نبذة عن البرنامج

هذا البرنامج التدريبي لشهادة CISSP(LDR414) مخصص للذين يهدفون إلى إظهار خبراتهم والارتقاء بحياتهم المهنية. يهدف هذا البرنامج الذي يمتد لست وستين ساعة موزعة على ستة أيام من التدريب المكثف، إلى كشف مكنونات هذه الشهادة، بما يضمن جاهزية المشاركين للاختبار، وفهمهم المتعمق لجميع المجالات الثمانية للأمن السيبراني، بدءً من مبادئ الأمن وإدارة المخاطر، ووصولاً إلى التفاصيل المعقدة لهندسة الأمن وأمن تطوير البرمجيات. سيساعد هذا البرنامج المشاركين على اكتساب معرفة شاملة بأمن الأصول، وفهم تعقيدات هندسة الأمن، واستكشاف الفروق الدقيقة في أمن الاتصالات والشبكات. كما يستعرض البرنامج أهمية إدارة الهوية والولوج، وتقييم واختبار الأمان، والعمليات الأمنية وغير ذلك الكثير، من خلال استخدام مجموعة متنوعة من منهجيات التدريب بما في ذلك المحاضرات واختبارات المحاكاة لاختبارات الشهادات المهنية، مما يضمن تجربة تعليمية ديناميكية وجذابة. بنهاية هذا البرنامج، سيكون المشاركون جاهزين لتولي أدوار قيادية مهمة في مجال الأمن السيبراني، واكتساب فهم شامل لأفضل ممارسات أمن المعلومات وأطره واستراتيجياته لحماية المنظمات من التهديدات السيبرانية. بادر بالانضمام إلينا في رسم مستقبل قادة الأمن السيبراني.

أهداف البرنامج

أن يتمكن المشارك في نهاية البرنامج التدريبي من:

  • اكتساب المعرفة والاستراتيجيات لاجتياز اختبار شهادة أخصائي أمن نظم المعلومات المعتمد، مع التركيز على آخر تحديثات الاختبار لعام 2024.
  • إتقان مبادئ حوكمة الأمن والامتثال والمسائل القانونية والتنظيمية، بما في ذلك القانون العام لحماية البيانات GDPR ومفاهيم إدارة مخاطر سلسلة التوريد
  • اكتساب فهم متعمق لتصنيف البيانات والأصول والملكية ومبادئ أمن البيانات بما في ذلك الخصوصية وإدارة الحقوق الرقمية وطرق إتلاف البيانات.
  • استكشاف مبادئ التصميم الآمن ونماذج الأمان وعناصر التحكم لحماية أصول المنظمة وبرامجها، مع التركيز على المحاكاة الافتراضية والحوسبة السحابية وأمن إنترنت الأشياء.
  • الفهم العميق لهندسة الشبكة، بما في ذلك نموذج الربط البيني للأنظمة المفتوحة OSI وبروتوكولات TCP/IP وأجهزة الشبكة وتصميم الشبكات الآمنة وتنفيذها.
  • تعلم كيفية إدارة عناصر التحكم للولوج وخدمات الهوية وآليات المصادقة، مما يضمن الولوج الآمن إلى الموارد والبيانات.
  • اكتساب القدرة على إجراء اختبارات شاملة للتحكم الأمني، وتقييم الثغرات الأمنية، واختبار الاختراق لتحديد الثغرات ومعالجتها.
  • تعزيز مهارات الاستجابة للحوادث، والبحث والتقصي، والتسجيل، والرصد، وإدارة العمليات الأمنية للكشف عن التهديدات والاستجابة لها بشكل فعال.
  • فهم أهمية تأمين دورة حياة تطوير البرمجيات، بما في ذلك تطبيق ممارسات الترميز الآمن وتقييم البرامج واستخدام تقنيات التطوير والأمان والعمليات DevSecOps في التكامل الأمني.
  • الاستعداد لتولي أدوار قيادية مهمة في مجال الأمن السيبراني من خلال تطوير فهم شامل لأفضل ممارسات أمن المعلومات وأطره واستراتيجياته لحماية المنظمات من التهديدات السيبرانية.
جدول البرنامج
الوحدة 1: مقدمة إلى الأمن وإدارة المخاطر
  • 1 المواد التمهيدية

    • لمحة عامة عن الاختبار

      • التركيز على تحديثات اختبار 2024

        • ما هو المطلوب لتصبح أخصائي أمن نظم معلومات معتمد؟

          • الحفاظ على شهادة أخصائي أمن نظم المعلومات المعتمد

            • نظرة عامة على الاختبار

              • نصائح وأسرار الاختبار.

              • 2 نظرة عامة على المجالات الثمانية

                • المجال الأول: الأمن وإدارة المخاطر

                  • المجال الثاني: أمن الأصول وهندسة الأمن

                    • المجال الثالث: هندسة الأمن

                      • المجال الرابع: الاتصالات وأمن الشبكات

                        • المجال الخامس: إدارة الهوية والولوج

                          • المجال السادس: التقييم والاختبار الأمنيان

                            • المجال السابع: العمليات الأمنية

                              • المجال الثامن: أمن تطوير البرمجيات

                              • 3 المجال الأول: الأمن وإدارة المخاطر

                                • السرية والسلامة والتوفر والأصالة وعدم التنصل

                                  • مبادئ الحوكمة الأمنية

                                    • الامتثال

                                      • مفاهيم إدارة مخاطر سلسلة التوريد.

                                        • المسائل القانونية والتنظيمية

                                          • اللائحة العامة لحماية البيانات

                                            • قانون خصوصية المستهلك في كاليفورنيا

                                              • قائمة المواد البرمجية

                                                • الأخلاق المهنية

                                                  • السياسات والمعايير والإجراءات والمبادئ التوجيهية

                                                    • مفاهيم إدارة المخاطر

                                                      • التلاعب بالمنتجات وتزويرها

                                                        • نمذجة التهديدات

                                                          • مسؤولو الأمن

                                                            • التلعيب

                                                              • تقارير مركز العمليات الأمنية

                                                                • التعليم والتدريب والتوعية

                                                                الوحدة 2: أمن الأصول وهندسة الأمن – الجزء الأول
                                                                • 1 المجال الثاني: أمن الأصول

                                                                  • تصنيف البيانات والأصول

                                                                    • الأصول الملموسة وغير الملموسة

                                                                      • مالكو البيانات

                                                                        • مالكو النظام

                                                                          • أصحاب الأعمال/المهام

                                                                            • الخصوصية

                                                                              • معالجات البيانات

                                                                                • البيانات المتبقية

                                                                                  • القيود المفروضة على جمع البيانات الحساسة

                                                                                    • إدارة الحقوق الرقمية

                                                                                      • الاحتفاظ بالبيانات

                                                                                        • إتلاف البيانات

                                                                                          • منع فقدان البيانات

                                                                                            • وسيط أمان الولوج إلى السحابة

                                                                                              • خطوط الأساس

                                                                                                • تحديد النطاق والتعديل

                                                                                                • 2 مجال الثالث: الهندسة الأمنية (الجزء الأول)

                                                                                                  • مبادئ التصميم الآمن

                                                                                                    • النماذج الأمنية

                                                                                                      • الضوابط والتدابير المضادة

                                                                                                        • التشغيل في أجهزة افتراضية virtualization

                                                                                                          • الخدمات المصغرة

                                                                                                            • التشغيل في حاويات تشغيل البرامج والأنظمة containerization

                                                                                                              • الحوسبة بدون خادم

                                                                                                                • وحدة النظام الأساسي الموثوقة (TPM)

                                                                                                                  • أنظمة التحكم الصناعية (ICS)

                                                                                                                    • الأنظمة المدمجة

                                                                                                                      • أمن قواعد البيانات

                                                                                                                        • الحوسبة السحابية

                                                                                                                          • حافة خدمة الولوج الآمن(SASE)

                                                                                                                            • التحكم الإشرافي وتحصيل البيانات (SCADA)

                                                                                                                              • لغة التوصيف القابلة للتوسعة (XML)

                                                                                                                                • مشروع أمن تطبيقات الويب المفتوحة OWASP

                                                                                                                                  • إنترنت الأشياء

                                                                                                                                  الوحدة 3: هندسة الأمن- الجزء الثاني؛ الاتصالات وأمن الشبكات
                                                                                                                                  • 1 المجال الثالث: الهندسة الأمنية (الجزء الثاني)

                                                                                                                                    • تشفير

                                                                                                                                      • التماثل

                                                                                                                                      • عدم التماثل

                                                                                                                                      • تشفير كلمات المرور hashing

                                                                                                                                      • التشفير الكمي

                                                                                                                                      • البنية التحتية للمفتاح العام (PKI)

                                                                                                                                      • التوقيعات الرقمية

                                                                                                                                      • عدم التنصل

                                                                                                                                      • مجموعة رموز التشفير Salts

                                                                                                                                      • جداول قوس قزح

                                                                                                                                      • تمرير تشفيرات كلمات المرور hashs

                                                                                                                                      • تحليل الشفرات

                                                                                                                                      • حقن الأخطاء

                                                                                                                                      • هجمات التنفيذ

                                                                                                                                  • 2 اعتبارات تصميم المنشأة

                                                                                                                                    • 3 الأمن المادي

                                                                                                                                      • السلامة

                                                                                                                                        • أمن مركز البيانات

                                                                                                                                          • التعامل مع الأدلة

                                                                                                                                            • التدفئة والتهوية وتكييف الهواء

                                                                                                                                              • الوقاية من الحرائق وإخمادها.

                                                                                                                                              • 4 المجال الرابع: الاتصالات وأمن الشبكات هندسة الشبكات

                                                                                                                                                • نموذج الربط البيني للأنظمة المفتوحة

                                                                                                                                                  • بروتوكولات TCP/IP

                                                                                                                                                    • البروتوكولات متعددة الطبقات

                                                                                                                                                      • بروتوكولات التخزين

                                                                                                                                                        • وحدة التخزين المتصلة بالشبكة

                                                                                                                                                        • القناة الليفية عبر الإيثرنت (FCoE)

                                                                                                                                                        • بروتوكول iSCSI

                                                                                                                                                        • شبكة Infinband

                                                                                                                                                        • وحدة الربط البيني Compute Express Link

                                                                                                                                                    • 5 بروتوكول الصوت عبر الإنترنت VOIP

                                                                                                                                                      • 6 الشبكة اللاسلكية

                                                                                                                                                        • معيار 802.11

                                                                                                                                                          • تشفير WPA2 وWPA3

                                                                                                                                                            • تقنية زيجبي Zigbee

                                                                                                                                                            • 7 أجهزة الشبكة

                                                                                                                                                              • محول switch

                                                                                                                                                                • أجهزة التوجيه

                                                                                                                                                                  • جدران الحماية

                                                                                                                                                                    • جدران الحماية الموزعة

                                                                                                                                                                      • الوكيل أو البروكسي

                                                                                                                                                                      • 8 شبكات توزيع المحتوى

                                                                                                                                                                        • 9 التوجيه وإعادة التوجيه الافتراضي

                                                                                                                                                                          • 10 المجال الافتراضي

                                                                                                                                                                            • 11 المحاكاة الافتراضية لوظائف الشبكة (NFV)

                                                                                                                                                                              • 12 تقنية الاجتماعات عن بُعد

                                                                                                                                                                                • 13 العمل عن بُعد

                                                                                                                                                                                  • 14 الولوج عن بُعد والشبكات الافتراضية

                                                                                                                                                                                    • SSH

                                                                                                                                                                                      • VPN

                                                                                                                                                                                        • بروتوكولات أمن عناوين الإنترنت IPsec

                                                                                                                                                                                          • بروتوكولات طبقة المقابس الآمنة/أمان طبقة النقل

                                                                                                                                                                                          • 15 عزل المنفذ

                                                                                                                                                                                            • 16 الشبكات المحلية الظاهرية VLAN

                                                                                                                                                                                              • 17 الشبكات المعرفة بالبرمجيات

                                                                                                                                                                                                • 18 التجزئة الدقيقة

                                                                                                                                                                                                  • 19 الشبكة المحلية الافتراضية القابلة للتوسيع (VXLAN)

                                                                                                                                                                                                    • 20 الشبكة واسعة النطاق المعرّفة بالبرمجيات (SD-WAN)

                                                                                                                                                                                                      الوحدة 4: إدارة الهوية والولوج
                                                                                                                                                                                                      • 1 المجال الخامس: إدارة الهوية والولوج

                                                                                                                                                                                                        • الولوج المادي والمنطقي

                                                                                                                                                                                                          • أنظمة إدارة بيانات المرور

                                                                                                                                                                                                            • الولوج في الوقت المحدد (JIT)

                                                                                                                                                                                                              • الدخول الموحد

                                                                                                                                                                                                                • البروتوكول السريع للولوج إلى الدليل LDAP

                                                                                                                                                                                                                  • المصادقة متعددة العوامل

                                                                                                                                                                                                                    • المصادقة بدون كلمة مرور

                                                                                                                                                                                                                      • القياسات الحيوية

                                                                                                                                                                                                                        • المسؤولية accountability

                                                                                                                                                                                                                          • إدارة الجلسات

                                                                                                                                                                                                                            • لغة ترميز تأكيد الأمانSAML

                                                                                                                                                                                                                              • إدارة بيانات المرور

                                                                                                                                                                                                                              • 2 خدمات هوية الطرف الثالث

                                                                                                                                                                                                                                • 3 الهوية المحلية والسحابية والمختلطة

                                                                                                                                                                                                                                  • 4 آليات التفويض

                                                                                                                                                                                                                                    • التحكم الإلزامي في الولوج MAC

                                                                                                                                                                                                                                      • التحكم في الولوج التقديري DAC

                                                                                                                                                                                                                                        • التحكم في الولوج القائم على القواعد

                                                                                                                                                                                                                                          • التحكم في الولوج القائم على الأدوار (RBAC)

                                                                                                                                                                                                                                            • التحكم في الولوج القائم على السمة (ABAC)

                                                                                                                                                                                                                                            • 5 المخصصات

                                                                                                                                                                                                                                              الوحدة 5: تقييم الأمن والاختبار؛ العمليات الأمنية
                                                                                                                                                                                                                                              • 1 المجال السادس: التقييم الأمني

                                                                                                                                                                                                                                                • استراتيجيات التقييم والاختبار

                                                                                                                                                                                                                                                  • اختبار التحكم الأمني

                                                                                                                                                                                                                                                    • تقييم الثغرات

                                                                                                                                                                                                                                                    • اختبار الاختراق

                                                                                                                                                                                                                                                    • مراجعة السجلات logs

                                                                                                                                                                                                                                                    • المعاملات الاصطناعية والمقارنات المعيارية

                                                                                                                                                                                                                                                    • اختبار حالات سوء الاستخدام

                                                                                                                                                                                                                                                    • تحليل تغطية الاختبار

                                                                                                                                                                                                                                                    • الإفصاح المسؤول

                                                                                                                                                                                                                                                • 2 استراتيجيات اختبار الأمن

                                                                                                                                                                                                                                                  • اختبار الواجهة

                                                                                                                                                                                                                                                    • محاكاة هجوم الاختراق

                                                                                                                                                                                                                                                      • تمارين الفرق الحمراء والزرقاء والبنفسجية

                                                                                                                                                                                                                                                      • 3 العملية الأمنية

                                                                                                                                                                                                                                                        • ادارة الحساب

                                                                                                                                                                                                                                                          • مراجعة الإدارة

                                                                                                                                                                                                                                                            • التدريب والتوعية

                                                                                                                                                                                                                                                              • التعافي من الكوارث واستمرارية الأعمال

                                                                                                                                                                                                                                                                • معالجة الاستثناءات

                                                                                                                                                                                                                                                                • 4 عمليات التدقيق الداخلي وتدقيق الأطراف الثالثة

                                                                                                                                                                                                                                                                  • 5 المجال السابع: العمليات الأمنية

                                                                                                                                                                                                                                                                    • التحقيقات

                                                                                                                                                                                                                                                                      • جمع الأدلة والتعامل معها

                                                                                                                                                                                                                                                                      • إعداد التقارير والتوثيق

                                                                                                                                                                                                                                                                      • التحاليل الجنائية

                                                                                                                                                                                                                                                                  • 6 التحقيقات التشغيلية والجنائية والمدنية والتنظيمية

                                                                                                                                                                                                                                                                    • 7 الاكتشاف الإلكتروني

                                                                                                                                                                                                                                                                      • 8 التسجيل والرصد

                                                                                                                                                                                                                                                                        • كشف التسلل والوقاية منه

                                                                                                                                                                                                                                                                          • المعلومات الأمنية وإدارة الأحداث

                                                                                                                                                                                                                                                                            • المراقبة المستمرة

                                                                                                                                                                                                                                                                              • مراقبة الخروج

                                                                                                                                                                                                                                                                                • تحليلات سلوك المستخدم والكيان

                                                                                                                                                                                                                                                                                  • الأدوات القائمة على التعلم الآلي والذكاء الاصطناعي

                                                                                                                                                                                                                                                                                  • 9 الإعداد provisioning

                                                                                                                                                                                                                                                                                    • جرد الأصول

                                                                                                                                                                                                                                                                                      • إدارة التكوين

                                                                                                                                                                                                                                                                                        • الأصول المادية والافتراضية والسحابية

                                                                                                                                                                                                                                                                                          • البرمجيات كخدمة (SaaS)

                                                                                                                                                                                                                                                                                          • 10 العمليات الأمنية

                                                                                                                                                                                                                                                                                            • الحاجة إلى المعرفة وأقل الامتيازات

                                                                                                                                                                                                                                                                                              • اتفاقيات مستوى الخدمة

                                                                                                                                                                                                                                                                                                • قدرة النظام على الصمود

                                                                                                                                                                                                                                                                                                  • جودة الخدمة

                                                                                                                                                                                                                                                                                                    • تفاصيل التهديدات

                                                                                                                                                                                                                                                                                                      • صيد التهديد

                                                                                                                                                                                                                                                                                                      • 11 إدارة الحوادث

                                                                                                                                                                                                                                                                                                        • 12 جدران الحماية

                                                                                                                                                                                                                                                                                                          • 13 نظاما كشف التسلل ومنع التسلل

                                                                                                                                                                                                                                                                                                            • 14 مصائد المخترقين وشبكاتها

                                                                                                                                                                                                                                                                                                              • 15 إدارة الثغرات

                                                                                                                                                                                                                                                                                                                • 16 عمليات إدارة التغيير

                                                                                                                                                                                                                                                                                                                  • 17 استراتيجيات التعافي

                                                                                                                                                                                                                                                                                                                    • 18 عمليات التعافي من الكوارث

                                                                                                                                                                                                                                                                                                                      • 19 خطط التعافي من الكوارث

                                                                                                                                                                                                                                                                                                                        الوحدة 6: أمن تطوير البرمجيات
                                                                                                                                                                                                                                                                                                                        • 1 المجال الثامن: أمن تطوير البرمجيات

                                                                                                                                                                                                                                                                                                                          • دورة حياة تطوير البرمجيات

                                                                                                                                                                                                                                                                                                                            • منهجيات تطوير البرمجيات

                                                                                                                                                                                                                                                                                                                              • نموذج الشلال

                                                                                                                                                                                                                                                                                                                              • النموذج الحلزوني

                                                                                                                                                                                                                                                                                                                              • نموذج أجايل agile

                                                                                                                                                                                                                                                                                                                              • فريق المنتج المتكامل (IPT)

                                                                                                                                                                                                                                                                                                                          • 2 نماذج نضج القدرة البرمجية

                                                                                                                                                                                                                                                                                                                            • تكامل نموذج نضج القدرة

                                                                                                                                                                                                                                                                                                                              • نموذج نضج ضمان البرمجيات

                                                                                                                                                                                                                                                                                                                              • 3 إدارة التغيير

                                                                                                                                                                                                                                                                                                                                • 4 تقنيات التطوير والعمليات

                                                                                                                                                                                                                                                                                                                                  • 5 تقنيات التطوير والأمان والعمليات

                                                                                                                                                                                                                                                                                                                                    • 6 إطار عمل أجايل المتدرج (SAFe)

                                                                                                                                                                                                                                                                                                                                      • 7 تحليل مكونات/تركيب البرمجيات

                                                                                                                                                                                                                                                                                                                                        • 8 اختبار أمان التطبيقات التفاعلية

                                                                                                                                                                                                                                                                                                                                          • 9 التكامل المستمر/التسليم المستمر (CI/CD)

                                                                                                                                                                                                                                                                                                                                            • 10 التنسيق الأمني والأتمتة والاستجابة (SOAR)

                                                                                                                                                                                                                                                                                                                                              • 11 الثغرات الأمنية

                                                                                                                                                                                                                                                                                                                                                • فحص الحدود

                                                                                                                                                                                                                                                                                                                                                  • التحقق من المدخلات /المخرجات

                                                                                                                                                                                                                                                                                                                                                    • تجاوز سعة المخزن المؤقتBuffer overflow

                                                                                                                                                                                                                                                                                                                                                      • تصعيد الامتيازات

                                                                                                                                                                                                                                                                                                                                                      • 12 الترميز الآمن

                                                                                                                                                                                                                                                                                                                                                        • 13 مستودعات الأكواد

                                                                                                                                                                                                                                                                                                                                                          • 14 واجهات البرمجة

                                                                                                                                                                                                                                                                                                                                                            • 15 الأمان المحدد بالبرمجيات

                                                                                                                                                                                                                                                                                                                                                              • 16 تقييم أمن البرمجيات

                                                                                                                                                                                                                                                                                                                                                                • اختبار الصندوق الأسود

                                                                                                                                                                                                                                                                                                                                                                  • اختبار الصندوق الأبيض

                                                                                                                                                                                                                                                                                                                                                                    • الفحص العشوائي

                                                                                                                                                                                                                                                                                                                                                                    • 17 أمن واجهات برمجة التطبيقات

                                                                                                                                                                                                                                                                                                                                                                      متطلبات البرنامج

                                                                                                                                                                                                                                                                                                                                                                      لا يوجد

                                                                                                                                                                                                                                                                                                                                                                      المسار التدريبي

                                                                                                                                                                                                                                                                                                                                                                      أسماء البرامج التدريبية التي تتكامل (تثرى) مع البرنامج التدريبي:

                                                                                                                                                                                                                                                                                                                                                                      • لا يوجد

                                                                                                                                                                                                                                                                                                                                                                      أسماء البرامج التدريبية التي تسبق البرنامج التدريبي حسب الترتيب:

                                                                                                                                                                                                                                                                                                                                                                      • لا يوجد
                                                                                                                                                                                                                                                                                                                                                                      طريقة التقديم
                                                                                                                                                                                                                                                                                                                                                                      • المحاضرة
                                                                                                                                                                                                                                                                                                                                                                      • التطبيق العملي
                                                                                                                                                                                                                                                                                                                                                                      • التمارين والواجبات
                                                                                                                                                                                                                                                                                                                                                                      أساليب التقييم
                                                                                                                                                                                                                                                                                                                                                                      • اختبار محاكاة للاختبارات
                                                                                                                                                                                                                                                                                                                                                                      نوع التدريب
                                                                                                                                                                                                                                                                                                                                                                      • تدريب حضوري
                                                                                                                                                                                                                                                                                                                                                                      الشركاء
                                                                                                                                                                                                                                                                                                                                                                      • معهد اسكال للتكنولوجيا المتقدمة / معهد سانس

                                                                                                                                                                                                                                                                                                                                                                      اضف تعليق

                                                                                                                                                                                                                                                                                                                                                                      CAPTCHA

                                                                                                                                                                                                                                                                                                                                                                      برامج ذات صلة

                                                                                                                                                                                                                                                                                                                                                                      قيادة الابتكار في المؤسسات المالية

                                                                                                                                                                                                                                                                                                                                                                      أطلق برنامج تطويرِ القطاعِ المالي الخطة التنفيذية لاستراتيجية التقنية المالية التي تهدف إلى أن تكون المملكة العربية السعودية موطناً ومركزاً عالمياً للتقنية المالية من خلال تعزيز ودعم ثقافة الابتكار لتطوير قطاع مالي متنوع وفاعل؛ بما يعزز التمكين الاقتصادي للفرد والمجتمع، وبالتالي تحقيق أهداف رؤية 2030. تم تصميم هذا البرنامج التدريبي لتزويد المشاركين بالمهارات اللازمة لقيادة فرقهم ومنظماتهم في القطاع المالي خلال الاضطرابات والتقلبات والمتوقع بأن يشهدها هذا القطاع خلال العقد المقبل.

                                                                                                                                                                                                                                                                                                                                                                      التفاصيل

                                                                                                                                                                                                                                                                                                                                                                      الاندماج والاستحواذ

                                                                                                                                                                                                                                                                                                                                                                      من أجل تقييم أي اندماج محتمل وعقد أفضل الصفقات، عليك تقدير قيمة الشركة المستهدفة بدقة، بالإضافة إلى التفاوض الفعال وتطبيق المفاهيم والأدوات المثبتة للدخول بثقة في العملية. في هذا البرنامج التدريبي، سيتعلم المشاركون كيفية تحديد قيمة الشركة المستهدفة سواء في حد ذاتها أو في المنظمة. فضلاً عن ذلك سيغطي البرنامج طريقة استخدام أساسيات القيمة وتقييمات التدفقات النقدية الحرة، وآلية تقييم أوجه التآزر المحتملة بين الشركات والقيمة التي قد تجلبها، بالإضافة إلى طريقة تمويل الصفقة مع التركيز على المعاملات ذات الاستدانة المرتفعة، واستكشاف القدرة على الدين والعطاءات معقولة التكلفة. كما يركز البرنامج على كيفية الاستعداد للمفاوضات وأهمية القيادة الفعالة أثناء عملية عقد الصفقات، وكيفية تقييم تكتيكات العطاءات وأطر التنبؤ بالسلوك والتأثير عليه. البرنامج مثالي للمستشارين الماليين، الاستراتيجيين، أو أي شخص يسعى للتقدم في مجال الاستثمار، ويوفر أيضًا شهادة مرموقة من كلية لندن للأعمال.

                                                                                                                                                                                                                                                                                                                                                                      التفاصيل

                                                                                                                                                                                                                                                                                                                                                                      الاستثمار الخاص: من التأسيس وحتى الطرح العام الأولي

                                                                                                                                                                                                                                                                                                                                                                      صمم هذا البرنامج التدريبي الشامل بهدف تزويد المُشاركين بفهم عميق ورؤية واسعة لعالم الاستثمار الخاص، حيث يغطي البرنامج، الذي يُدار على مدار ثلاثة أيام، النطاق الكامل لعمليات الاستثمار في مراحلها المُبكرة في القطاع المالي. سيكتسب المشاركون رؤى قيّمة ومعرفة دقيقة حول كيفية تقييم فرص الاستثمار، وإجراء الفحص النافي للجهالة، وتقييم المخاطر. يتناول البرنامج توضيح أدوار رأس المال الجريء والملكية الخاصة في توسيع نطاق الشركات المالية، مع تسليط الضوء على أهمية الحوكمة والممارسات الأخلاقية في التحضير للطرح العام الأولي.

                                                                                                                                                                                                                                                                                                                                                                      التفاصيل

                                                                                                                                                                                                                                                                                                                                                                      تأمين المركبات (M94)- دبلوم CII

                                                                                                                                                                                                                                                                                                                                                                      الدبلوم في التأمين هو مؤهل فني وإشرافي للعاملين في جميع قطاعات التأمين، حيث يوفر الدبلوم للحاصلين عليه فهمًا راسخًا لأساسيات التأمين، ويزوده بالأدوات اللازمة للعمل بفعالية في بيئة عمل مليئة بالتحديات. تأمين المركبات (M94) هي إحدى الوحدات المهمة للحصول على الدبلوم في التأمين، كما أنه من الممكن احتسابه في الدبلوم المتقدم في التأمين. يوفر هذا البرنامج التدريبي للمشاركين فهمًا عميقاً للمخاطر التي تواجهها الأنواع المختلفة من المركبات والمتطلبات القانونية المرتبطة بالتأمين على السيارات، وذلك من خلال الاطلاع على الحالات القانونية ذات الصلة، والأنواع المختلفة لمنتجات التأمين على السيارات المتاحة.

                                                                                                                                                                                                                                                                                                                                                                      التفاصيل

                                                                                                                                                                                                                                                                                                                                                                      ورشة عمل : من مخاطر الجرائم المالية إلى الوقاية منها والامتثال

                                                                                                                                                                                                                                                                                                                                                                      ستتناول هذه الورشة التي تمتد ليومٍ واحدٍ المخاطر المتعلقة بالجريمة المالية في القطاع المصرفي والخطوات اللازمة لأداء تقييمات المخاطر اللازمة وإعطاء أمثلة على الممارسات الجيدة في منع الجريمة المالية. ستُمكِّن هذه الورشة المشاركين فيها من مراعاة توقعات الجهات التنظيمية والمعلومات والأُطر والأدوات والموارد المُوصِلة إلى نظام امتثال مُحكَم. وسيُشار طوال الورشة إلى السياق السعودي وسياق دول مجلس التعاون الخليجي الأوسع. تستهدف هذه الورشة الحضورية التي تمتد ليومٍ واحدٍ العاملين على مستوى الإدارة في القطاع المصرفي، وستقدم الدعم إلى المديرين في الأدوار المتعلقة بالمخاطر والامتثال وكذلك إلى كبار المديرين الذين سيستفيدون من فهمٍ أشمل لمنع الجريمة المالية والأُطر والأدوات والموارد المُوصِلة إلى نظام امتثال مُحكَم.

                                                                                                                                                                                                                                                                                                                                                                      التفاصيل

                                                                                                                                                                                                                                                                                                                                                                      أساسيات المراجعة الداخلية

                                                                                                                                                                                                                                                                                                                                                                      تسهم المراجعة الداخلية في التحقق من التزام المنشآت بتنفيذ أنظمة الرقابة الداخلية المتمثلة بالسياسات والإجراءات التي وضعتها الإدارة لحماية موجودات المنشأة وضمان تحقيق أهدافها التشغيلية. يوفر هذا البرنامج للمشاركين المتطلبات الأساسية للمراجعة الداخلية، بدءاً بالمفهوم الحديث للمراجعة، ثم معايير وإجراءات تنفيذ مهام المراجعة من إعداد الخطة وتصميم أوراق العمل وجمع الأدلة والتوثيق إلى إعداد تقارير المراجعة الداخلية.

                                                                                                                                                                                                                                                                                                                                                                      التفاصيل

                                                                                                                                                                                                                                                                                                                                                                      إعداد خِطَّة المراجعة الداخلية المبنية على المخاطر

                                                                                                                                                                                                                                                                                                                                                                      تلعب خطة المراجعة الداخلية المبنية على المخاطر دوراً حيوياً في المؤسسات المالية، من خلال تحليل وتقييم المخاطر المالية والتشغيلية المحتملة، مما يعزز الامتثال للقوانين واللوائح المالية ويساهم في اتخاذ قرارات استراتيجية رشيدة تضمن الاستدامة والنجاح. يزود هذا البرنامج المشاركين بأفضل الممارسات والأدوات لتخطيط عمليات المراجعة الداخلية على أساس المخاطر، بما يتماشى مع الأهداف الاستراتيجية للمنظمة. سيتعرف المشاركون على مفهوم المراجعة الداخلية الحديث ومعاييره وأفضل الممارسات الدولية لتقييم أنظمة الرقابة الداخلية وأطر الحوكمة، وذلك لمساعدة منظماتهم في تحسين كفاءة وفعالية العمليات الرقابية وزيادة فرص تحقيق أهدافها الاستراتيجية.

                                                                                                                                                                                                                                                                                                                                                                      التفاصيل

                                                                                                                                                                                                                                                                                                                                                                      البرنامج التحضيري لاختبار شهادة المخاطر في الخدمات المالية- من CISI

                                                                                                                                                                                                                                                                                                                                                                      يهدف هذا البرنامج التدريبي لإعداد المشاركين بالمعارف والمهارات اللازمة لاجتياز اختبار شهادة المخاطر في الخدمات المالية من معهد الأوراق المالية والاستثمار. يغطي هذا البرنامج مجالات المخاطر الرئيسة في الخدمات المالية، من خلال معالجة القضايا الدولية، وتزويد المشاركين بالفهم الشامل والسليم لمبادئ إطار إدارة ومراقبة المخاطر، وحوكمة الشركات. كما يتناول البرنامج التقنيات المستخدمة في تحديد وإدارة المخاطر التشغيلية، ومخاطر الائتمان، ومخاطر السوق، ومخاطر الاستثمار، ومخاطر السيولة.

                                                                                                                                                                                                                                                                                                                                                                      التفاصيل

                                                                                                                                                                                                                                                                                                                                                                      هيكلة عمليات الاندماج والاستحواذ

                                                                                                                                                                                                                                                                                                                                                                      تعد عمليات الاندماج والاستحواذ من أبرز الطرق التي تلجأ إليها المنظمات لتوسيع أسواقها ونشاطاتها ومنتجاتها من أجل زيادة إيراداتها وأرباحها. شهدت الأعوام الأخيرة نمواً كبيراً في عمليات الاندماج والاستحواذ بجميع أنحاء العالم، حيث ارتفعت قيم وأحجام عمليات الاندماج والاستحواذ إلى مستويات قياسية غير مسبوقة. تم تصميم هذا البرنامج التدريبي لتمكين المهتمين باستراتيجيات التوسع وتمويل الشركات من فهم هيكلة عمليات الاندماج و لاستحواذ ونماذج التمويل والتقييم ودراسة الآثار الناتجة عن الاندماج والاستحواذ على الأطراف ذات العلاقة.

                                                                                                                                                                                                                                                                                                                                                                      التفاصيل

                                                                                                                                                                                                                                                                                                                                                                      الطرح العام للمهنيين

                                                                                                                                                                                                                                                                                                                                                                      يعد الطرح العام الأولي أحد أكبر القرارات الإستراتيجية التي يمكن أن تتخذها الشركة، ويعتبر من أفضل الطرق لزيادة رأس المال والتوسع في المستقبل. ففي ظل النمو السريع للأسواق المالية، فقد تمكنت الشركات الخاصة من الحصول على السيولة وتوسيع قاعدة المساهمين، وإدخال تغييرات هيكلية وتشغيلية جذرية من خلال الطروحات العامة. يهدف هذا البرنامج التدريبي لإعداد المشاركين بالمعارف والمهارات والآليات اللازمة لتنفيذ صفقات الطروحات العامة الأولية.

                                                                                                                                                                                                                                                                                                                                                                      التفاصيل

                                                                                                                                                                                                                                                                                                                                                                      رقمنة إدارة الصناديق

                                                                                                                                                                                                                                                                                                                                                                      صُمِّم هذا البرنامج لاستكشاف الأثر التحوّلي للتقنية على قطاع إدارة الصناديق على مدار العِقديْن السابقين. يقدم البرنامج نظرة عميقة على التوجهات التقنية والتنظيمية، مع تسليط الضوء على التغيرات الرئيسية التي شكلت العصر الرقمي، ويغطي الموضوعات الشائعة كالبيانات والمرونة والاتصال ويناقش أهمية الوحدة التنظيمية. سيتناول البرنامج أيضاً الآثار المترتبة على الاتصال الفوري، بما في ذلك الأسس التقنية واُطر السياسات الضرورية والعوائق والمخاطر وكيف يمكن الاستفادة منها في إدارة الصناديق لغرض إدارة الاستراتيجية والتداول والمخاطر وإدارة السيولة. سيلقي البرنامج نظرةً على تقنيات السجلات الموزعة (DLT)، مع تقييم تقدمها وحدودها وإمكانية إدارتها للسيولة. إضافة إلى ذلك، سيغطي البرنامج التوجهات التنظيمية العالمية مع التركيز على الشفافية والممارسات البيئية والاجتماعية وحوكمة الشركات. يحتوي البرنامج على قسم مخصص للذكاء الاصطناعي لمعرفة تطبيقاته وتحدياته وفرصه في عالم الاستثمار. وأخيرًا، سيتناول البرنامج التحديات التنظيمية والتشغيلية في عالم سريع التطور، مع التأكيد على المخاطر والحوكمة وإدارة الكفاءات وأهمية بناء مؤسسة تعليمية.

                                                                                                                                                                                                                                                                                                                                                                      التفاصيل

                                                                                                                                                                                                                                                                                                                                                                      إدارة المحافظ الاستثمارية

                                                                                                                                                                                                                                                                                                                                                                      فرص الاستثمار في الأسواق المالية تتيح الاختيار ما بين أسهم العديد من الشركات المدرجة في الأسواق المالية، وتتعرض عادةً لمستويات مختلفة من المخاطر ومستويات متفاوتة من العوائد. ونظراً لأن الخيارات المتاحة من الاستثمارات أمام المستثمر متعددة ومختلفة وربما تصل إلى العشرات من الأسهم والصناديق الاستثمارية؛ فقد تم تصميم هذا البرنامج لبناء محافظ استثمارية وادارتها بما يتلاءم مع أنواع ومتطلبات المستثمرين في السوق المالية وفق النماذج المختلفة لادارة المخاطرالمتعلقة بها لتحقيق العوائد المستهدفة للمستثمرين.

                                                                                                                                                                                                                                                                                                                                                                      التفاصيل

                                                                                                                                                                                                                                                                                                                                                                      البرنامج التحضيري لاختبار المدقق الداخلي المعتمد (CIA)- الجزء الثاني

                                                                                                                                                                                                                                                                                                                                                                      المدقق الداخلي المعتمد (CIA) هي شهادة مهنية تم تصميمها من قبل معهد المدققين الداخليين المعتمدين IIA بالولايات المتحدة الأمريكية، وهي الجهة الرائدة في العالم لتمكين المهنيين في مجال التدقيق الداخلي من التميز في الأداء، كما أن هناك حاجة في سوق العمل لحاملي هذه الشهادة، ومن هنا تأتي القيمة العالية للمزايا وفرص العمل لهم. وتساعد هذه الشهادة في إعداد جيل جديد من المحاسبين المؤهلين تأهيلاً مهنياً عالمياً، لمواجهة التحديات الاقتصادية التي تواجهها منشآت الاعمال. تركز شهادة المدقق الداخلي في الجزء الثاني على ممارسة التدقيق الداخلي من خلال دراسة مهام المراجعة، ومخاطر الاحتيال، وإدارة التعاقدات الفردية.

                                                                                                                                                                                                                                                                                                                                                                      التفاصيل

                                                                                                                                                                                                                                                                                                                                                                      المدير الفعال

                                                                                                                                                                                                                                                                                                                                                                      لطالما كانت الإدارة الفعالة جزءًا مهمًا من الحياة العملية للموظفين، حيث يرتبط الحافز والحماس والإنتاجية ارتباطاً وثيقاً بمدى كفاءة وفاعلية المدير. فالمدير ليس مسؤولا فقط عن مخرجات وتقارير الادارة، بل يتحمل أيضاً مسؤولية دعم الموظفين وتمكينهم من خلال فهم احتياجاتهم، ودوافعهم، وتوجيههم في المجالات التي يحتاجون إلى تطوير فيها، فأفضل القادة هم من يتواصلون بشكل فعال مع موظفيهم ولديهم مستويات عالية من الذكاء العاطفي. إذن، ما هي بعض خصائص المدير الفعال وكيف يجب عليه تحفيز وتمكين موظفيه وأعضاء فريقه لتحقيق أفضل النتائج؟ يركز هذا البرنامج التدريبي على أساليب الإدارة الفعالة والمهارات الأساسية للمديرين، فضلاً عن استعراض مفاهيم التوجيه وأساليبه وكيفية تحديد الأهداف الذكية للموظفين، بالإضافة إلى التعرف على أساليب التحفيز ومعوقاته، ومعالجة التحديات التي تواجه المدراء لزيادة قدرتهم على تمكين الموظفين وتوجيههم نحو تحقيق أهداف المنظمة المرجوة.

                                                                                                                                                                                                                                                                                                                                                                      التفاصيل
                                                                                                                                                                                                                                                                                                                                                                      نحن نقدر ملاحظاتك

                                                                                                                                                                                                                                                                                                                                                                      عزيزي الزائر ، نأمل منك المشاركة في تحسين وتطوير الخدمات المقدمة من الأكاديمية على الموقع الإلكتروني.

                                                                                                                                                                                                                                                                                                                                                                      هل وجدت ما تبحث عنه بسهولة على موقع الأكاديمية؟
                                                                                                                                                                                                                                                                                                                                                                      هل كانت المعلومات المعروضة على موقع الأكاديمية كافية ومفيدة؟
                                                                                                                                                                                                                                                                                                                                                                      فضلاً شاركنا مقترحاتك لتطوير الموقع الإلكتروني
                                                                                                                                                                                                                                                                                                                                                                      شكراً لكم!