الأمن السيبرانى لشبكات الحاسبات والمعلومات
الأمن السيبرانى لشبكات الحاسبات والمعلومات
الأمن السيبراني هو مجموعة من الممارسات والتقنيات التي تهدف إلى حماية المعلومات والأنظمة من الهجمات الإلكترونية، والتي قد تشمل سرقة البيانات، التلاعب بها، تعطيلها أو حتى تدميرها.
تتسبب الهجمات السيبرانية في:
-
سرقة البيانات الشخصية مثل أرقام بطاقات الائتمان وعناوين البريد الإلكتروني
-
سرقة الملكية الفكرية كبراءات الاختراع والتصاميم
-
تعطيل العمليات التجارية، مثل تعطيل مواقع الإنترنت وأنظمة الحاسوب
-
إلحاق الضرر بالبنية التحتية الحيوية مثل شبكات الطاقة وأنظمة النقل
لتعزيز الأمن السيبراني، يمكن اتباع عدة إجراءات، منها:
-
استخدام كلمات مرور قوية ومختلفة لكل حساب
-
تحديث البرامج والتطبيقات بانتظام
-
تثبيت برامج مكافحة الفيروسات والبرامج الضارة
-
تدريب الموظفين على ممارسات الأمن السيبراني
الأمن السيبراني يعد ضرورة حيوية لحماية المعلومات والأنظمة الحساسة، ومن خلال هذه الدورة ستتعرف على الحلول المتكاملة لحماية وتأمين بياناتك. سجّل الآن!
ماذا ستتعلم من البرنامج
التصميم الآمن لشبكات الحاسبات والمعلومات
تأمين الشبكات الافتراضية للحاسبات والمعلومات
الجدار الناري لحماية الشبكات
مسح مخارج الشبكات والأجهزة الموجودة عليها
التنصت على شبكات الحاسبات والمعلومات
كاشفات الاختراق لشبكات الحاسبات والمعلومات
كما يكتسب القدرة على ما يلي:
-
وضع وتنفيذ تصميم آمن لشبكات الحاسبات والمعلومات
-
ضبط وتشغيل الجدر النارية على شبكات الحاسبات والمعلومات
-
التعامل مع ثغرات الشبكات ونقاط الضعف في شبكات الحاسبات والمعلومات
-
مواجهة التنصت على شبكات الحاسبات والمعلومات
-
معالجة الاختراقات في شبكات الحاسبات والمعلومات
الباب الأول: مقدمة عن شبكات الحاسبات والمعلومات
المحاضرة الأولى: ما هي شبكات الحاسبات؟
المحاضرة الثانية: طرق توصيل شبكات الحاسبات
المحاضرة الثالثة: أنواع شبكات الحاسبات
المحاضرة الرابعة: أجهزة وخدمات شبكات الحاسبات
المحاضرة الخامسة: الأوساط الناقلة للإشارة في شبكات الحاسبات
الباب الثاني: نموذج الأيزو لشبكات الحاسبات
المحاضرة الأولى: لماذا نموذج الأيزو؟
المحاضرة الثانية: الطبقات السابعة والسادسة والخامسة لنموذج الأيزو
المحاضرة الثالثة: الطبقات الرابعة والثالثة لنموذج الأيزو
المحاضرة الرابعة: الطبقات الثانية والأولى لنموذج الأيزو
المحاضرة الخامسة: تفاعل طبقات نموذج الأيزو لشبكات الحاسبات
الباب الثالث: بروتوكول TCP/IP
المحاضرة الأولى: مقدمة عن بروتوكولات شبكات الحاسبات
المحاضرة الثانية: بروتوكول IP
المحاضرة الثالثة: بروتوكولات TCP وUDP
المحاضرة الرابعة: البروتوكولات التطبيقية
المحاضرة الخامسة: أوامر وبرمجيات TCP/IP
الباب الرابع: الشبكات اللاسلكية
المحاضرة الأولى: فوائد الاتصال اللاسلكي
المحاضرة الثانية: أنواع الشبكات اللاسلكية
المحاضرة الثالثة: بروتوكول الشبكات اللاسلكية
المحاضرة الرابعة: أجهزة الشبكات اللاسلكية
المحاضرة الخامسة: عيوب ومثالب الشبكات اللاسلكية
وتشتمل المادة العلمية على الجانبين النظري والعملي اللازمين لتحقيق الهدف التعليمي منها.
المرشحون المثاليون
1- مديرو الشبكات
2- مسؤولون عن أمن الشبكات
3- أخصائيو تكنولوجيا المعلومات
مسمى البرنامج التدريبي كما سيُكتب في الشهادة
Cybersecurity of Computer Networks Course
تاريخ اخر تحديث: 2025-08-04 04:55:37
الخبراء والمُعلمين
