الأخصائي المعتمد في الأمن الرقمي - التعلّم الافتراضي Meirc Plus Speciality Training

الأخصائي المعتمد في الأمن الرقمي - التعلّم الافتراضي

لمحة عامة

تزود هذه الدورة المشاركين بالمعرفة المتعمقة والمهارات العملية اللازمة للتخطيط والتقديم ومراقبة تكنولوجيا وأمن المعلومات للعملاء الداخليين والخارجيين لتشمل مجموعة كاملة وشاملة للتخصصات في مجالات سياسات تكنولوجيا المعلومات وكتاب ادارة الأمن التشغيلي واختبار الأمن / الاختراق والقرصنة الأخلاقية وقراصنة القبعة السوداء.

تتضمن الدورة التدريبية المحدثة لعام 2022 الآن أيضا مجموعة واسعة من الميزات التي تشمل SOC (مركز العمليات الأمنية) و CSIRT (فريق حوادث أمن الكمبيوتر) وعناصر Dark Art OSINT (استخبارات المصدر المفتوح). يوجد هنا أكثر من 30 أداة وكتابا ومقالة ووسائط دعم لمساعدة المندوبين على اكتساب خبرة متعمقة في هذا التخصص المتخصص.

تغطي أيضاً هذه الدورة أمان وهندسة WiFi بعمق ، ودفاعات البرامج الضارة ، وهجمات برامج الفدية ، وأمن مواقع الويب ، والعوامل البشرية ، والطب الشرعي السيبراني والتحقيقات ، وإدارة فريق الأمن السيبراني.

كجزء من الدورة ، يشارك المشاركون في جلسات عملية متعددة ، ويجرون تقييما للمخاطر لعمليتي نشر مختلفتين بناء على ISO27001 لتحديد أي تهديدات مباشرة أو غير مباشرة أو تعرضات أمنية أو نقاط ضعف محتملة. سيستجيب المشاركون أيضا لمثال حادث أمني ويحددون أفضل الممارسات التي يمكن تطبيقها لتأمين مؤسستهم والأصول المرتبطة بها. سيتم منح جميع المشاركين نسخا من كتب التشغيل للتعامل مع الابتزاز السيبراني ورفض الخدمة الموزع (DDoS / DoS) وتحقيقات الطب الشرعي.

 تتضمن دورة 2022 الآن أيضا وحدة عملية في الوقت الفعلي والتي ستؤثر على النشر الرقمي لاكتشاف والتعرض أو نقاط الضعف أو تسرب البيانات أو التكوينات الفنية الخاطئة - هنا مرة أخرى تقدم 4 أدوات جديدة للدورة.

Meirc Plus Speciality Training
استفسار سريع أعد الإتصال بي
نظرة عامة
المنهجية

تتضمن الدورة جلسات عملية ومقاطع فيديو بالإضافة إلى أمثلة حية [مثل الفيروسات] وعروض توضيحية لأدوات القرصنة البيضاء والسوداء. كما سيتم تزويد جميع المشاركين بأحدث الأوراق البحثية والمقالات.

أهداف الدورة

سيتمكن المشاركون في نهاية الدورة من:

  • تطبيق معايير أمن المعلومات لمنظمتهم وأصولها الحرجة
  • التعرف على التهديدات التي تسببها الفيروسات والبرمجيات الخبيثة والرموز النشطة والتهديدات المستمرة النشطة (APT) والنظر في مختلف الخيارات المقللة
  • صياغة وإدارة فرق الأمن الالكترونية الفعالة وتطبيق اطار فريق الاستجابة لحوادث أمن الحاسوب (CSIRT) والأدوات والقدرات اللازمة لتحقيق الفعالية من حيث التكلفة وحلول قوية لحماية المنظمة
  • استخدام البرمجة اللغوية العصبية (NLP) لتسليم رسائل من شأنها أن تغير طريقة عمل الموظفين والتفكير الآمن
  • فحص مجالات بروتوكولات أمن الشبكات اللاسلكية وخصائصها الأمنية وانعدام الأمن المحتملة داخل المنظمة وفي الأماكن العامة
  • توضيح كيفية اختبار الاختراق والقرصنة الأخلاقية لتعزيز الأمن التنظيمي
  • تقييم محن الأمن الحديث : المصادر المفتوحة الذكية (OSINT) و طفرات الذكاء الصناعي
  • بناء وتشغيل SOC
  • تطوير مهارات عملية حقيقية للإجراء والتحقيق
  • معرفة كيفية اكتشاف الثغرات الأمنية التقنية على أي موقع
  • التعرف على مخاطر الطرف الثالث ، وفهم عمليات التخفيف التي يمكن تطبيقها
الفئات المستهدفة

المختصون في تكنولوجيا المعلومات ومجال الأمن والتدقيق والمسؤولون عن المواقع والإدارة العامة وأي شخص مكلف بإدارة وحماية سلامة البنية التحتية للشبكات الالكترونية وكل من هو على دراية بتكنولوجيا المعلومات / الانترنت / الأمن الرقمي.  

الكفاءات المستهدفة
  • إدارة أمن المعلومات
  • تقييم الضعف والإدارة
  • تطبيق حلول الأمن الإلكتروني
  • تطوير سياسات واجراءات تكنولوجيا المعلومات
  • جنائيات الأمن الالكتروني
  • القرصنة الأخلاقية و قرصنة القبعة السوداء
محتوى الدورة
  • التكيف مع المعايير المتطورة
    • معايير أمن المعلومات (مثل PCI-DSS / ISO27001)
    • الأدوات الموثقة:
      • ISO / IEC 27001
      • PAS 555
      • أهداف الرقابة لتكنولوجيا المعلومات (COBIT)
    • المعايير المستقبلية
      • ISO / IEC 2017
      • قوانين الخصوصية في الاتحاد الأوروبي
      • شروط الحكومة المحلية والدولية والوصول إلى البيانات الخاصة
  • مبادئ أمن تكنولوجيا المعلومات
    • المؤسسة الأمنية
      • الدفاعات الخارجية
      • تصفية الويب
      • أنظمة منع التعدى (IPS)
      • أنظمة كشف الدخيل (IDS)
      • الجدران النارية
      • قانون التأمين
    • تطوير دورات حياة البرمجيات (SDL)
    • انعدام الأمن المحتمل داخل التطبيقات التي تم تطويرها
    • واي فاي بروتوكولات الأمن والسمات
    • أمن نقل الصوت عبر بروتوكول الإنترنت (VoIP)
    • مخاطر الحوكمة والامتثال (GRC)
    • تطبيقات أمن إدارة الحوادث (SEIM)
    • أمن السحابة Cloud
    • الطرف الخارجي والامتثال
  • اعتمادات تدابير الأمن
    • تصور موظف الأمن من خلال البرمجة اللغوية العصبية (NLP)
    • تعليم الأمن والوعي: التقنيات والنظم والمنهجيات
    • اختبار الاختراق
    • القرصنة الأخلاقية
    • خيارات لتخفيف الفيروسات والبرمجيات الخبيثة وتهديدات الشفرات النشطة والتهديدات النشطة المستمرة (APT)
    • أطر وأدوات وقدرات وفرق الاستجابة لحوادث الحاسوب (CSIRT)
    • الاستجابة الأولى للحوادث: منهجيات تثبيت الأدلة والأدوات والنظم
    • علم تطبيق الطب الجنائي الرقمي: القانون الواجب تطبيقه والقدرات والمنهجيات
    • التحكم الإشرافي والحصول على البيانات (SCADA)؛ متطلبات الأمن والعمليات والمنهجيات
    • صور الإساءة: الامتثال للقانون المحلي والدولي
  • بناء فرق أمنية لشبكة الانترنت
    • إنشاء وإدارة مركز العمليات الآمنة (SOC)
    • اطار تطوير منظمة أمن الشركات
    • صياغة ونشر فريق الاستجابة لحوادث أمن الحاسب الآلي (CSIRT)
    • حادثة الأمن المفصلة ونظام (SIEM) للنشر التشغيلي
    • المخاطر المرتبطة I / O بالأمن (مثل USB والأقراص المدمجة وأشكال أخرى من وسائل الاعلام)
    • مخاطر حقن الرمز النشط وتقنيات التخفيف
  • مخاطر وأدوات أمن الانترنت المتقدمة
    • الجريمة وداركنت / داركويب: عالم القرصنة / والقراصنة ذوي دوافع ايديولوجية
    • جرائم الأمن الالكترونية المخبأة تحت الأرض
    • الهندسة الاجتماعية كأداة لاختبار المرونة التشغيلية
    • المصادر المفتوحة الذكية (OSINT)
    • طفرات الذكاء الصناعي
    • المصادر المفتوحة وأدوات الأمن التجاري
    • الاستخدام العملي للتشفير
    • الشبكات الافتراضية الخاصة
  • إخفاء المعلومات - التقنيات المستخدمة لإخفاء أدوات القرصنة والبرامج الضارة على الشبكات
    • سطر الأوامر والأدوات المستخدمة لتحديد واستخراج الملفات الخطرة وتحتوي على برامج ضارة وتطبيقات قرصنة
    • قاعدة 1-10-60 لتحديد واحتواء التطبيقات المخفية الخطرة
    • تدفقات البيانات البديلة (ADS) والتهديدات التي يمكن أن تشكلها في بيئة NTFS
    • الاستفادة من ADS لإخفاء البرامج الضارة التي لا يمكن اكتشافها داخل شبكة تشغيلية
شهادة ميرك المعتمدة (MPC)
MPC Certifications
شهادة ميرك المعتمدة (MPC)

تهدف الدورات المعتمدة التي تقدمها ميرك للتدريب والاستشارات الى تمييز المشاركين المستعدين لتحدي أنفسهم بهدف التعلم. فعند اتمام الحضور الكامل لدورة معتمدة والانتهاء من الاختبار في اليوم الأخير بنجاح، يحصل المشاركون على شهادة خاصة أو معتمدة بالإضافة إلى شهادة الحضور. هذه الشهادات معترف بها إقليميا ويمكن أن تكون ذات قيمة عند التقدم للحصول على ترقية أو من أجل مزايا أعلى داخل المنظمة أو خارجها.

قائمة بالتخصصات معتمد
الجدول الزمني والرسوم
الاتصال...بالطبع
اتصل بي اذا كان لديك أي أسئلة.
أنا أتحدث الإنجليزية والعربية!