حقيبة تدريبية أمن المعلومات Information Security

حقيبة تدريبية

أمن المعلومات Information Security

4 أيام، 20 ساعة تدريبية

تتضمن الحقيبة الملفات التالية:

  1. شرائح العرض Power Point
  2. دليل المدرب Word
  3. مذكرة المتدرب Word
  4. أوراق العمل Word
  5. الدليل التعريفي للحقيبة Word
  6. الاختبار القبلي والبعدي Word
  7. استمارة تقييم دورة تدريبية Word

 جميع الملفات مفتوحة وقابلة للتعديل

 

الهدف العام:

  • تسليط الضوء على مفهوم أمن المعلومات وتطبيق الخصائص الأمنية في الشبكات اللاسلكية ومعرفة جرائم المعلومات وخصائصها.

الأهداف التفصيلية:

  • التعرف على أمن المعلومات ومراحل تطور مفهومها.
  • توضيح الأخطار التي يمكن أن تتعرض لها أنظمة المعلومات المحوسبة (المعتمدة على الحاسب).
  • تحديد مصادر الإخلال بأمن المعلومات.
  • إبراز الشروط الواجب توفرها في نظام المعلومات.
  • اكتشاف العناصر الأساسية لنظام الأمن المعلوماتي.
  • التعرف على حماية نظام المعلومات والخصوصية.
  • التعرف على ماهية المصنفات الرقمية.
  • الاطلاع على تعريف مالك حقوق المصنفات.
  • تحديد بعض أخلاقيات التعامل مع المصنفات الرقمية.
  • توضيح حق ملكية البرمجيات.
  • إبراز الترخيص License.
  • اكتشاف أنواع البرمجيات بناءً على حقوق ملكيتها.
  • التعرف على ماهية الهندسة الاجتماعية وأهميتها.
  • توضيح جوانب الهجمات بأسلوب الهندسة الاجتماعية.
  • اكتشاف أساليب الهجوم باستخدام الهندسة الاجتماعية.
  • التعرف على ماهية كلمة المرور وأهميتها.
  • توضيح الأخطار التي تكتنف استخدام كلمات المرور.
  • اكتشاف الاختيار الأمثل لكلمة المرور.
  • إبراز التعامل الصحيح مع كلمة المرور.
  • التعرف على المقاييس الحيوية.
  • التعرف على دوافع تطوير البرامج الخبيثة وأنواعها وطرق الإصابة بالبرامج الخبيثة.
  • اكتشاف طرق الوقاية من البرامج الخبيثة.
  • التعرف على أنواع وآثار الفيروسات وأشباهها.
  • تحديد طرق وبرامج العلاج للفيروسات وأشباهها.
  • الاطلاع على الأحصنة الطروادية أنواعها وطريقة عملها.
  • التعرف على رسائل الاصطياد الخادعة وطرق الوقاية منها.
  • توضيح البرامج التجسسية وأشباهها وأنواعها وطرق الإصابة بها ومعرفتها وطرق الوقاية وبرامج العلاج.
  • التعرف على كيفية عمل جدران الحماية؟
  • الاطلاع على أنواع جدران الحماية.

المحاور التدريبية:

اليوم التدريبي الأول:

الجلسة التدريبية الأولى: مدخل عام لأمن المعلومات

  • تعريف أمن المعلومات.
  • مراحل تطور مفهوم الأمن المعلوماتي.
  • الأخطار التي يمكن أن تتعرض لها أنظمة المعلومات المحوسبة (المعتمدة على الحاسب).
  • مصادر الإخلال بأمن المعلومات.
  • الشروط الواجب توفرها في نظام المعلومات.
  • العناصر الأساسية لنظام الأمن المعلوماتي.
  • حماية نظام المعلومات.
  • الخصوصية Privacy.

الجلسة التدريبية الثانية: حقوق ملكية المصنفات الرقمية  Copyright

  • تعريف المصنفات الرقمية.
  • تعريف مالك حقوق المصنفات.
  • بعض أخلاقيات التعامل مع المصنفات الرقمية.
  • حق ملكية البرمجيات.
  • الترخيص  License.
  • أنواع البرمجيات بناءً على حقوق ملكيتها.

اليوم التدريبي الثاني:

الجلسة التدريبية الأولى: الهندسة الاجتماعية

  • تعريف وأهمية الهندسة الاجتماعية.
  • جوانب الهجمات بأسلوب الهندسة الاجتماعية.
  • أساليب الهجوم باستخدام الهندسة الاجتماعية.

الجلسة التدريبية الثانية: كلمة المرور

  • تعريف وأهمية كلمة المرور.
  • الأخطار التي تكتنف استخدام كلمات المرور.
  • الاختيار الأمثل لكلمة المرور.
  • التعامل الصحيح مع كلمة المرور.
  • المقاييس الحيوية.

اليوم التدريبي الثالث:

الجلسة التدريبية الأولى: البرامج الخبيثة

  • دوافع تطوير البرامج الخبيثة وأنواعها.
  • طرق الإصابة بالبرامج الخبيثة.
  • طرق الوقاية من البرامج الخبيثة.

الجلسة التدريبية الثانية: الفيروسات والأحصنة الطروادية

  • الفيروسات وأشباهها.
  • أنواع وآثار الفيروسات وأشباهها.
  • طرق وبرامج العلاج للفيروسات وأشباهها.
  • الأحصنة الطروادية أنواعها وطريقة عملها.

اليوم التدريبي الرابع:

الجلسة التدريبية الأولى: رسائل الاصطياد الخادعة والبرامج التجسسية

  • مقدمة عن رسائل الاصطياد الخادعة.
  • طرق الوقاية من رسائل الاصطياد الخادعة.
  • البرامج التجسسية وأشباهها وأنواعها.
  • طرق الإصابة بالبرامج التجسسية ومعرفتها.
  • طرق الوقاية وبرامج العلاج للبرامج التجسسية.

الجلسة التدريبية الثانية: جدران الحماية

  • وضع جدار الحماية.
  • كيف تعمل جدران الحماية؟
  • أنواع جدران الحماية.
دورة تدريبية

السعر: 135 دولار امريكي