مدربين CSE-PMI
خوان مورينو
- مهندس كمبيوتر
- أخصائي إدارة التعليم العالي
- ماجستير في التدريس والإدارة في التعليم العالي
- المدقق الداخلي لأمن الكمبيوتر ISO 27001:2013 المعيار
- شهادة سكروم ماستر الاحترافية (SMPC)
لمن هذا؟
للمحترفين الذين لديهم معرفة بالبنية التحتية للكمبيوتر، مع مخططات أمنية متوسطة والذين يرغبون في البدء في عالم أمن الكمبيوتر، واكتساب مهارات الأمن السيبراني الأولية.
المتطلبات الأساسية
المعرفة الأساسية بشبكات الكمبيوتر ونموذج OSI والبروتوكولات والمنافذ والإدارة المتوسطة لأنظمة Linux.
ملخص
تركز هذه الدورة على تقديم المفاهيم التي تتيح للأطراف المهتمة القدرة على تحديد العيوب الأمنية المحتملة التي قد تكون لديهم في بيئات أعمالهم أو بيئاتهم الشخصية.
وبهذا المعنى، سيتم توفير الأدوات لمواجهة أو منع هجوم محتمل بطريقة عرضية.
لا تركز الدورة على جعل الطرف المهتم خبيرًا لأن ذلك يعني وجود الكثير من الممارسة في موضوعات الأمن السيبراني الشاملة، ولكنها تمنحهم بعض المهارات اللازمة للعمل في الوقت المناسب، في إطار فرضية منع الهجوم واقتراح التدابير الأمنية في بيئات مختلفة.
اهداف الدورة
- توفير المفاهيم التي تسمح للأطراف المهتمة بالقدرة على تحديد حالات الفشل الأمني المحتملة التي قد تكون لديهم في بيئات أعمالهم أو بيئاتهم الشخصية.
- التدريب على استخدام أدوات الأمن السيبراني الأساسية، في بيئة افتراضية مع نظام تشغيل أصلي للأمن السيبراني، يعتمد على Linux.
- إظهار وظائف بعض أدوات الأمن السيبراني التي تسمح بالبحث عن الثغرات الأمنية.
الفصل الأول: مفاهيم عامة للأمن السيبراني
نبدأ هذا التدريب بتعريف الأمن السيبراني وأمن المعلومات. بعد ذلك، نقدم لك الإجابات على: ما هو التهديد ونقطة الضعف والهجوم؟
بعد ذلك، نتعمق في التضاريس السطحية ونوجه الهجوم، مما يسهل فهمك لكيفية حدوث الهجوم السيبراني.
وبالمثل، سوف تكتشف الأنواع المختلفة للمتسللين ووظيفة أجهزة الكمبيوتر فريق أزرق, الفريق الأحمر y فريق أرجواني.
لإغلاق هذا الفصل الأول، نتناول نموذج OSI فيما يتعلق بالهجوم الإلكتروني ونقدم لك نظرة على أهم 10 ثغرات ويب في OWASP.
الفصل الثاني: نقاط الضعف في BlueTeam
هنا مراحل الاختراق سيكونون هم النقطة المحورية، مما يسمح لك بفهم كيفية تقييم أمان النظام من خلال عمليات المحاكاة.
الفصل الثالث: أنظمة الحماية والإخفاء الأساسية
سوف تتعلم كيفية الاختباء على الويب وإجراء عمليات الفحص ومهارات أخرى، وستستخدم أيضًا تقنيات الأمان. إخفاء مثلما يفعل الجواسيس لإرسال معلومات مخفية.
في هذا القسم، بنية الثقة المعدومة يأخذ مركز الصدارة. سوف تتعلم كيف يمكن لهذا النهج الأمني أن يحمي المؤسسات من التهديدات الداخلية والخارجية.
عند الانتهاء
بشكل عام، تم تصميم هذه الدورة لتمنحك فهمًا قويًا للأمن السيبراني. وبالتالي، ستتمكن من منع الهجمات الإلكترونية والتخفيف منها، وحماية أصولك الرقمية بشكل فعال.