دورة: الأمن السيبراني- Cybersecurity
Duration
10 day, بإجمالي60 hour (ومعدل6 hour daily)Categories
Information Technology, IT & SoftwareSub Categories
Network & Securityنبذة عن الدورة:
تهدف هذه الدورة إلى تزويد المشاركين بالمعرفة الأساسية في مجال الأمن السيبراني وعمليات مراكز الاستجابة الأمنية (SOC)، مع التركيز على الأدوات والتقنيات المستخدمة لمراقبة الشبكات وتحليل الحوادث الأمنية.
من خلال المحاضرات النظرية والتطبيقات العملية (Hands-on Labs)، يتعلم المتدربون كيفية رصد الهجمات، تحليل البيانات، الاستجابة للحوادث الأمنية، وفهم البنية التحتية لتقنية المعلومات ونقاط الضعف الشائعة.
تُعَد الدورة الخطوة الأولى نحو الحصول على شهادة Cisco Certified CyberOps Associate، كما تؤهل المتدربين للانضمام إلى مراكز عمليات الأمن السيبراني كـ Tier 1 Analyst.
الفئة المستهدفة:
- الطلاب الدارسون للتخصصات التقنية.
- خريجو الكليات التقنية الجدد.
- محترفو تكنولوجيا المعلومات الراغبون في التخصص بالأمن السيبراني.
المتطلبات المسبقة:
- الإلمام بأساسيات شبكات Ethernet وTCP/IP.
- معرفة عملية بأنظمة التشغيل Windows وLinux.
- الإلمام بمفاهيم أساسية في أمن الشبكات.
- يفضل إتمام دورة CCNA – Implementing and Administering Cisco Solutions.
أهداف الدورة: بعد الانتهاء سيتمكن المتدرب من:
- فهم آلية عمل مركز العمليات الأمنية (SOC) وخدماته.
- التعرف على أدوات مراقبة أمن الشبكات (NSM Tools).
- فهم أنواع البيانات المستخدمة في التحقيقات الأمنية.
- إدراك أساسيات التشفير واستخداماته.
- التعرف على الثغرات الأمنية في بروتوكول TCP/IP واستغلالها.
- التعرف على تقنيات حماية الأجهزة الطرفية (Endpoint Security).
- تطبيق نماذج التحقيق في الحوادث الأمنية (Kill Chain & Diamond Model).
- استخدام أدوات صيد التهديدات (Threat Hunting).
- فهم تطبيع البيانات (Normalization) والربط بين الأحداث (Correlation).
- التعرف على أنماط الهجمات الشائعة والسلوكيات المشبوهة.
- إجراء تحقيقات أمنية كاملة للحوادث.
- استخدام Playbooks لتنظيم الاستجابة الأمنية.
- تقييم فعالية SOC باستخدام مؤشرات الأداء.
- تطبيق نظم الأتمتة وتحسين سير العمل داخل SOC.
- التعرف على خطط الاستجابة للحوادث الأمنية (Incident Response Plans).
- فهم دور فرق الاستجابة للحوادث (CSIRT).
- استخدام معيار VERIS لتوثيق الحوادث الأمنية.
- فهم أساسيات أنظمة التشغيل Windows وLinux.
محاور الدورة (Outlines):
- تعريف مركز العمليات الأمنية (SOC)
- فهم البنية التحتية للشبكات وأدوات مراقبة الأمن (NSM)
- استكشاف أنواع البيانات Categories of Data
- مفاهيم التشفير الأساسية
- الهجمات الشائعة على بروتوكول TCP/IP
- تقنيات حماية الأجهزة الطرفية (Endpoint Security)
- تحليل الحوادث الأمنية في بيئة SOC
- مصادر صيد التهديدات السيبرانية
- تطبيع الأحداث الأمنية وربطها (Normalization & Correlation)
- أنماط الهجمات الشائعة (Common Attack Vectors)
- تحديد الأنشطة الخبيثة
- التعرف على أنماط السلوكيات المشبوهة
- إجراء التحقيقات الأمنية للحوادث (Incident Investigations)
- استخدام الـ Playbook لتنظيم المراقبة الأمنية
- فهم مقاييس مركز العمليات الأمنية (SOC Metrics)
- إدارة سير العمل والأتمتة داخل SOC
- الاستجابة للحوادث الأمنية وخطط Incident Response
- استخدام إطار VERIS لتوثيق الحوادث
- أساسيات نظام التشغيل Windows
أساسيات نظام التشغيل Linux
0
( 0 )
There are no comments yet .