتنظيمية
الاكتشاف الإلكتروني
الإعداد provisioning
إدارة الحوادث
جدران الحماية
نظاما كشف التسلل ومنع التسلل
مصائد المخترقين وشبكاتها
إدارة الثغرات
عمليات إدارة التغيير
استراتيجيات التعافي
عمليات التعافي من الكوارث
خطط التعافي من الكوارث
تدريب حضوري
إدارة التغيير
تقنيات التطوير والعمليات
تقنيات التطوير والأمان والعمليات
إطار عمل أجايل المتدرج (SAFe)
تحليل مكونات/تركيب البرمجيات
اختبار أمان التطبيقات التفاعلية
التكامل المستمر/التسليم المستمر (CI/CD)
التنسيق الأمني والأتمتة والاستجابة (SOAR)
الترميز الآمن
مستودعات الأكواد
واجهات البرمجة
الأمان المحدد بالبرمجيات
أمن واجهات برمجة التطبيقات
شارك في تجربة عالمية حقيقية.
عملية التقديم: رحلتك تبدأ هنا
سيقوم فريق القبول بمراجعة جميع عناصر طلبك بدقة. ستستغرق عملية الاختيار ما يصل إلى ثمانية أسابيع من تاريخ تقديم الطلب المكتمل.
الخطوة 1
التقديم عبر الإنترنت ومقابلة الفيديو
الخطوة 2
الاختيار المسبق والقرار
الخطوة 3
المقابلة مع القبول
الخطوة 4
لجنة القبول
الخطوة 5
القرار النهائي