الأخصائي في الأمن الرقمي، أمن المعلومات الالكترونية
اختر مدينة وتاريخ آخر
دورة الأخصائي في الأمن الرقمي، أمن المعلومات الالكترونية
المقدمة:
خلال هذه الدورة التدريبية، سيتاح للمشاركين فرصة تقييم المخاطر المتعلقة بمنشورين مختلفين، باستخدام المعايير المنصوص عليها في معيار ISO 27001. ستساعدهم هذه المعايير على تحديد التهديدات المباشرة وغير المباشرة والمخاطر الأمنية ونقاط الضعف المحتملة. وبناءً على هذه التقييمات، سيتمكن المشاركون من تطبيق أفضل الممارسات لتعزيز أمان منظماتهم والحفاظ على سلامة الأصول المرتبطة بها.
أهداف الدورة:
· القدرة على تطبيق معايير أمن المعلومات لمنظمتهم وأصولها الحرجة.
· التعرف على التهديدات التي تسببها الفيروسات والبرمجيات الخبيثة والرموز النشطة والتهديدات المستمرة النشطة (APT) والنظر في مختلف الخيارات المقللة.
· القدرة على صياغة وإدارة فرق الأمن الالكترونية الفعالة وتطبيق اطار فريق الاستجابة لحوادث أمن الحاسوب (CSIRT) والأدوات والقدرات اللازمة لتحقيق الفعالية من حيث التكلفة وحلول قوية لحماية المنظمة.
· القدرة على استخدام البرمجة اللغوية العصبية (NLP) لتسليم رسائل من شأنها أن تغير طريقة عمل الموظفين والتفكير الآمن.
· فحص مجالات بروتوكولات أمن الشبكات اللاسلكية وخصائصها الأمنية وانعدام الأمن المحتملة داخل المنظمة وفي الأماكن العامة.
· توضيح كيفية اختبار الاختراق والقرصنة الأخلاقية لتعزيز الأمن التنظيمي.
الفئات المستهدفة:
· المختصون في تكنولوجيا المعلومات ومجال الأمن والتدقيق.
· المسؤولون عن المواقع والإدارة العامة وأي شخص مكلف بإدارة وحماية سلامة البنية التحتية للشبكات الالكترونية.
· كل من هو على دراية بتكنولوجيا المعلومات / الانترنت / الأمن الرقمي.
· كل من يجد في نفسه الحاجة لهذه الدورة ويرغب بتطوير مهاراته وخبراته.
المحاور العلمية للدورة:
التكيف مع المعايير المتطورة:
· معايير أمن المعلومات (مثل PCI-DSS / ISO27001)
· الأدوات الموثقة، ISO / IEC 27001 ، PAS 555
· أهداف الرقابة لتكنولوجيا المعلومات (COBIT)
· المعايير المستقبلية ISO / IEC
· قوانين الخصوصية في الاتحاد الأوروبي
· شروط الحكومة المحلية والدولية والوصول إلى البيانات الخاصة
مبادئ أمن تكنولوجيا المعلومات:
· المؤسسة الأمنية
· الدفاعات الخارجية
· تصفية الويب
· أنظمة منع التعدى (IPS)
· أنظمة كشف الدخيل (IDS)
· الجدران النارية
· قانون التأمين
· تطوير دورات حياة البرمجيات (SDL)
· انعدام الأمن المحتمل داخل التطبيقات التي تم تطويرها
· واي فاي بروتوكولات الأمن والسمات
· أمن نقل الصوت عبر بروتوكول الإنترنت (VoIP)
· مخاطر الحوكمة والامتثال (GRC)
· تطبيقات أمن إدارة الحوادث (SEIM)