نبذة عن البرنامج

هذا البرنامج التدريبي لشهادة CISSP(LDR414) مخصص للذين يهدفون إلى إظهار خبراتهم والارتقاء بحياتهم المهنية. يهدف هذا البرنامج الذي يمتد لست وستين ساعة موزعة على ستة أيام من التدريب المكثف، إلى كشف مكنونات هذه الشهادة، بما يضمن جاهزية المشاركين للاختبار، وفهمهم المتعمق لجميع المجالات الثمانية للأمن السيبراني، بدءً من مبادئ الأمن وإدارة المخاطر، ووصولاً إلى التفاصيل المعقدة لهندسة الأمن وأمن تطوير البرمجيات. سيساعد هذا البرنامج المشاركين على اكتساب معرفة شاملة بأمن الأصول، وفهم تعقيدات هندسة الأمن، واستكشاف الفروق الدقيقة في أمن الاتصالات والشبكات. كما يستعرض البرنامج أهمية إدارة الهوية والولوج، وتقييم واختبار الأمان، والعمليات الأمنية وغير ذلك الكثير، من خلال استخدام مجموعة متنوعة من منهجيات التدريب بما في ذلك المحاضرات واختبارات المحاكاة لاختبارات الشهادات المهنية، مما يضمن تجربة تعليمية ديناميكية وجذابة. بنهاية هذا البرنامج، سيكون المشاركون جاهزين لتولي أدوار قيادية مهمة في مجال الأمن السيبراني، واكتساب فهم شامل لأفضل ممارسات أمن المعلومات وأطره واستراتيجياته لحماية المنظمات من التهديدات السيبرانية. بادر بالانضمام إلينا في رسم مستقبل قادة الأمن السيبراني.

أهداف البرنامج

أن يتمكن المشارك في نهاية البرنامج التدريبي من:

  • اكتساب المعرفة والاستراتيجيات لاجتياز اختبار شهادة أخصائي أمن نظم المعلومات المعتمد، مع التركيز على آخر تحديثات الاختبار لعام 2024.
  • إتقان مبادئ حوكمة الأمن والامتثال والمسائل القانونية والتنظيمية، بما في ذلك القانون العام لحماية البيانات GDPR ومفاهيم إدارة مخاطر سلسلة التوريد
  • اكتساب فهم متعمق لتصنيف البيانات والأصول والملكية ومبادئ أمن البيانات بما في ذلك الخصوصية وإدارة الحقوق الرقمية وطرق إتلاف البيانات.
  • استكشاف مبادئ التصميم الآمن ونماذج الأمان وعناصر التحكم لحماية أصول المنظمة وبرامجها، مع التركيز على المحاكاة الافتراضية والحوسبة السحابية وأمن إنترنت الأشياء.
  • الفهم العميق لهندسة الشبكة، بما في ذلك نموذج الربط البيني للأنظمة المفتوحة OSI وبروتوكولات TCP/IP وأجهزة الشبكة وتصميم الشبكات الآمنة وتنفيذها.
  • تعلم كيفية إدارة عناصر التحكم للولوج وخدمات الهوية وآليات المصادقة، مما يضمن الولوج الآمن إلى الموارد والبيانات.
  • اكتساب القدرة على إجراء اختبارات شاملة للتحكم الأمني، وتقييم الثغرات الأمنية، واختبار الاختراق لتحديد الثغرات ومعالجتها.
  • تعزيز مهارات الاستجابة للحوادث، والبحث والتقصي، والتسجيل، والرصد، وإدارة العمليات الأمنية للكشف عن التهديدات والاستجابة لها بشكل فعال.
  • فهم أهمية تأمين دورة حياة تطوير البرمجيات، بما في ذلك تطبيق ممارسات الترميز الآمن وتقييم البرامج واستخدام تقنيات التطوير والأمان والعمليات DevSecOps في التكامل الأمني.
  • الاستعداد لتولي أدوار قيادية مهمة في مجال الأمن السيبراني من خلال تطوير فهم شامل لأفضل ممارسات أمن المعلومات وأطره واستراتيجياته لحماية المنظمات من التهديدات السيبرانية.
جدول البرنامج
الوحدة 1: مقدمة إلى الأمن وإدارة المخاطر
  • 1 المواد التمهيدية

    • لمحة عامة عن الاختبار

      • التركيز على تحديثات اختبار 2024

        • ما هو المطلوب لتصبح أخصائي أمن نظم معلومات معتمد؟

          • الحفاظ على شهادة أخصائي أمن نظم المعلومات المعتمد

            • نظرة عامة على الاختبار

              • نصائح وأسرار الاختبار.

              • 2 نظرة عامة على المجالات الثمانية

                • المجال الأول: الأمن وإدارة المخاطر

                  • المجال الثاني: أمن الأصول وهندسة الأمن

                    • المجال الثالث: هندسة الأمن

                      • المجال الرابع: الاتصالات وأمن الشبكات

                        • المجال الخامس: إدارة الهوية والولوج

                          • المجال السادس: التقييم والاختبار الأمنيان

                            • المجال السابع: العمليات الأمنية

                              • المجال الثامن: أمن تطوير البرمجيات

                              • 3 المجال الأول: الأمن وإدارة المخاطر

                                • السرية والسلامة والتوفر والأصالة وعدم التنصل

                                  • مبادئ الحوكمة الأمنية

                                    • الامتثال

                                      • مفاهيم إدارة مخاطر سلسلة التوريد.

                                        • المسائل القانونية والتنظيمية

                                          • اللائحة العامة لحماية البيانات

                                            • قانون خصوصية المستهلك في كاليفورنيا

                                              • قائمة المواد البرمجية

                                                • الأخلاق المهنية

                                                  • السياسات والمعايير والإجراءات والمبادئ التوجيهية

                                                    • مفاهيم إدارة المخاطر

                                                      • التلاعب بالمنتجات وتزويرها

                                                        • نمذجة التهديدات

                                                          • مسؤولو الأمن

                                                            • التلعيب

                                                              • تقارير مركز العمليات الأمنية

                                                                • التعليم والتدريب والتوعية

                                                                الوحدة 2: أمن الأصول وهندسة الأمن – الجزء الأول
                                                                • 1 المجال الثاني: أمن الأصول

                                                                  • تصنيف البيانات والأصول

                                                                    • الأصول الملموسة وغير الملموسة

                                                                      • مالكو البيانات

                                                                        • مالكو النظام

                                                                          • أصحاب الأعمال/المهام

                                                                            • الخصوصية

                                                                              • معالجات البيانات

                                                                                • البيانات المتبقية

                                                                                  • القيود المفروضة على جمع البيانات الحساسة

                                                                                    • إدارة الحقوق الرقمية

                                                                                      • الاحتفاظ بالبيانات

                                                                                        • إتلاف البيانات

                                                                                          • منع فقدان البيانات

                                                                                            • وسيط أمان الولوج إلى السحابة

                                                                                              • خطوط الأساس

                                                                                                • تحديد النطاق والتعديل

                                                                                                • 2 مجال الثالث: الهندسة الأمنية (الجزء الأول)

                                                                                                  • مبادئ التصميم الآمن

                                                                                                    • النماذج الأمنية

                                                                                                      • الضوابط والتدابير المضادة

                                                                                                        • التشغيل في أجهزة افتراضية virtualization

                                                                                                          • الخدمات المصغرة

                                                                                                            • التشغيل في حاويات تشغيل البرامج والأنظمة containerization

                                                                                                              • الحوسبة بدون خادم

                                                                                                                • وحدة النظام الأساسي الموثوقة (TPM)

                                                                                                                  • أنظمة التحكم الصناعية (ICS)

                                                                                                                    • الأنظمة المدمجة

                                                                                                                      • أمن قواعد البيانات

                                                                                                                        • الحوسبة السحابية

                                                                                                                          • حافة خدمة الولوج الآمن(SASE)

                                                                                                                            • التحكم الإشرافي وتحصيل البيانات (SCADA)

                                                                                                                              • لغة التوصيف القابلة للتوسعة (XML)

                                                                                                                                • مشروع أمن تطبيقات الويب المفتوحة OWASP

                                                                                                                                  • إنترنت الأشياء

                                                                                                                                  الوحدة 3: هندسة الأمن- الجزء الثاني؛ الاتصالات وأمن الشبكات
                                                                                                                                  • 1 المجال الثالث: الهندسة الأمنية (الجزء الثاني)

                                                                                                                                    • تشفير

                                                                                                                                      • التماثل

                                                                                                                                      • عدم التماثل

                                                                                                                                      • تشفير كلمات المرور hashing

                                                                                                                                      • التشفير الكمي

                                                                                                                                      • البنية التحتية للمفتاح العام (PKI)

                                                                                                                                      • التوقيعات الرقمية

                                                                                                                                      • عدم التنصل

                                                                                                                                      • مجموعة رموز التشفير Salts

                                                                                                                                      • جداول قوس قزح

                                                                                                                                      • تمرير تشفيرات كلمات المرور hashs

                                                                                                                                      • تحليل الشفرات

                                                                                                                                      • حقن الأخطاء

                                                                                                                                      • هجمات التنفيذ

                                                                                                                                  • 2 اعتبارات تصميم المنشأة

                                                                                                                                    • 3 الأمن المادي

                                                                                                                                      • السلامة

                                                                                                                                        • أمن مركز البيانات

                                                                                                                                          • التعامل مع الأدلة

                                                                                                                                            • التدفئة والتهوية وتكييف الهواء

                                                                                                                                              • الوقاية من الحرائق وإخمادها.

                                                                                                                                              • 4 المجال الرابع: الاتصالات وأمن الشبكات هندسة الشبكات

                                                                                                                                                • نموذج الربط البيني للأنظمة المفتوحة

                                                                                                                                                  • بروتوكولات TCP/IP

                                                                                                                                                    • البروتوكولات متعددة الطبقات

                                                                                                                                                      • بروتوكولات التخزين

                                                                                                                                                        • وحدة التخزين المتصلة بالشبكة

                                                                                                                                                        • القناة الليفية عبر الإيثرنت (FCoE)

                                                                                                                                                        • بروتوكول iSCSI

                                                                                                                                                        • شبكة Infinband

                                                                                                                                                        • وحدة الربط البيني Compute Express Link

                                                                                                                                                    • 5 بروتوكول الصوت عبر الإنترنت VOIP

                                                                                                                                                      • 6 الشبكة اللاسلكية

                                                                                                                                                        • معيار 802.11

                                                                                                                                                          • تشفير WPA2 وWPA3

                                                                                                                                                            • تقنية زيجبي Zigbee

                                                                                                                                                            • 7 أجهزة الشبكة

                                                                                                                                                              • محول switch

                                                                                                                                                                • أجهزة التوجيه

                                                                                                                                                                  • جدران الحماية

                                                                                                                                                                    • جدران الحماية الموزعة

                                                                                                                                                                      • الوكيل أو البروكسي

                                                                                                                                                                      • 8 شبكات توزيع المحتوى

                                                                                                                                                                        • 9 التوجيه وإعادة التوجيه الافتراضي

                                                                                                                                                                          • 10 المجال الافتراضي

                                                                                                                                                                            • 11 المحاكاة الافتراضية لوظائف الشبكة (NFV)

                                                                                                                                                                              • 12 تقنية الاجتماعات عن بُعد

                                                                                                                                                                                • 13 العمل عن بُعد

                                                                                                                                                                                  • 14 الولوج عن بُعد والشبكات الافتراضية

                                                                                                                                                                                    • SSH

                                                                                                                                                                                      • VPN

                                                                                                                                                                                        • بروتوكولات أمن عناوين الإنترنت IPsec

                                                                                                                                                                                          • بروتوكولات طبقة المقابس الآمنة/أمان طبقة النقل

                                                                                                                                                                                          • 15 عزل المنفذ

                                                                                                                                                                                            • 16 الشبكات المحلية الظاهرية VLAN

                                                                                                                                                                                              • 17 الشبكات المعرفة بالبرمجيات

                                                                                                                                                                                                • 18 التجزئة الدقيقة

                                                                                                                                                                                                  • 19 الشبكة المحلية الافتراضية القابلة للتوسيع (VXLAN)

                                                                                                                                                                                                    • 20 الشبكة واسعة النطاق المعرّفة بالبرمجيات (SD-WAN)

                                                                                                                                                                                                      الوحدة 4: إدارة الهوية والولوج
                                                                                                                                                                                                      • 1 المجال الخامس: إدارة الهوية والولوج

                                                                                                                                                                                                        • الولوج المادي والمنطقي

                                                                                                                                                                                                          • أنظمة إدارة بيانات المرور

                                                                                                                                                                                                            • الولوج في الوقت المحدد (JIT)

                                                                                                                                                                                                              • الدخول الموحد

                                                                                                                                                                                                                • البروتوكول السريع للولوج إلى الدليل LDAP

                                                                                                                                                                                                                  • المصادقة متعددة العوامل

                                                                                                                                                                                                                    • المصادقة بدون كلمة مرور

                                                                                                                                                                                                                      • القياسات الحيوية

                                                                                                                                                                                                                        • المسؤولية accountability

                                                                                                                                                                                                                          • إدارة الجلسات

                                                                                                                                                                                                                            • لغة ترميز تأكيد الأمانSAML

                                                                                                                                                                                                                              • إدارة بيانات المرور

                                                                                                                                                                                                                              • 2 خدمات هوية الطرف الثالث

                                                                                                                                                                                                                                • 3 الهوية المحلية والسحابية والمختلطة

                                                                                                                                                                                                                                  • 4 آليات التفويض

                                                                                                                                                                                                                                    • التحكم الإلزامي في الولوج MAC

                                                                                                                                                                                                                                      • التحكم في الولوج التقديري DAC

                                                                                                                                                                                                                                        • التحكم في الولوج القائم على القواعد

                                                                                                                                                                                                                                          • التحكم في الولوج القائم على الأدوار (RBAC)

                                                                                                                                                                                                                                            • التحكم في الولوج القائم على السمة (ABAC)

                                                                                                                                                                                                                                            • 5 المخصصات

                                                                                                                                                                                                                                              الوحدة 5: تقييم الأمن والاختبار؛ العمليات الأمنية
                                                                                                                                                                                                                                              • 1 المجال السادس: التقييم الأمني

                                                                                                                                                                                                                                                • استراتيجيات التقييم والاختبار

                                                                                                                                                                                                                                                  • اختبار التحكم الأمني

                                                                                                                                                                                                                                                    • تقييم الثغرات

                                                                                                                                                                                                                                                    • اختبار الاختراق

                                                                                                                                                                                                                                                    • مراجعة السجلات logs

                                                                                                                                                                                                                                                    • المعاملات الاصطناعية والمقارنات المعيارية

                                                                                                                                                                                                                                                    • اختبار حالات سوء الاستخدام

                                                                                                                                                                                                                                                    • تحليل تغطية الاختبار

                                                                                                                                                                                                                                                    • الإفصاح المسؤول

                                                                                                                                                                                                                                                • 2 استراتيجيات اختبار الأمن

                                                                                                                                                                                                                                                  • اختبار الواجهة

                                                                                                                                                                                                                                                    • محاكاة هجوم الاختراق

                                                                                                                                                                                                                                                      • تمارين الفرق الحمراء والزرقاء والبنفسجية

                                                                                                                                                                                                                                                      • 3 العملية الأمنية

                                                                                                                                                                                                                                                        • ادارة الحساب

                                                                                                                                                                                                                                                          • مراجعة الإدارة

                                                                                                                                                                                                                                                            • التدريب والتوعية

                                                                                                                                                                                                                                                              • التعافي من الكوارث واستمرارية الأعمال

                                                                                                                                                                                                                                                                • معالجة الاستثناءات

                                                                                                                                                                                                                                                                • 4 عمليات التدقيق الداخلي وتدقيق الأطراف الثالثة

                                                                                                                                                                                                                                                                  • 5 المجال السابع: العمليات الأمنية

                                                                                                                                                                                                                                                                    • التحقيقات

                                                                                                                                                                                                                                                                      • جمع الأدلة والتعامل معها

                                                                                                                                                                                                                                                                      • إعداد التقارير والتوثيق

                                                                                                                                                                                                                                                                      • التحاليل الجنائية

                                                                                                                                                                                                                                                                  • 6 التحقيقات التشغيلية والجنائية والمدنية والتنظيمية

                                                                                                                                                                                                                                                                    • 7 الاكتشاف الإلكتروني

                                                                                                                                                                                                                                                                      • 8 التسجيل والرصد

                                                                                                                                                                                                                                                                        • كشف التسلل والوقاية منه

                                                                                                                                                                                                                                                                          • المعلومات الأمنية وإدارة الأحداث

                                                                                                                                                                                                                                                                            • المراقبة المستمرة

                                                                                                                                                                                                                                                                              • مراقبة الخروج

                                                                                                                                                                                                                                                                                • تحليلات سلوك المستخدم والكيان

                                                                                                                                                                                                                                                                                  • الأدوات القائمة على التعلم الآلي والذكاء الاصطناعي

                                                                                                                                                                                                                                                                                  • 9 الإعداد provisioning

                                                                                                                                                                                                                                                                                    • جرد الأصول

                                                                                                                                                                                                                                                                                      • إدارة التكوين

                                                                                                                                                                                                                                                                                        • الأصول المادية والافتراضية والسحابية

                                                                                                                                                                                                                                                                                          • البرمجيات كخدمة (SaaS)

                                                                                                                                                                                                                                                                                          • 10 العمليات الأمنية

                                                                                                                                                                                                                                                                                            • الحاجة إلى المعرفة وأقل الامتيازات

                                                                                                                                                                                                                                                                                              • اتفاقيات مستوى الخدمة

                                                                                                                                                                                                                                                                                                • قدرة النظام على الصمود

                                                                                                                                                                                                                                                                                                  • جودة الخدمة

                                                                                                                                                                                                                                                                                                    • تفاصيل التهديدات

                                                                                                                                                                                                                                                                                                      • صيد التهديد

                                                                                                                                                                                                                                                                                                      • 11 إدارة الحوادث

                                                                                                                                                                                                                                                                                                        • 12 جدران الحماية

                                                                                                                                                                                                                                                                                                          • 13 نظاما كشف التسلل ومنع التسلل

                                                                                                                                                                                                                                                                                                            • 14 مصائد المخترقين وشبكاتها

                                                                                                                                                                                                                                                                                                              • 15 إدارة الثغرات

                                                                                                                                                                                                                                                                                                                • 16 عمليات إدارة التغيير

                                                                                                                                                                                                                                                                                                                  • 17 استراتيجيات التعافي

                                                                                                                                                                                                                                                                                                                    • 18 عمليات التعافي من الكوارث

                                                                                                                                                                                                                                                                                                                      • 19 خطط التعافي من الكوارث

                                                                                                                                                                                                                                                                                                                        الوحدة 6: أمن تطوير البرمجيات
                                                                                                                                                                                                                                                                                                                        • 1 المجال الثامن: أمن تطوير البرمجيات

                                                                                                                                                                                                                                                                                                                          • دورة حياة تطوير البرمجيات

                                                                                                                                                                                                                                                                                                                            • منهجيات تطوير البرمجيات

                                                                                                                                                                                                                                                                                                                              • نموذج الشلال

                                                                                                                                                                                                                                                                                                                              • النموذج الحلزوني

                                                                                                                                                                                                                                                                                                                              • نموذج أجايل agile

                                                                                                                                                                                                                                                                                                                              • فريق المنتج المتكامل (IPT)

                                                                                                                                                                                                                                                                                                                          • 2 نماذج نضج القدرة البرمجية

                                                                                                                                                                                                                                                                                                                            • تكامل نموذج نضج القدرة

                                                                                                                                                                                                                                                                                                                              • نموذج نضج ضمان البرمجيات

                                                                                                                                                                                                                                                                                                                              • 3 إدارة التغيير

                                                                                                                                                                                                                                                                                                                                • 4 تقنيات التطوير والعمليات

                                                                                                                                                                                                                                                                                                                                  • 5 تقنيات التطوير والأمان والعمليات

                                                                                                                                                                                                                                                                                                                                    • 6 إطار عمل أجايل المتدرج (SAFe)

                                                                                                                                                                                                                                                                                                                                      • 7 تحليل مكونات/تركيب البرمجيات

                                                                                                                                                                                                                                                                                                                                        • 8 اختبار أمان التطبيقات التفاعلية

                                                                                                                                                                                                                                                                                                                                          • 9 التكامل المستمر/التسليم المستمر (CI/CD)

                                                                                                                                                                                                                                                                                                                                            • 10 التنسيق الأمني والأتمتة والاستجابة (SOAR)

                                                                                                                                                                                                                                                                                                                                              • 11 الثغرات الأمنية

                                                                                                                                                                                                                                                                                                                                                • فحص الحدود

                                                                                                                                                                                                                                                                                                                                                  • التحقق من المدخلات /المخرجات

                                                                                                                                                                                                                                                                                                                                                    • تجاوز سعة المخزن المؤقتBuffer overflow

                                                                                                                                                                                                                                                                                                                                                      • تصعيد الامتيازات

                                                                                                                                                                                                                                                                                                                                                      • 12 الترميز الآمن

                                                                                                                                                                                                                                                                                                                                                        • 13 مستودعات الأكواد

                                                                                                                                                                                                                                                                                                                                                          • 14 واجهات البرمجة

                                                                                                                                                                                                                                                                                                                                                            • 15 الأمان المحدد بالبرمجيات

                                                                                                                                                                                                                                                                                                                                                              • 16 تقييم أمن البرمجيات

                                                                                                                                                                                                                                                                                                                                                                • اختبار الصندوق الأسود

                                                                                                                                                                                                                                                                                                                                                                  • اختبار الصندوق الأبيض

                                                                                                                                                                                                                                                                                                                                                                    • الفحص العشوائي

                                                                                                                                                                                                                                                                                                                                                                    • 17 أمن واجهات برمجة التطبيقات

                                                                                                                                                                                                                                                                                                                                                                      متطلبات البرنامج

                                                                                                                                                                                                                                                                                                                                                                      لا يوجد

                                                                                                                                                                                                                                                                                                                                                                      المسار التدريبي

                                                                                                                                                                                                                                                                                                                                                                      أسماء البرامج التدريبية التي تتكامل (تثرى) مع البرنامج التدريبي:

                                                                                                                                                                                                                                                                                                                                                                      • لا يوجد

                                                                                                                                                                                                                                                                                                                                                                      أسماء البرامج التدريبية التي تسبق البرنامج التدريبي حسب الترتيب:

                                                                                                                                                                                                                                                                                                                                                                      • لا يوجد
                                                                                                                                                                                                                                                                                                                                                                      طريقة التقديم
                                                                                                                                                                                                                                                                                                                                                                      • المحاضرة
                                                                                                                                                                                                                                                                                                                                                                      • التطبيق العملي
                                                                                                                                                                                                                                                                                                                                                                      • التمارين والواجبات
                                                                                                                                                                                                                                                                                                                                                                      أساليب التقييم
                                                                                                                                                                                                                                                                                                                                                                      • اختبار محاكاة للاختبارات
                                                                                                                                                                                                                                                                                                                                                                      نوع التدريب
                                                                                                                                                                                                                                                                                                                                                                      • تدريب حضوري
                                                                                                                                                                                                                                                                                                                                                                      الشركاء
                                                                                                                                                                                                                                                                                                                                                                      • معهد اسكال للتكنولوجيا المتقدمة / معهد سانس

                                                                                                                                                                                                                                                                                                                                                                      اضف تعليق

                                                                                                                                                                                                                                                                                                                                                                      CAPTCHA

                                                                                                                                                                                                                                                                                                                                                                      برامج ذات صلة

                                                                                                                                                                                                                                                                                                                                                                      قيادة الابتكار في المؤسسات المالية

                                                                                                                                                                                                                                                                                                                                                                      أطلق برنامج تطويرِ القطاعِ المالي الخطة التنفيذية لاستراتيجية التقنية المالية التي تهدف إلى أن تكون المملكة العربية السعودية موطناً ومركزاً عالمياً للتقنية المالية من خلال تعزيز ودعم ثقافة الابتكار لتطوير قطاع مالي متنوع وفاعل؛ بما يعزز التمكين الاقتصادي للفرد والمجتمع، وبالتالي تحقيق أهداف رؤية 2030. تم تصميم هذا البرنامج التدريبي لتزويد المشاركين بالمهارات اللازمة لقيادة فرقهم ومنظماتهم في القطاع المالي خلال الاضطرابات والتقلبات والمتوقع بأن يشهدها هذا القطاع خلال العقد المقبل.

                                                                                                                                                                                                                                                                                                                                                                      التفاصيل

                                                                                                                                                                                                                                                                                                                                                                      الاندماج والاستحواذ

                                                                                                                                                                                                                                                                                                                                                                      من أجل تقييم أي اندماج محتمل وعقد أفضل الصفقات، عليك تقدير قيمة الشركة المستهدفة بدقة، بالإضافة إلى التفاوض الفعال وتطبيق المفاهيم والأدوات المثبتة للدخول بثقة في العملية. في هذا البرنامج التدريبي، سيتعلم المشاركون كيفية تحديد قيمة الشركة المستهدفة سواء في حد ذاتها أو في المنظمة. فضلاً عن ذلك سيغطي البرنامج طريقة استخدام أساسيات القيمة وتقييمات التدفقات النقدية الحرة، وآلية تقييم أوجه التآزر المحتملة بين الشركات والقيمة التي قد تجلبها، بالإضافة إلى طريقة تمويل الصفقة مع التركيز على المعاملات ذات الاستدانة المرتفعة، واستكشاف القدرة على الدين والعطاءات معقولة التكلفة. كما يركز البرنامج على كيفية الاستعداد للمفاوضات وأهمية القيادة الفعالة أثناء عملية عقد الصفقات، وكيفية تقييم تكتيكات العطاءات وأطر التنبؤ بالسلوك والتأثير عليه. البرنامج مثالي للمستشارين الماليين، الاستراتيجيين، أو أي شخص يسعى للتقدم في مجال الاستثمار، ويوفر أيضًا شهادة مرموقة من كلية لندن للأعمال.

                                                                                                                                                                                                                                                                                                                                                                      التفاصيل

                                                                                                                                                                                                                                                                                                                                                                      إدارة المحافظ الاستثمارية

                                                                                                                                                                                                                                                                                                                                                                      فرص الاستثمار في الأسواق المالية تتيح الاختيار ما بين أسهم العديد من الشركات المدرجة في الأسواق المالية، وتتعرض عادةً لمستويات مختلفة من المخاطر ومستويات متفاوتة من العوائد. ونظراً لأن الخيارات المتاحة من الاستثمارات أمام المستثمر متعددة ومختلفة وربما تصل إلى العشرات من الأسهم والصناديق الاستثمارية؛ فقد تم تصميم هذا البرنامج لبناء محافظ استثمارية وادارتها بما يتلاءم مع أنواع ومتطلبات المستثمرين في السوق المالية وفق النماذج المختلفة لادارة المخاطرالمتعلقة بها لتحقيق العوائد المستهدفة للمستثمرين.

                                                                                                                                                                                                                                                                                                                                                                      التفاصيل

                                                                                                                                                                                                                                                                                                                                                                      البرنامج التحضيري لاختبار المدقق الداخلي المعتمد (CIA)- الجزء الثاني

                                                                                                                                                                                                                                                                                                                                                                      المدقق الداخلي المعتمد (CIA) هي شهادة مهنية تم تصميمها من قبل معهد المدققين الداخليين المعتمدين IIA بالولايات المتحدة الأمريكية، وهي الجهة الرائدة في العالم لتمكين المهنيين في مجال التدقيق الداخلي من التميز في الأداء، كما أن هناك حاجة في سوق العمل لحاملي هذه الشهادة، ومن هنا تأتي القيمة العالية للمزايا وفرص العمل لهم. وتساعد هذه الشهادة في إعداد جيل جديد من المحاسبين المؤهلين تأهيلاً مهنياً عالمياً، لمواجهة التحديات الاقتصادية التي تواجهها منشآت الاعمال. تركز شهادة المدقق الداخلي في الجزء الثاني على ممارسة التدقيق الداخلي من خلال دراسة مهام المراجعة، ومخاطر الاحتيال، وإدارة التعاقدات الفردية.

                                                                                                                                                                                                                                                                                                                                                                      التفاصيل

                                                                                                                                                                                                                                                                                                                                                                      المدير الفعال

                                                                                                                                                                                                                                                                                                                                                                      لطالما كانت الإدارة الفعالة جزءًا مهمًا من الحياة العملية للموظفين، حيث يرتبط الحافز والحماس والإنتاجية ارتباطاً وثيقاً بمدى كفاءة وفاعلية المدير. فالمدير ليس مسؤولا فقط عن مخرجات وتقارير الادارة، بل يتحمل أيضاً مسؤولية دعم الموظفين وتمكينهم من خلال فهم احتياجاتهم، ودوافعهم، وتوجيههم في المجالات التي يحتاجون إلى تطوير فيها، فأفضل القادة هم من يتواصلون بشكل فعال مع موظفيهم ولديهم مستويات عالية من الذكاء العاطفي. إذن، ما هي بعض خصائص المدير الفعال وكيف يجب عليه تحفيز وتمكين موظفيه وأعضاء فريقه لتحقيق أفضل النتائج؟ يركز هذا البرنامج التدريبي على أساليب الإدارة الفعالة والمهارات الأساسية للمديرين، فضلاً عن استعراض مفاهيم التوجيه وأساليبه وكيفية تحديد الأهداف الذكية للموظفين، بالإضافة إلى التعرف على أساليب التحفيز ومعوقاته، ومعالجة التحديات التي تواجه المدراء لزيادة قدرتهم على تمكين الموظفين وتوجيههم نحو تحقيق أهداف المنظمة المرجوة.

                                                                                                                                                                                                                                                                                                                                                                      التفاصيل

                                                                                                                                                                                                                                                                                                                                                                      مايكروسوفت اكسل- المستوى المتقدم

                                                                                                                                                                                                                                                                                                                                                                      يعد استخدام أداة مرنة لإدارة وإنشاء المعادلات والإحصاءات؛ إحدى المهارات الأساسية لتنفيذ المهام اليومية باحتراف، وأشهر تطبيق لتنفيذ ذلك هو مايكروسوفت إكسل. صمم هذا البرنامج التدريبي لتزويد المشاركين بالمعارف والمهارات اللازمة لاستخدام التقنيات المتقدمة في برنامج اكسل بكفاءة وفاعلية.

                                                                                                                                                                                                                                                                                                                                                                      التفاصيل

                                                                                                                                                                                                                                                                                                                                                                      مايكروسوفت اكسل- المستوى الأساسي

                                                                                                                                                                                                                                                                                                                                                                      في ظل الكمية المتزايدة من البيانات التي يجب إدارتها وتحليلها يوميًا، فإنه من الضروري أن يكون لديك المهارات الأساسية لاستخدام أداة مرنة للتعامل مع المعادلات والإحصاءات باحتراف، ومايكروسوفت اكسل هو الأداة الأكثر شهرة للقيام بذلك. صمم هذا البرنامج التدريبي لتزويد المشاركين بالمعارف والمهارات اللازمة لتنظيم البيانات وتحليلها وتقديمها، من خلال التعرف على كيفية اجراء العمليات الحسابية واستخدام الدوال وإدارة المصنفات بكفاءة وفاعلية.

                                                                                                                                                                                                                                                                                                                                                                      التفاصيل

                                                                                                                                                                                                                                                                                                                                                                      تمكين الابتكار في التقنية المالية

                                                                                                                                                                                                                                                                                                                                                                      اكتساب الأفكار والأدوات والمعرفة العملية للاستفادة من الابتكار في التكنولوجيا المالية والعملات الرقمية بدون الحاجة إلى خلفية تقنية مسبقة. يوضح هذا البرنامج التفاعلي القوى التي تشكل صناعة الخدمات المالية ويمكّن التنفيذيين من معرفة الاستراتيجيات والتكتيكات اللازمة لتنفيذ وتطبيق الابتكارات في منظماتهم

                                                                                                                                                                                                                                                                                                                                                                      التفاصيل

                                                                                                                                                                                                                                                                                                                                                                      تنفيذ ضوابط مركز أمن الإنترنت وتدقيقها (SEC566)®

                                                                                                                                                                                                                                                                                                                                                                      يهدف برنامج تنفيذ ضوابط مركز أمن الإنترنت وتدقيقها SEC566 لتعزيز دفاعات الأمن السيبراني لمنظمتك والارتقاء بقدراتها الأمنية. اتقن الضوابط الأساسية لمركز أمن الإنترنت على مدار خمسة أيام مكثفة، والتي تعتبر أفضل الممارسات المُتبعة في حماية أنظمة تقنية المعلومات والبيانات. سيزود البرنامج المشاركين بالمعارف والمهارات العملية التي تمكنهم ليس فقط من فهم هذه الضوابط الأساسية، ولكن أيضًا من تطبيقها وتدقيقها بفعالية داخل بنية منظماتهم الأساسية. ينطلق هذا البرنامج من تعزيز فهم إطار عمل الضوابط وأهدافها لتوظيف الأدوات والموارد لتعزيز الجانب الأمني، علاوة على أنه يغطي كافة الجوانب المرتبطة بهذا المجال. تستطيع خوض تجارب عملية تحاكي التهديدات والاستجابات الواقعية في مجال الأمن السيبراني مما يضمن استعدادك التام لحماية موارد منظمتك. عزز قدرتك على تقييم فعالية الضوابط وإدارة الثغرات الأمنية والمناورة بثقة في بيئة أمن المعلومات المعقدة. سواءٌ كنت تعمل على حماية الأصول البرمجية، أو تعزيز حماية البيانات، أو إدارة عناصر التحكم في الولوج، تتيح لك دورة SEC566 وضع إطار عمل شامل للأمن السيبراني من خلال استراتيجيات ورؤى فعالة. صُمم هذا البرنامج خصيصًا للمختصين في مجال تقنية المعلومات المُكلفين بإدارة الأمن والتدقيق والالتزام بالمعايير، ليكون بوابتهم نحو الريادة في مجال الأمن السيبراني بمنظمتك. شاركنا في رحلة الارتقاء بمهاراتك وبلوغ معايير الالتزام لتصبح رائدًا في مجال الأمن السيبراني.

                                                                                                                                                                                                                                                                                                                                                                      التفاصيل

                                                                                                                                                                                                                                                                                                                                                                      إعداد التقارير المالية

                                                                                                                                                                                                                                                                                                                                                                      تعتبر التقارير المالية التي تصدرها المنشأة هي بمثابة مخرجات نظامها المحاسبي التي تعرض من خلالها نتائج الاحداث المالية التي تخص فترة التقرير والتي تساعد المستفيدين من تلك التقارير للحكم على حالة المنشأة من حيث التوازن المالي وهيكل تمويل اقتناء الاصول، وكذلك تظهر قدرتها على توليد الايراد، كما تمكنهم من تحليل هيكل عناصر التكاليف. صمم هذا البرنامج التدريبي لتزويد المشاركين بالمعارف والمهارات اللازمة لقراءة وفهم مكونات التقارير المالية وكيفية إعدادها، واستعراض أهم متطلبات العرض والافصاح لمعايير المحاسبة الدولية ومعايير الإبلاغ المالي.

                                                                                                                                                                                                                                                                                                                                                                      التفاصيل

                                                                                                                                                                                                                                                                                                                                                                      الشهادة المتقدمة في الالتزام الرقابي ومكافحة الجريمة المالية - الرابطة الدولية للالتزام / الأكاديمية المالية

                                                                                                                                                                                                                                                                                                                                                                      تم تطوير الشهادة المتقدمة في الالتزام الرقابي ومكافحة الجريمة المالية والممنوحة من الرابطة الدولية للالتزام بالتعاون مع الأكاديمية المالية بما يتماشى مع المعايير الدولية للجدارات التي تغطي كلًا من المعرفة والمهارات لأولئك الذين يعملون في مجال الالتزام بقطاع الخدمات المالية. فمن خلال الجمع بين الدراسة الذاتية والفصول الدراسية الصفية في هذا البرنامج التعليمي المدمج، سيتم تناول عدة مواضيع من أهمها كيفية إجراء تقييم محكمٍ للالتزام الرقابي ومكافحة الجريمة المالية، بالإضافة إلى إدارة المخاطر بكفاءة وفعالية.

                                                                                                                                                                                                                                                                                                                                                                      التفاصيل

                                                                                                                                                                                                                                                                                                                                                                      الممارسات البيئية والاجتماعية والحوكمة ESG في القطاع المالي

                                                                                                                                                                                                                                                                                                                                                                      صمم هذا البرنامج الشامل لتعزيز فهم المشاركين للقضايا البيئية والاجتماعية والمؤسسية، فضلًا عن المخاطر والتبعات الاقتصادية والمالية والتنظيمية الرئيسة المترتبة على الحوكمة البيئية والاجتماعية والمؤسسية والاستدامة. يتناول هذا البرنامج الأبعاد البيئة -مثل تغير المناخ والتلوث المحلي- والمخاطر الاجتماعية والمؤسسية بالإضافة إلى بعض الموضوعات الرئيسة التي تُبنَى عليها الاستدامة، مثل رأس المال الطبيعي والاقتصادات الدائرية.

                                                                                                                                                                                                                                                                                                                                                                      التفاصيل

                                                                                                                                                                                                                                                                                                                                                                      استراتيجيات تحسين هيكل رأس المال وتعظيم قيمة المساهمين

                                                                                                                                                                                                                                                                                                                                                                      يُعد تحسين هياكل رأس المال للكيانات، في تمويل الشركات والمشروعات المعاصرة، عمليةً أساسية في إدارة المخاطر المالية وكذلك تعظيم قيمة المستثمر. وقد يشتمل هيكل رأس مال الشركات المُستهدَف إما على التمويل المُقدَّم من بعض المصادر في الأسهم والصكوك والديون التقليدية، وإما على تمويل الميزانين في شكل أسهم ممتازة وسندات. تتسم عملية تحسين رأس المال بالتعقيد فبالإضافة إلى اعتمادها الأساسي على الموازنة الرأسمالية الشاملة، تحتاج الشركات إلى تقييم مدى توافر التمويل الحالي والمتوقع بالشكل المطلوب (وبسعرٍ مقبول)، بما يدعم سعيها المُستدام وراء اقتناص فرصٍ جديدة، فضلًا عن الحفاظ على الأصول الرأسمالية الحالية. لذا، يتناول هذا البرنامج التدريبي الشامل والتطبيقي أبرز القضايا والاعتبارات الرئيسة في هيكلة رأس المال، كما أنه يدرُس -من خلال عددٍ من دراسات الحالة- التحديات التي تواجه مختلف القطاعات وأنواع تمويل المشروعات وكذلك الطبيعة المتغيرة لمتطلبات تمويل الكيانات في أثناء تطورها.

                                                                                                                                                                                                                                                                                                                                                                      التفاصيل

                                                                                                                                                                                                                                                                                                                                                                      البرنامج التحضيري لاختبار المدقق الداخلي المعتمد (CIA®)- الجزء الثالث

                                                                                                                                                                                                                                                                                                                                                                      المدقق الداخلي المعتمد (CIA) هي شهادة مهنية تم تصميمها من قبل معهد المدققين الداخليين المعتمدين IIA بالولايات المتحدة الأمريكية، وهي الجهة الرائدة في العالم لتمكين المهنيين في مجال التدقيق الداخلي من التميز في الأداء، كما أن هناك حاجة في سوق العمل لحاملي هذه الشهادة، ومن هنا تأتي القيمة العالية للمزايا وفرص العمل لهم. وتساعد هذه الشهادة في إعداد جيل جديد من المحاسبين المؤهلين تأهيلاً مهنياً عالمياً، لمواجهة التحديات الاقتصادية التي تواجهها منشآت الاعمال. تركز شهادة المدقق الداخلي في الجزء الثالث على الذكاء التجاري، والسلوكيات والأداء التنظيمي، ,وأمن المعلومات.

                                                                                                                                                                                                                                                                                                                                                                      التفاصيل
                                                                                                                                                                                                                                                                                                                                                                      نحن نقدر ملاحظاتك

                                                                                                                                                                                                                                                                                                                                                                      عزيزي الزائر ، نأمل منك المشاركة في تحسين وتطوير الخدمات المقدمة من الأكاديمية على الموقع الإلكتروني.

                                                                                                                                                                                                                                                                                                                                                                      هل وجدت ما تبحث عنه بسهولة على موقع الأكاديمية؟
                                                                                                                                                                                                                                                                                                                                                                      هل كانت المعلومات المعروضة على موقع الأكاديمية كافية ومفيدة؟
                                                                                                                                                                                                                                                                                                                                                                      فضلاً شاركنا مقترحاتك لتطوير الموقع الإلكتروني
                                                                                                                                                                                                                                                                                                                                                                      شكراً لكم!