حقيبة تدريبية
أمن المعلومات Information Security
4 أيام، 20 ساعة تدريبية
تتضمن الحقيبة الملفات التالية:
- شرائح العرض Power Point
- دليل المدرب Word
- مذكرة المتدرب Word
- أوراق العمل Word
- الدليل التعريفي للحقيبة Word
- الاختبار القبلي والبعدي Word
- استمارة تقييم دورة تدريبية Word
جميع الملفات مفتوحة وقابلة للتعديل
الهدف العام:
- تسليط الضوء على مفهوم أمن المعلومات وتطبيق الخصائص الأمنية في الشبكات اللاسلكية ومعرفة جرائم المعلومات وخصائصها.
الأهداف التفصيلية:
- التعرف على أمن المعلومات ومراحل تطور مفهومها.
- توضيح الأخطار التي يمكن أن تتعرض لها أنظمة المعلومات المحوسبة (المعتمدة على الحاسب).
- تحديد مصادر الإخلال بأمن المعلومات.
- إبراز الشروط الواجب توفرها في نظام المعلومات.
- اكتشاف العناصر الأساسية لنظام الأمن المعلوماتي.
- التعرف على حماية نظام المعلومات والخصوصية.
- التعرف على ماهية المصنفات الرقمية.
- الاطلاع على تعريف مالك حقوق المصنفات.
- تحديد بعض أخلاقيات التعامل مع المصنفات الرقمية.
- توضيح حق ملكية البرمجيات.
- إبراز الترخيص License.
- اكتشاف أنواع البرمجيات بناءً على حقوق ملكيتها.
- التعرف على ماهية الهندسة الاجتماعية وأهميتها.
- توضيح جوانب الهجمات بأسلوب الهندسة الاجتماعية.
- اكتشاف أساليب الهجوم باستخدام الهندسة الاجتماعية.
- التعرف على ماهية كلمة المرور وأهميتها.
- توضيح الأخطار التي تكتنف استخدام كلمات المرور.
- اكتشاف الاختيار الأمثل لكلمة المرور.
- إبراز التعامل الصحيح مع كلمة المرور.
- التعرف على المقاييس الحيوية.
- التعرف على دوافع تطوير البرامج الخبيثة وأنواعها وطرق الإصابة بالبرامج الخبيثة.
- اكتشاف طرق الوقاية من البرامج الخبيثة.
- التعرف على أنواع وآثار الفيروسات وأشباهها.
- تحديد طرق وبرامج العلاج للفيروسات وأشباهها.
- الاطلاع على الأحصنة الطروادية أنواعها وطريقة عملها.
- التعرف على رسائل الاصطياد الخادعة وطرق الوقاية منها.
- توضيح البرامج التجسسية وأشباهها وأنواعها وطرق الإصابة بها ومعرفتها وطرق الوقاية وبرامج العلاج.
- التعرف على كيفية عمل جدران الحماية؟
- الاطلاع على أنواع جدران الحماية.
المحاور التدريبية:
اليوم التدريبي الأول:
الجلسة التدريبية الأولى: مدخل عام لأمن المعلومات
- تعريف أمن المعلومات.
- مراحل تطور مفهوم الأمن المعلوماتي.
- الأخطار التي يمكن أن تتعرض لها أنظمة المعلومات المحوسبة (المعتمدة على الحاسب).
- مصادر الإخلال بأمن المعلومات.
- الشروط الواجب توفرها في نظام المعلومات.
- العناصر الأساسية لنظام الأمن المعلوماتي.
- حماية نظام المعلومات.
- الخصوصية Privacy.
الجلسة التدريبية الثانية: حقوق ملكية المصنفات الرقمية Copyright
- تعريف المصنفات الرقمية.
- تعريف مالك حقوق المصنفات.
- بعض أخلاقيات التعامل مع المصنفات الرقمية.
- حق ملكية البرمجيات.
- الترخيص License.
- أنواع البرمجيات بناءً على حقوق ملكيتها.
اليوم التدريبي الثاني:
الجلسة التدريبية الأولى: الهندسة الاجتماعية
- تعريف وأهمية الهندسة الاجتماعية.
- جوانب الهجمات بأسلوب الهندسة الاجتماعية.
- أساليب الهجوم باستخدام الهندسة الاجتماعية.
الجلسة التدريبية الثانية: كلمة المرور
- تعريف وأهمية كلمة المرور.
- الأخطار التي تكتنف استخدام كلمات المرور.
- الاختيار الأمثل لكلمة المرور.
- التعامل الصحيح مع كلمة المرور.
- المقاييس الحيوية.
اليوم التدريبي الثالث:
الجلسة التدريبية الأولى: البرامج الخبيثة
- دوافع تطوير البرامج الخبيثة وأنواعها.
- طرق الإصابة بالبرامج الخبيثة.
- طرق الوقاية من البرامج الخبيثة.
الجلسة التدريبية الثانية: الفيروسات والأحصنة الطروادية
- الفيروسات وأشباهها.
- أنواع وآثار الفيروسات وأشباهها.
- طرق وبرامج العلاج للفيروسات وأشباهها.
- الأحصنة الطروادية أنواعها وطريقة عملها.
اليوم التدريبي الرابع:
الجلسة التدريبية الأولى: رسائل الاصطياد الخادعة والبرامج التجسسية
- مقدمة عن رسائل الاصطياد الخادعة.
- طرق الوقاية من رسائل الاصطياد الخادعة.
- البرامج التجسسية وأشباهها وأنواعها.
- طرق الإصابة بالبرامج التجسسية ومعرفتها.
- طرق الوقاية وبرامج العلاج للبرامج التجسسية.
الجلسة التدريبية الثانية: جدران الحماية
- وضع جدار الحماية.
- كيف تعمل جدران الحماية؟
- أنواع جدران الحماية.