نبذة عن البرنامج

هذا البرنامج التدريبي لشهادة CISSP(LDR414) مخصص للذين يهدفون إلى إظهار خبراتهم والارتقاء بحياتهم المهنية. يهدف هذا البرنامج الذي يمتد لست وستين ساعة موزعة على ستة أيام من التدريب المكثف، إلى كشف مكنونات هذه الشهادة، بما يضمن جاهزية المشاركين للاختبار، وفهمهم المتعمق لجميع المجالات الثمانية للأمن السيبراني، بدءً من مبادئ الأمن وإدارة المخاطر، ووصولاً إلى التفاصيل المعقدة لهندسة الأمن وأمن تطوير البرمجيات. سيساعد هذا البرنامج المشاركين على اكتساب معرفة شاملة بأمن الأصول، وفهم تعقيدات هندسة الأمن، واستكشاف الفروق الدقيقة في أمن الاتصالات والشبكات. كما يستعرض البرنامج أهمية إدارة الهوية والولوج، وتقييم واختبار الأمان، والعمليات الأمنية وغير ذلك الكثير، من خلال استخدام مجموعة متنوعة من منهجيات التدريب بما في ذلك المحاضرات واختبارات المحاكاة لاختبارات الشهادات المهنية، مما يضمن تجربة تعليمية ديناميكية وجذابة. بنهاية هذا البرنامج، سيكون المشاركون جاهزين لتولي أدوار قيادية مهمة في مجال الأمن السيبراني، واكتساب فهم شامل لأفضل ممارسات أمن المعلومات وأطره واستراتيجياته لحماية المنظمات من التهديدات السيبرانية. بادر بالانضمام إلينا في رسم مستقبل قادة الأمن السيبراني.

أهداف البرنامج

أن يتمكن المشارك في نهاية البرنامج التدريبي من:

  • اكتساب المعرفة والاستراتيجيات لاجتياز اختبار شهادة أخصائي أمن نظم المعلومات المعتمد، مع التركيز على آخر تحديثات الاختبار لعام 2024.
  • إتقان مبادئ حوكمة الأمن والامتثال والمسائل القانونية والتنظيمية، بما في ذلك القانون العام لحماية البيانات GDPR ومفاهيم إدارة مخاطر سلسلة التوريد
  • اكتساب فهم متعمق لتصنيف البيانات والأصول والملكية ومبادئ أمن البيانات بما في ذلك الخصوصية وإدارة الحقوق الرقمية وطرق إتلاف البيانات.
  • استكشاف مبادئ التصميم الآمن ونماذج الأمان وعناصر التحكم لحماية أصول المنظمة وبرامجها، مع التركيز على المحاكاة الافتراضية والحوسبة السحابية وأمن إنترنت الأشياء.
  • الفهم العميق لهندسة الشبكة، بما في ذلك نموذج الربط البيني للأنظمة المفتوحة OSI وبروتوكولات TCP/IP وأجهزة الشبكة وتصميم الشبكات الآمنة وتنفيذها.
  • تعلم كيفية إدارة عناصر التحكم للولوج وخدمات الهوية وآليات المصادقة، مما يضمن الولوج الآمن إلى الموارد والبيانات.
  • اكتساب القدرة على إجراء اختبارات شاملة للتحكم الأمني، وتقييم الثغرات الأمنية، واختبار الاختراق لتحديد الثغرات ومعالجتها.
  • تعزيز مهارات الاستجابة للحوادث، والبحث والتقصي، والتسجيل، والرصد، وإدارة العمليات الأمنية للكشف عن التهديدات والاستجابة لها بشكل فعال.
  • فهم أهمية تأمين دورة حياة تطوير البرمجيات، بما في ذلك تطبيق ممارسات الترميز الآمن وتقييم البرامج واستخدام تقنيات التطوير والأمان والعمليات DevSecOps في التكامل الأمني.
  • الاستعداد لتولي أدوار قيادية مهمة في مجال الأمن السيبراني من خلال تطوير فهم شامل لأفضل ممارسات أمن المعلومات وأطره واستراتيجياته لحماية المنظمات من التهديدات السيبرانية.
جدول البرنامج
الوحدة 1: مقدمة إلى الأمن وإدارة المخاطر
  • 1 المواد التمهيدية

    • لمحة عامة عن الاختبار

      • التركيز على تحديثات اختبار 2024

        • ما هو المطلوب لتصبح أخصائي أمن نظم معلومات معتمد؟

          • الحفاظ على شهادة أخصائي أمن نظم المعلومات المعتمد

            • نظرة عامة على الاختبار

              • نصائح وأسرار الاختبار.

              • 2 نظرة عامة على المجالات الثمانية

                • المجال الأول: الأمن وإدارة المخاطر

                  • المجال الثاني: أمن الأصول وهندسة الأمن

                    • المجال الثالث: هندسة الأمن

                      • المجال الرابع: الاتصالات وأمن الشبكات

                        • المجال الخامس: إدارة الهوية والولوج

                          • المجال السادس: التقييم والاختبار الأمنيان

                            • المجال السابع: العمليات الأمنية

                              • المجال الثامن: أمن تطوير البرمجيات

                              • 3 المجال الأول: الأمن وإدارة المخاطر

                                • السرية والسلامة والتوفر والأصالة وعدم التنصل

                                  • مبادئ الحوكمة الأمنية

                                    • الامتثال

                                      • مفاهيم إدارة مخاطر سلسلة التوريد.

                                        • المسائل القانونية والتنظيمية

                                          • اللائحة العامة لحماية البيانات

                                            • قانون خصوصية المستهلك في كاليفورنيا

                                              • قائمة المواد البرمجية

                                                • الأخلاق المهنية

                                                  • السياسات والمعايير والإجراءات والمبادئ التوجيهية

                                                    • مفاهيم إدارة المخاطر

                                                      • التلاعب بالمنتجات وتزويرها

                                                        • نمذجة التهديدات

                                                          • مسؤولو الأمن

                                                            • التلعيب

                                                              • تقارير مركز العمليات الأمنية

                                                                • التعليم والتدريب والتوعية

                                                                الوحدة 2: أمن الأصول وهندسة الأمن – الجزء الأول
                                                                • 1 المجال الثاني: أمن الأصول

                                                                  • تصنيف البيانات والأصول

                                                                    • الأصول الملموسة وغير الملموسة

                                                                      • مالكو البيانات

                                                                        • مالكو النظام

                                                                          • أصحاب الأعمال/المهام

                                                                            • الخصوصية

                                                                              • معالجات البيانات

                                                                                • البيانات المتبقية

                                                                                  • القيود المفروضة على جمع البيانات الحساسة

                                                                                    • إدارة الحقوق الرقمية

                                                                                      • الاحتفاظ بالبيانات

                                                                                        • إتلاف البيانات

                                                                                          • منع فقدان البيانات

                                                                                            • وسيط أمان الولوج إلى السحابة

                                                                                              • خطوط الأساس

                                                                                                • تحديد النطاق والتعديل

                                                                                                • 2 مجال الثالث: الهندسة الأمنية (الجزء الأول)

                                                                                                  • مبادئ التصميم الآمن

                                                                                                    • النماذج الأمنية

                                                                                                      • الضوابط والتدابير المضادة

                                                                                                        • التشغيل في أجهزة افتراضية virtualization

                                                                                                          • الخدمات المصغرة

                                                                                                            • التشغيل في حاويات تشغيل البرامج والأنظمة containerization

                                                                                                              • الحوسبة بدون خادم

                                                                                                                • وحدة النظام الأساسي الموثوقة (TPM)

                                                                                                                  • أنظمة التحكم الصناعية (ICS)

                                                                                                                    • الأنظمة المدمجة

                                                                                                                      • أمن قواعد البيانات

                                                                                                                        • الحوسبة السحابية

                                                                                                                          • حافة خدمة الولوج الآمن(SASE)

                                                                                                                            • التحكم الإشرافي وتحصيل البيانات (SCADA)

                                                                                                                              • لغة التوصيف القابلة للتوسعة (XML)

                                                                                                                                • مشروع أمن تطبيقات الويب المفتوحة OWASP

                                                                                                                                  • إنترنت الأشياء

                                                                                                                                  الوحدة 3: هندسة الأمن- الجزء الثاني؛ الاتصالات وأمن الشبكات
                                                                                                                                  • 1 المجال الثالث: الهندسة الأمنية (الجزء الثاني)

                                                                                                                                    • تشفير

                                                                                                                                      • التماثل

                                                                                                                                      • عدم التماثل

                                                                                                                                      • تشفير كلمات المرور hashing

                                                                                                                                      • التشفير الكمي

                                                                                                                                      • البنية التحتية للمفتاح العام (PKI)

                                                                                                                                      • التوقيعات الرقمية

                                                                                                                                      • عدم التنصل

                                                                                                                                      • مجموعة رموز التشفير Salts

                                                                                                                                      • جداول قوس قزح

                                                                                                                                      • تمرير تشفيرات كلمات المرور hashs

                                                                                                                                      • تحليل الشفرات

                                                                                                                                      • حقن الأخطاء

                                                                                                                                      • هجمات التنفيذ

                                                                                                                                  • 2 اعتبارات تصميم المنشأة

                                                                                                                                    • 3 الأمن المادي

                                                                                                                                      • السلامة

                                                                                                                                        • أمن مركز البيانات

                                                                                                                                          • التعامل مع الأدلة

                                                                                                                                            • التدفئة والتهوية وتكييف الهواء

                                                                                                                                              • الوقاية من الحرائق وإخمادها.

                                                                                                                                              • 4 المجال الرابع: الاتصالات وأمن الشبكات هندسة الشبكات

                                                                                                                                                • نموذج الربط البيني للأنظمة المفتوحة

                                                                                                                                                  • بروتوكولات TCP/IP

                                                                                                                                                    • البروتوكولات متعددة الطبقات

                                                                                                                                                      • بروتوكولات التخزين

                                                                                                                                                        • وحدة التخزين المتصلة بالشبكة

                                                                                                                                                        • القناة الليفية عبر الإيثرنت (FCoE)

                                                                                                                                                        • بروتوكول iSCSI

                                                                                                                                                        • شبكة Infinband

                                                                                                                                                        • وحدة الربط البيني Compute Express Link

                                                                                                                                                    • 5 بروتوكول الصوت عبر الإنترنت VOIP

                                                                                                                                                      • 6 الشبكة اللاسلكية

                                                                                                                                                        • معيار 802.11

                                                                                                                                                          • تشفير WPA2 وWPA3

                                                                                                                                                            • تقنية زيجبي Zigbee

                                                                                                                                                            • 7 أجهزة الشبكة

                                                                                                                                                              • محول switch

                                                                                                                                                                • أجهزة التوجيه

                                                                                                                                                                  • جدران الحماية

                                                                                                                                                                    • جدران الحماية الموزعة

                                                                                                                                                                      • الوكيل أو البروكسي

                                                                                                                                                                      • 8 شبكات توزيع المحتوى

                                                                                                                                                                        • 9 التوجيه وإعادة التوجيه الافتراضي

                                                                                                                                                                          • 10 المجال الافتراضي

                                                                                                                                                                            • 11 المحاكاة الافتراضية لوظائف الشبكة (NFV)

                                                                                                                                                                              • 12 تقنية الاجتماعات عن بُعد

                                                                                                                                                                                • 13 العمل عن بُعد

                                                                                                                                                                                  • 14 الولوج عن بُعد والشبكات الافتراضية

                                                                                                                                                                                    • SSH

                                                                                                                                                                                      • VPN

                                                                                                                                                                                        • بروتوكولات أمن عناوين الإنترنت IPsec

                                                                                                                                                                                          • بروتوكولات طبقة المقابس الآمنة/أمان طبقة النقل

                                                                                                                                                                                          • 15 عزل المنفذ

                                                                                                                                                                                            • 16 الشبكات المحلية الظاهرية VLAN

                                                                                                                                                                                              • 17 الشبكات المعرفة بالبرمجيات

                                                                                                                                                                                                • 18 التجزئة الدقيقة

                                                                                                                                                                                                  • 19 الشبكة المحلية الافتراضية القابلة للتوسيع (VXLAN)

                                                                                                                                                                                                    • 20 الشبكة واسعة النطاق المعرّفة بالبرمجيات (SD-WAN)

                                                                                                                                                                                                      الوحدة 4: إدارة الهوية والولوج
                                                                                                                                                                                                      • 1 المجال الخامس: إدارة الهوية والولوج

                                                                                                                                                                                                        • الولوج المادي والمنطقي

                                                                                                                                                                                                          • أنظمة إدارة بيانات المرور

                                                                                                                                                                                                            • الولوج في الوقت المحدد (JIT)

                                                                                                                                                                                                              • الدخول الموحد

                                                                                                                                                                                                                • البروتوكول السريع للولوج إلى الدليل LDAP

                                                                                                                                                                                                                  • المصادقة متعددة العوامل

                                                                                                                                                                                                                    • المصادقة بدون كلمة مرور

                                                                                                                                                                                                                      • القياسات الحيوية

                                                                                                                                                                                                                        • المسؤولية accountability

                                                                                                                                                                                                                          • إدارة الجلسات

                                                                                                                                                                                                                            • لغة ترميز تأكيد الأمانSAML

                                                                                                                                                                                                                              • إدارة بيانات المرور

                                                                                                                                                                                                                              • 2 خدمات هوية الطرف الثالث

                                                                                                                                                                                                                                • 3 الهوية المحلية والسحابية والمختلطة

                                                                                                                                                                                                                                  • 4 آليات التفويض

                                                                                                                                                                                                                                    • التحكم الإلزامي في الولوج MAC

                                                                                                                                                                                                                                      • التحكم في الولوج التقديري DAC

                                                                                                                                                                                                                                        • التحكم في الولوج القائم على القواعد

                                                                                                                                                                                                                                          • التحكم في الولوج القائم على الأدوار (RBAC)

                                                                                                                                                                                                                                            • التحكم في الولوج القائم على السمة (ABAC)

                                                                                                                                                                                                                                            • 5 المخصصات

                                                                                                                                                                                                                                              الوحدة 5: تقييم الأمن والاختبار؛ العمليات الأمنية
                                                                                                                                                                                                                                              • 1 المجال السادس: التقييم الأمني

                                                                                                                                                                                                                                                • استراتيجيات التقييم والاختبار

                                                                                                                                                                                                                                                  • اختبار التحكم الأمني

                                                                                                                                                                                                                                                    • تقييم الثغرات

                                                                                                                                                                                                                                                    • اختبار الاختراق

                                                                                                                                                                                                                                                    • مراجعة السجلات logs

                                                                                                                                                                                                                                                    • المعاملات الاصطناعية والمقارنات المعيارية

                                                                                                                                                                                                                                                    • اختبار حالات سوء الاستخدام

                                                                                                                                                                                                                                                    • تحليل تغطية الاختبار

                                                                                                                                                                                                                                                    • الإفصاح المسؤول

                                                                                                                                                                                                                                                • 2 استراتيجيات اختبار الأمن

                                                                                                                                                                                                                                                  • اختبار الواجهة

                                                                                                                                                                                                                                                    • محاكاة هجوم الاختراق

                                                                                                                                                                                                                                                      • تمارين الفرق الحمراء والزرقاء والبنفسجية

                                                                                                                                                                                                                                                      • 3 العملية الأمنية

                                                                                                                                                                                                                                                        • ادارة الحساب

                                                                                                                                                                                                                                                          • مراجعة الإدارة

                                                                                                                                                                                                                                                            • التدريب والتوعية

                                                                                                                                                                                                                                                              • التعافي من الكوارث واستمرارية الأعمال

                                                                                                                                                                                                                                                                • معالجة الاستثناءات

                                                                                                                                                                                                                                                                • 4 عمليات التدقيق الداخلي وتدقيق الأطراف الثالثة

                                                                                                                                                                                                                                                                  • 5 المجال السابع: العمليات الأمنية

                                                                                                                                                                                                                                                                    • التحقيقات

                                                                                                                                                                                                                                                                      • جمع الأدلة والتعامل معها

                                                                                                                                                                                                                                                                      • إعداد التقارير والتوثيق

                                                                                                                                                                                                                                                                      • التحاليل الجنائية

                                                                                                                                                                                                                                                                  • 6 التحقيقات التشغيلية والجنائية والمدنية والتنظيمية

                                                                                                                                                                                                                                                                    • 7 الاكتشاف الإلكتروني

                                                                                                                                                                                                                                                                      • 8 التسجيل والرصد

                                                                                                                                                                                                                                                                        • كشف التسلل والوقاية منه

                                                                                                                                                                                                                                                                          • المعلومات الأمنية وإدارة الأحداث

                                                                                                                                                                                                                                                                            • المراقبة المستمرة

                                                                                                                                                                                                                                                                              • مراقبة الخروج

                                                                                                                                                                                                                                                                                • تحليلات سلوك المستخدم والكيان

                                                                                                                                                                                                                                                                                  • الأدوات القائمة على التعلم الآلي والذكاء الاصطناعي

                                                                                                                                                                                                                                                                                  • 9 الإعداد provisioning

                                                                                                                                                                                                                                                                                    • جرد الأصول

                                                                                                                                                                                                                                                                                      • إدارة التكوين

                                                                                                                                                                                                                                                                                        • الأصول المادية والافتراضية والسحابية

                                                                                                                                                                                                                                                                                          • البرمجيات كخدمة (SaaS)

                                                                                                                                                                                                                                                                                          • 10 العمليات الأمنية

                                                                                                                                                                                                                                                                                            • الحاجة إلى المعرفة وأقل الامتيازات

                                                                                                                                                                                                                                                                                              • اتفاقيات مستوى الخدمة

                                                                                                                                                                                                                                                                                                • قدرة النظام على الصمود

                                                                                                                                                                                                                                                                                                  • جودة الخدمة

                                                                                                                                                                                                                                                                                                    • تفاصيل التهديدات

                                                                                                                                                                                                                                                                                                      • صيد التهديد

                                                                                                                                                                                                                                                                                                      • 11 إدارة الحوادث

                                                                                                                                                                                                                                                                                                        • 12 جدران الحماية

                                                                                                                                                                                                                                                                                                          • 13 نظاما كشف التسلل ومنع التسلل

                                                                                                                                                                                                                                                                                                            • 14 مصائد المخترقين وشبكاتها

                                                                                                                                                                                                                                                                                                              • 15 إدارة الثغرات

                                                                                                                                                                                                                                                                                                                • 16 عمليات إدارة التغيير

                                                                                                                                                                                                                                                                                                                  • 17 استراتيجيات التعافي

                                                                                                                                                                                                                                                                                                                    • 18 عمليات التعافي من الكوارث

                                                                                                                                                                                                                                                                                                                      • 19 خطط التعافي من الكوارث

                                                                                                                                                                                                                                                                                                                        الوحدة 6: أمن تطوير البرمجيات
                                                                                                                                                                                                                                                                                                                        • 1 المجال الثامن: أمن تطوير البرمجيات

                                                                                                                                                                                                                                                                                                                          • دورة حياة تطوير البرمجيات

                                                                                                                                                                                                                                                                                                                            • منهجيات تطوير البرمجيات

                                                                                                                                                                                                                                                                                                                              • نموذج الشلال

                                                                                                                                                                                                                                                                                                                              • النموذج الحلزوني

                                                                                                                                                                                                                                                                                                                              • نموذج أجايل agile

                                                                                                                                                                                                                                                                                                                              • فريق المنتج المتكامل (IPT)

                                                                                                                                                                                                                                                                                                                          • 2 نماذج نضج القدرة البرمجية

                                                                                                                                                                                                                                                                                                                            • تكامل نموذج نضج القدرة

                                                                                                                                                                                                                                                                                                                              • نموذج نضج ضمان البرمجيات

                                                                                                                                                                                                                                                                                                                              • 3 إدارة التغيير

                                                                                                                                                                                                                                                                                                                                • 4 تقنيات التطوير والعمليات

                                                                                                                                                                                                                                                                                                                                  • 5 تقنيات التطوير والأمان والعمليات

                                                                                                                                                                                                                                                                                                                                    • 6 إطار عمل أجايل المتدرج (SAFe)

                                                                                                                                                                                                                                                                                                                                      • 7 تحليل مكونات/تركيب البرمجيات

                                                                                                                                                                                                                                                                                                                                        • 8 اختبار أمان التطبيقات التفاعلية

                                                                                                                                                                                                                                                                                                                                          • 9 التكامل المستمر/التسليم المستمر (CI/CD)

                                                                                                                                                                                                                                                                                                                                            • 10 التنسيق الأمني والأتمتة والاستجابة (SOAR)

                                                                                                                                                                                                                                                                                                                                              • 11 الثغرات الأمنية

                                                                                                                                                                                                                                                                                                                                                • فحص الحدود

                                                                                                                                                                                                                                                                                                                                                  • التحقق من المدخلات /المخرجات

                                                                                                                                                                                                                                                                                                                                                    • تجاوز سعة المخزن المؤقتBuffer overflow

                                                                                                                                                                                                                                                                                                                                                      • تصعيد الامتيازات

                                                                                                                                                                                                                                                                                                                                                      • 12 الترميز الآمن

                                                                                                                                                                                                                                                                                                                                                        • 13 مستودعات الأكواد

                                                                                                                                                                                                                                                                                                                                                          • 14 واجهات البرمجة

                                                                                                                                                                                                                                                                                                                                                            • 15 الأمان المحدد بالبرمجيات

                                                                                                                                                                                                                                                                                                                                                              • 16 تقييم أمن البرمجيات

                                                                                                                                                                                                                                                                                                                                                                • اختبار الصندوق الأسود

                                                                                                                                                                                                                                                                                                                                                                  • اختبار الصندوق الأبيض

                                                                                                                                                                                                                                                                                                                                                                    • الفحص العشوائي

                                                                                                                                                                                                                                                                                                                                                                    • 17 أمن واجهات برمجة التطبيقات

                                                                                                                                                                                                                                                                                                                                                                      متطلبات البرنامج

                                                                                                                                                                                                                                                                                                                                                                      لا يوجد

                                                                                                                                                                                                                                                                                                                                                                      المسار التدريبي

                                                                                                                                                                                                                                                                                                                                                                      أسماء البرامج التدريبية التي تتكامل (تثرى) مع البرنامج التدريبي:

                                                                                                                                                                                                                                                                                                                                                                      • لا يوجد

                                                                                                                                                                                                                                                                                                                                                                      أسماء البرامج التدريبية التي تسبق البرنامج التدريبي حسب الترتيب:

                                                                                                                                                                                                                                                                                                                                                                      • لا يوجد
                                                                                                                                                                                                                                                                                                                                                                      طريقة التقديم
                                                                                                                                                                                                                                                                                                                                                                      • المحاضرة
                                                                                                                                                                                                                                                                                                                                                                      • التطبيق العملي
                                                                                                                                                                                                                                                                                                                                                                      • التمارين والواجبات
                                                                                                                                                                                                                                                                                                                                                                      أساليب التقييم
                                                                                                                                                                                                                                                                                                                                                                      • اختبار محاكاة للاختبارات
                                                                                                                                                                                                                                                                                                                                                                      نوع التدريب
                                                                                                                                                                                                                                                                                                                                                                      • تدريب حضوري
                                                                                                                                                                                                                                                                                                                                                                      الشركاء
                                                                                                                                                                                                                                                                                                                                                                      • معهد اسكال للتكنولوجيا المتقدمة / معهد سانس

                                                                                                                                                                                                                                                                                                                                                                      اضف تعليق

                                                                                                                                                                                                                                                                                                                                                                      CAPTCHA

                                                                                                                                                                                                                                                                                                                                                                      برامج ذات صلة

                                                                                                                                                                                                                                                                                                                                                                      مايكروسوفت اكسل- المستوى المتقدم

                                                                                                                                                                                                                                                                                                                                                                      يعد استخدام أداة مرنة لإدارة وإنشاء المعادلات والإحصاءات؛ إحدى المهارات الأساسية لتنفيذ المهام اليومية باحتراف، وأشهر تطبيق لتنفيذ ذلك هو مايكروسوفت إكسل. صمم هذا البرنامج التدريبي لتزويد المشاركين بالمعارف والمهارات اللازمة لاستخدام التقنيات المتقدمة في برنامج اكسل بكفاءة وفاعلية.

                                                                                                                                                                                                                                                                                                                                                                      التفاصيل

                                                                                                                                                                                                                                                                                                                                                                      التحليل الائتماني وآليات اتخاذ القرار

                                                                                                                                                                                                                                                                                                                                                                      يعد اختيار القرار الائتماني الصحيح خط الدفاع الأول للحفاظ على أموال المقرضين، وحماية الدائنين من التعثر، وتعظيم الربحية للبنك. يتعرف المشارك في هذا البرنامَج على مراحل اتخاذ القرار الائتماني بموجب سياسة الائتمان المعتمدة، وأحدث استراتيجيات تحليل واحتساب مخاطر الائتمان، والضوابط والمعايير المحلية والدولية، ليتمكن من اتخاذ قرار ائتماني صحيح، وناجح، وضابط للمخاطر المتوقعة.

                                                                                                                                                                                                                                                                                                                                                                      التفاصيل

                                                                                                                                                                                                                                                                                                                                                                      أساسيات المراجعة الداخلية

                                                                                                                                                                                                                                                                                                                                                                      تسهم المراجعة الداخلية في التحقق من التزام المنشآت بتنفيذ أنظمة الرقابة الداخلية المتمثلة بالسياسات والإجراءات التي وضعتها الإدارة لحماية موجودات المنشأة وضمان تحقيق أهدافها التشغيلية. يوفر هذا البرنامج للمشاركين المتطلبات الأساسية للمراجعة الداخلية، بدءاً بالمفهوم الحديث للمراجعة، ثم معايير وإجراءات تنفيذ مهام المراجعة من إعداد الخطة وتصميم أوراق العمل وجمع الأدلة والتوثيق إلى إعداد تقارير المراجعة الداخلية.

                                                                                                                                                                                                                                                                                                                                                                      التفاصيل

                                                                                                                                                                                                                                                                                                                                                                      المعايير الدولية لإعداد التقارير المالية (IFRS)

                                                                                                                                                                                                                                                                                                                                                                      المحاسبة لغة الأعمال، وهي نظام للمعلومات يزود مجموعة كبيرة من أصحاب المصالح بالمعلومات المالية التي يحتاجونها لاتخاذ القرارات العقلانية في التمويل والاستثمار. ولأن صحة ودقة هذه المعلومات مهمة للمستخدمين؛ فقد أصدر مجلس معايير المحاسبة الدولية IASB معايير للمحاسبة الدولية وأيضاً المعايير الدولية لإعداد التقارير المالية ليضمن جودة هذه المعلومات. يغطي هذا البرنامج التدريبي أهم معايير المحاسبة الدولية المتعلقة بإعداد وعرض القوائم المالية وما تتضمنه من بنود تتوافق مع متطلبات المعايير الدولية وتلبي متطلبات المستخدمين لها.

                                                                                                                                                                                                                                                                                                                                                                      التفاصيل

                                                                                                                                                                                                                                                                                                                                                                      المالية للتنفيذيين

                                                                                                                                                                                                                                                                                                                                                                      البرنامج التدريبي "المالية للتنفيذيين" هو برنامج تفاعلي مدته 3 أيام مصمم لكبار التنفيذيين، وتضم جلسة تمتد 6 ساعات من التدريب المتعمق في مجال المالية. يهدف البرنامج إلى تزويد التنفيذيين بالخبرة المالية اللازمة والمهارة المطلوبة للتغلب ببراعة على التحديات والتعقيدات المالية التي تواجه الشركات وتعزيز قدرات اتخاذ القرارات الاستراتيجية. يستهدف البرنامج حاملي الشهادات ممن يعملون -على وجه التحديد عبر مجموعة من القطاعات- بما فيها المصارف وأسواق المال والكيانات المؤسسية، سواء المساهمة العامة أو الخاصة، وكذلك المشاريع العائلية. تُعد هذه الخبرة التعليمية المخصصة جوهرية للتنفيذيين، حيث توفر لهم منظورًا ماليًا قويًا ضروريًا للقيادة المتميزة.

                                                                                                                                                                                                                                                                                                                                                                      التفاصيل

                                                                                                                                                                                                                                                                                                                                                                      ورشة عمل المعيار الدولي لإعداد التقارير المالية رقم 17

                                                                                                                                                                                                                                                                                                                                                                      فهم متطلبات واليات اعداد المعيار الدولي لإعداد التقارير المالية رقم 17 (IFRS 17) من خلال برنامجنا التدريبي الشامل المصمم للمتخصصين في المالية والتأمين. خلال أربعة أيام، سيكتسب المشاركون فهماً عميقاً للمبادئ الأساسية، نموذج القياس العام، ونهج تخصيص الأقساط. تجمع جلساتنا التي يقودها خبراء بين المحاضرات، ودراسات الحالة، والتطبيق العملي لضمان الإلمام التام بمعايير IFRS 17. تعلم المزيد عن إعادة التأمين والمتطلبات التنظيمية الخاصة بالمملكة العربية السعودية، واحصل على رؤى حول توقع التدفقات النقدية بما يتماشى مع IFRS 17. بالإضافة إلى ذلك، نغطي المعيار الدولي لإعداد التقارير المالية رقم 9 (IFRS 9)، مما يوفر رؤية شاملة للتقارير المالية وتأثيرها على IFRS 17. عزز مهاراتك من خلال التدريب العملي الذي يشمل تمارين تفاعلية وأمثلة من العالم الواقعي. توفر جلساتنا الحضور المباشر البيئة المثالية للتعلم والتواصل مع الزملاء. لا تفوت هذه الفرصة للبقاء في طليعة عالم المالية والتأمين الديناميكي – سجل الآن لضمان مكانك وترقية خبراتك إلى المستوى التالي. انضم إلينا وتأكد من الامتثال لأحدث المعايير في التقارير المالية.

                                                                                                                                                                                                                                                                                                                                                                      التفاصيل

                                                                                                                                                                                                                                                                                                                                                                      مايكروسوفت اكسل- المستوى الأساسي

                                                                                                                                                                                                                                                                                                                                                                      في ظل الكمية المتزايدة من البيانات التي يجب إدارتها وتحليلها يوميًا، فإنه من الضروري أن يكون لديك المهارات الأساسية لاستخدام أداة مرنة للتعامل مع المعادلات والإحصاءات باحتراف، ومايكروسوفت اكسل هو الأداة الأكثر شهرة للقيام بذلك. صمم هذا البرنامج التدريبي لتزويد المشاركين بالمعارف والمهارات اللازمة لتنظيم البيانات وتحليلها وتقديمها، من خلال التعرف على كيفية اجراء العمليات الحسابية واستخدام الدوال وإدارة المصنفات بكفاءة وفاعلية.

                                                                                                                                                                                                                                                                                                                                                                      التفاصيل

                                                                                                                                                                                                                                                                                                                                                                      اختبار الهيئة التأهيلي المتقدم في مجال مكافحة غسل الأموال وتمويل الإرهاب

                                                                                                                                                                                                                                                                                                                                                                      يهدف هذا البرنامج التدريبي لإعداد المشاركين بالمعارف والمهارات اللازمة لاجتياز الاختبار التأهيلي المتقدم في مجال مكافحة غسل الأموال وتمويل الارهاب والمقدم من هيئة السوق المالية والأكاديمية المالية، هذا الاختبار مصمم لمسؤولي المطابقة والالتزام ومكافحة غسل الأموال العاملين والمرخصين في هيئة السوق المالية. صمم هذا البرنامج التدريبي لتعريف المشاركين بالجهود الدولية لمكافحة غسل الأموال وتمويل الإرهاب وجهود المملكة العربية السعودية والإطار الوطني لمكافحة غسل الأموال، بالإضافة إلى اكتساب مهارات إدارة مخاطر غسل الأموال وتمويل الإرهاب بفعالية، والعناية الواجبة للعملاء وآلية الإبلاغ عن الأنشطة المشبوهة

                                                                                                                                                                                                                                                                                                                                                                      التفاصيل

                                                                                                                                                                                                                                                                                                                                                                      تأمين الممتلكات

                                                                                                                                                                                                                                                                                                                                                                      صمم هذا البرنامج التدريبي لتزويد المشاركين بالمعارف الفنية للأنواع المختلفة لتأمينات الممتلكات وذلك لجميع العاملين في الاكتتاب بأقسام تأمينات الممتلكات المختلفة. وخلال هذا البرنامج سيتعرف المشارك على تأمين الحريق والأخطار الإضافية وتأمين جميع الأخطار، بالإضافة إلى تأمين التوقف عن العمل وعلاقة ما سبق بوظيفة إعادة التأمين.

                                                                                                                                                                                                                                                                                                                                                                      التفاصيل

                                                                                                                                                                                                                                                                                                                                                                      الدور الفني للخبير الاكتواري في شركات قطاع التأمين

                                                                                                                                                                                                                                                                                                                                                                      تقوم العلوم الإكتوارية بتقييم المخاطر المالية في مجالات التأمين واستثمار أموال التأمين باستخدام الأساليب الحسابية والإحصائية، يقدم هذا البرنامج للمشاركين المعارف والمهارات الضرورية التي تحدد قيمة الأقساط التأمينية خلال فترات التأمين، والرؤى المستقبلية للمتغيرات التي يمكن أن تطرأ على العوامل المؤثرة في تحقق الخطر المؤمن منه، وتقدير أو تحديد المصاريف الإدارية، وما يرتبط بمعدلات التضخم والنمو. كما يتم التطرق إلى كيفية احتساب المخصصات الفنية لشركات التأمين وتوقع الأموال اللازمة لدفع المطالبات.

                                                                                                                                                                                                                                                                                                                                                                      التفاصيل

                                                                                                                                                                                                                                                                                                                                                                      إقراض الأوراق المالية

                                                                                                                                                                                                                                                                                                                                                                      عادةً ما يتم إقراض الأوراق المالية والبيع على المكشوف عندما يُعتقد أن سعر السهم سينخفض، وبالتالي يستطيع المقترض تحقيق أرباح عن طريق بيع الأسهم بسعرها الحالي، وشرائها مرة أخرى بسعر أقل وإعادتها إلى المُقرض. تم تصميم هذا البرنامج التدريبي لإيضاح آلية إقراض الأوراق المالية؛ كما يغطي المخاطر وإدارتها وإعادة التقييم المنتظم لكل من الضمان المقرض/ المقترض والضمانات المرتبطة به؛ فضلا عن القرارات المتعلقة بالأرباح واللائحة والإجراءات التي تحكم هذا النشاط.

                                                                                                                                                                                                                                                                                                                                                                      التفاصيل

                                                                                                                                                                                                                                                                                                                                                                      أساسيات القيادة الأمنية للمديرين (LDR512)®

                                                                                                                                                                                                                                                                                                                                                                      صمم برنامج أساسيات القيادة الأمنية للمديرين LDR512 للمتخصصين الذين يهدفون إلى الارتقاء بمهاراتهم في إدارة الأمن السيبراني. فهذا البرنامج الشامل لا يغطي فحسب أساسيات بناء وإدارة برنامج الأمن، بل يتعمق في تفصيلات تقييم المخاطر وتطوير السياسات وهندسة الأمن الفنية. سيساعدك هذا البرنامج التدريبي على اكتساب الثقة للتعامل والتنقل في بيئة أطر وضوابط الأمن السيبراني المعقدة، وستتعلم كيفية اكتشاف الثغرات وتنفيذ دفاعات استباقية ضد التهديدات. يتمتع منهجنا الذي وضعه خبراء متخصصون في هذا المجال بقابلية التطبيق العملي، بما يضمن إمكانية تطبيق ما تعلمته مباشرة على عملياتك اليومية. وستتقن أيضًا من خلال هذا البرنامج مهارات التخطيط الاستراتيجي للأمن السيبراني، وتطوير السياسات التي تتناسب مع فريقك، والقيادة بثقة أثناء حوادث الأمن السيبراني الخطيرة. وبعد توضيح الدور المحوري للامتثال، سيساعدك هذا البرنامج على الإلمام بالمعايير القانونية والتنظيمية التي تؤثر على الأمن السيبراني، وسيعدك لقيادة منظمتك بحكمة وبصيرة. يوفر البرنامج بيئة تعليمية ديناميكية تعزز المهارات العملية والتفكير الاستراتيجي من خلال المحاضرات والتمارين العملية والمحاكاة الواقعية. انضم إلى شبكتنا من المتخصصين في مجال الأمن السيبراني الملتزمين بالتميز، والمكرسين للارتقاء بقدراتهم القيادية إلى المستوى التالي. سواء كنت مديرًا طموحًا أو تتطلع إلى تعزيز دورك القيادي الحالي، فقد صُمَّم هذا البرنامج لتعزيز حياتك المهنية والمساهمة بشكل كبير في أمن منظمتك وقدرتها على الصمود.

                                                                                                                                                                                                                                                                                                                                                                      التفاصيل

                                                                                                                                                                                                                                                                                                                                                                      الاستثمار في التقنية المالية

                                                                                                                                                                                                                                                                                                                                                                      يقدم البرنامج استكشافًا شاملًا لكيفية تأثير التقنية على القطاع المالي. فمن خلال سلسلة من المحاضرات وورش العمل التفاعلية التي يقدمها خبراء محترفين، سيتعمق المشاركون في استراتيجيات الاستثمار في التقنية المالية ويكتسبون فهمًا عميقًا لديناميكيات القطاع. يشمل هذا البرنامج التدريبي نظرة ثاقبة متعمقة على النظام البيئي لوادي السيليكون، مما يوفر فرصًا قيمة للتواصل مع شركات التقنية المالية الرائدة والمستثمرين ذوي الخبرة والخبراء في الصناعة، كما تبرز هذه التجربة الفريدة دورة حياة المشاريع واستراتيجيات النمو الاستراتيجي. يهدف البرنامج إلى تزويد المشاركين برؤى وأفكار ناقدة، مع التركيز على أهمية الالتزام القانوني، والقيمة الاستراتيجية للاستثمارات، والتأثير التحويلي للشراكات في صناعة التقنية المالية. المشاركون في استراتيجيات الاستثمار في التقنية المالية ويكتسبون فهمًا عميقًا لديناميكيات القطاع. يشمل هذا البرنامج التدريبي نظرة ثاقبة متعمقة على النظام البيئي لوادي السيليكون، مما يوفر فرصًا قيمة للتواصل مع شركات التقنية المالية الرائدة والمستثمرين ذوي الخبرة والخبراء في الصناعة، كما تبرز هذه التجربة الفريدة دورة حياة المشاريع واستراتيجيات النمو الاستراتيجي . يهدف البرنامج إلى تزويد المشاركين برؤى وأفكار ناقدة، مع التركيز على أهمية الالتزام القانوني، والقيمة الاستراتيجية للاستثمارات، والتأثير التحويلي للشراكات في صناعة التقنية المالية.

                                                                                                                                                                                                                                                                                                                                                                      التفاصيل
                                                                                                                                                                                                                                                                                                                                                                      نحن نقدر ملاحظاتك

                                                                                                                                                                                                                                                                                                                                                                      عزيزي الزائر ، نأمل منك المشاركة في تحسين وتطوير الخدمات المقدمة من الأكاديمية على الموقع الإلكتروني.

                                                                                                                                                                                                                                                                                                                                                                      هل وجدت ما تبحث عنه بسهولة على موقع الأكاديمية؟
                                                                                                                                                                                                                                                                                                                                                                      هل كانت المعلومات المعروضة على موقع الأكاديمية كافية ومفيدة؟
                                                                                                                                                                                                                                                                                                                                                                      فضلاً شاركنا مقترحاتك لتطوير الموقع الإلكتروني
                                                                                                                                                                                                                                                                                                                                                                      شكراً لكم!