سجل في كورس الأمن السيبراني وتعزيز الأمان الرقمي للقادة وأصحاب الاعمال

كود البرنامج: C00838

هذا البرنامج يبدأ فورا

هذا البرنامج التدريبي صمم لزيادة الوعي بأهمية الأمن السيبراني وأساليب تعزيز الثقة الرقمية لدى القادة واصحاب الاعمال والموظفين بالشركات. صمم البرنامج لتأهيل غير المختصين في الأمن السيبراني وحماية البيانات وزيادة قدرتهم على حماية بيانات الاعمال والبيانات الشخصية وتعزيز قدراتهم على اكتشاف محاولات الاختراق والتعامل معها.وفهم مؤشرات التعرض للاختراق التي تتم من خلال البريد الالكتروني او التطبيقات والبرامج الخبيثة. كذلك سيعزز الاستخدام الأمن للانترنت داخل الشركة والقدرة على اكتشاف الروابط المشبوهة. سيتعمل المشاركون ايضاً طرق حماية الخصوصية على الانترنت والتعامل مع الهواتف الذكية واللوحية المحمولة بأمان وتعزيز قدراتهم على استخدام التطبيقات الأمنة لادارة الملفات والاتصالات. وأخيرا يتم اكسابهم المهارات التي تحميهم من الوقوع فريسة للتصيد الاحتيالي والهندسة الاجتماعية على شبكات التواصل.البرنامج يعتمد على التطبيقات العملية والممارسة الفعلية لكل موضوع من موضوعات التدريب. وبنهاية التدريب سيتم توزيع دليل يشمل الخطوات الأساسية للحماية.


دولار أمريكي
750 دولار أمريكي
عربي
15 ساعة تدريبية
تدريب اون لاين

تفاصيل ومحاور الدورة التدريبية

برنامج يؤهل القادة واصحاب الشركات والموظفين لحماية بياناتهم وملفاتهم ومعلوماتهم الشخصية من السرقة والاختراق ويمكنهم من اكتشاف محاولات الاختراق والتعامل معها وكيفية اكتشاف التطبيقات الضارة والروابط الخبيثة ويعزز قدرتهم للتصدي لمحاولات التصيد على شبكات التواصل الاجتماعي.

المحاور التي سيتم دراستها

المحاضرة الأولى: مقدمة إلى الأمن السيبراني

  • تعريف الأمن السيبراني:
    • ما هو الأمن السيبراني ولماذا هو مهم.
    • تأثير الهجمات السيبرانية على الأفراد والشركات.
  • أهمية حماية البيانات:
    • الفرق بين البيانات الشخصية والمهنية.
    • أمثلة على حوادث اختراق شهيرة وتأثيرها.
  • أساسيات التهديدات السيبرانية:
    • البرمجيات الخبيثة (Malware).
    • التصيد الاحتيالي (Phishing).
    • هجمات القوة الغاشمة (Brute Force).
  • التطبيق العملي:
    • عرض فيديوهات قصيرة لحوادث اختراق حقيقية.
    • تمرين: تحليل سيناريوهات بسيطة لتحديد نقاط الضعف.

المحاضرة الثانية: حماية البيانات الشخصية والمهنية

  • أساسيات حماية البيانات:
    • كيفية اختيار كلمات مرور قوية وإدارتها.
    • أهمية التحقق الثنائي (2FA).
  • حماية الأجهزة الشخصية والمهنية:
    • أهمية تحديث البرامج.
    • كيفية تفعيل الجدران النارية (Firewalls) ومضادات الفيروسات.
  • التطبيق العملي:
    • تمرين: استخدام مدير كلمات مرور لإنشاء كلمات مرور قوية.
    • تمرين: تفعيل التحقق الثنائي على حسابات البريد الإلكتروني.

المحاضرة الثالثة: كيفية التعرف على محاولات الاختراق

  • مؤشرات التعرض للاختراق:
    • رسائل البريد الإلكتروني المريبة.
    • التطبيقات الغريبة المثبتة على الأجهزة.
  • كيفية التعامل مع الاختراق:
    • خطوات فورية عند الشك في وجود اختراق.
    • إبلاغ الجهات المختصة داخل المؤسسة.
  • التطبيق العملي:
    • تمرين: تحليل رسائل بريد إلكتروني مريبة.
    • تجربة أدوات فحص الجهاز للتأكد من خلوه من البرمجيات الخبيثة.

المحاضرة الرابعة: استخدام الإنترنت بشكل آمن

  • مخاطر التصفح غير الآمن:
    • أهمية استخدام بروتوكولات HTTPS.
    • الحذر من الروابط المختصرة أو المشبوهة.
  • حماية الخصوصية على الإنترنت:
    • إعدادات الخصوصية في متصفحات الإنترنت.
    • استخدام الشبكات الافتراضية الخاصة (VPN).
  • التطبيق العملي:
    • تمرين: ضبط إعدادات الخصوصية على متصفحات الإنترنت.
    • تجربة إعداد VPN مجاني للتصفح الآمن.

المحاضرة الخامسة: التعامل مع الأجهزة المحمولة بأمان

  • أهمية حماية الهواتف الذكية والأجهزة اللوحية:
    • التطبيقات غير الموثوقة.
    • أهمية التحديثات.
  • التطبيقات الآمنة لإدارة الملفات والاتصالات:
    • التطبيقات المشفرة لإرسال الرسائل والبيانات.
    • أدوات النسخ الاحتياطي.
  • التطبيق العملي :
    • فحص تطبيقات الهاتف للكشف عن التطبيقات المشبوهة.
    • تجربة تطبيقات مثل Signal أو Telegram للاتصالات الآمنة

المحاضرة السادسة: الحماية من التصيد والهندسة الاجتماعية

  • ما هو التصيد الاحتيالي؟
    • تعريف وأنواع التصيد.
    • أمثلة على رسائل تصيد شائعة.
  • الهندسة الاجتماعية:
    • كيفية استغلال المهاجمين للعواطف والمعلومات الشخصية.
    • كيفية التصدي للهندسة الاجتماعية.
  • التطبيق العملي:
    • تمرين: محاكاة محاولات تصيد لتدريب العاملين على كشفها.
    • تحليل بيانات خادعة وكيفية التأكد من مصداقيتها.

المحاضرة السابعة: خطة الطوارئ والاستجابة للحوادث

  • خطة الطوارئ الشخصية والمهنية:
    • ما الذي يجب فعله عند التعرض للاختراق.
    • جهات الاتصال الأساسية للإبلاغ.
  • تقييم المخاطر وإعداد النسخ الاحتياطية:
    • كيفية تحديد المخاطر وتقييمها.
    • إعداد نسخ احتياطية منتظمة للبيانات.
  • التطبيق العملي:
    • إعداد نسخة احتياطية على جهاز الكمبيوتر أو الهاتف المحمول.
    • محاكاة سيناريو اختراق وتطبيق خطة الطوارئ.
    • الختام: أهمية الأمن السيبراني في الحماية الفردية والجماعية
    • استعراض أهم ما تم تعلمه في الكورس.
    • تقديم نصائح إضافية للحفاظ على الأمن السيبراني.
    • توزيع دليل مكتوب يشمل الخطوات الأساسية للحماية.

معلومات تهمك عن هذه الدورة التدريبية

  • مدة الدراسة: 15 ساعة تدريبية (مقسمة على 5 محاضرات).
  • متى تبدأ الدراسة؟ تبدأ الدراسة فورا وبمجرد ان تقوم بإتمام اجراءات التسجيل وتسديد الرسوم.
  • أساليب الدراسة المتاحة في هذه الدورة التدريبية

    • تدريب عن بُعد (أون لاين): وتكون الدراسة من خلال المُحاضرات التفاعلية عبر الانترنت بنظام الفصول الافتراضية، ويتم تسجيل المحاضرات وتكون متاحة للمسجلين في البرنامج للمشاهدة مجانا لمدة ١٢ شهر بعد انتهاء البرنامج.
    • التدريب في قاعات فندقية (يضاف رسوم حجز القاعة في الفندق حسب تاريخ بدء البرنامج).

التفاصيل الخاصة بالشهادة الصادرة من الأكاديمي

  • اسم الدورة التدريبية في الشهادة

    • Cybersecurity & Digital Trust for Leaders Training Course
  • شروط الحصول على الشهادة بعد انتهاء الدراسة

    • يجب استيفاء نسبة حضور 75% من اجمالي ساعات الدورة التدريبية.
    • التفاعل مع المحاضر/المدرب اثناء المحاضرات.
  • متى أستلم الشهادة؟

    • بمجرد انتهاء البرنامج التدريبي يمكنك الحصول على نسخة الكترونية من الشهادة بشرط استيفاء نسبة الحضور المقررة.
    • بعد انتهاء الدراسة يتم اصدار الشهادة مباشرة، وتبدأ اجراءات شحنها ، وغالباً ما تستغرق حوالي 5-7 ايام عمل للوصول اليك وقد تختلف هذه المدة باختلاف الدولة المرسل اليها وطريقة الشحن المستخدمة.
    • رسوم الاشتراك في هذا البرنامج تشمل شحن الشهادات مجانا بعد انتهاء الدراسة.

Contact Us on Whatsapp