معلومات عن الدورة
سعر الدورة :  د.ل
مدة الدورة : 15 ساعات
عدد الساعات كل يوم : 4

دورات أخرى

فني الأمن السيبراني المعتمد Certified Cybersecurity Technician (CCT)

معلومات عن الدورة

سعر الدورة :  د.ل
مدة الدورة : 15 ساعات
الساعات التدريبية : 4 كل يوم

محتوى الدورة

في زمنٍ أصبحت فيه التهديدات الرقمية أكثر تعقيدًا من أي وقت مضى، باتت الحاجة إلى خبراء أمن سيبراني مؤهلين أمرًا لا غنى عنه.
مع تصاعد الهجمات الإلكترونية وتزايد الاعتماد على النظم الرقمية في كل قطاع، تظهر أهمية وجود كوادر مدرّبة تمتلك المهارات اللازمة لاكتشاف الثغرات، وتحليل التهديدات، وتعزيز حماية المعلومات.دورة “فني الأمن السيبراني المعتمد (CCT)” Certified Cybersecurity Technician المعتمدة من EC-Council هي فرصتك لبناء مسار مهني واعد في عالم الأمن السيبراني. تقدم هذه الدورة منهجًا متكاملًا يجمع بين المعرفة النظرية والتطبيق العملي في بيئة تفاعلية، وتؤهلك للعمل كخط دفاع أول ضد التهديدات السيبرانية.

🎯 أهداف الدورة:

  • بناء فهم عميق لأمن المعلومات ومخاطر الفضاء السيبراني.
  • اكتساب المهارات العملية في كشف الثغرات وتحليل الهجمات.
  • تعلم كيفية استخدام أدوات وتقنيات أمنية حديثة لحماية الشبكات.
  • تطبيقات عملية متنوعة تشمل أكثر من 80 تمرينًا عمليًا (Lab) تغطي مختلف السيناريوهات الواقعية في الأمن السيبراني .
  • الاستعداد للحصول على شهادة C|CT المعتمدة عالميًا من EC-Council.

🧩محتويات الدورة:

  • مقدمة في الأمن السيبراني: المفاهيم الأساسية وأهمية المجال.
  • أنواع الهجمات السيبرانية: البرمجيات الخبيثة، الهندسة الاجتماعية، هجمات DDoS.
  • تحليل الحوادث: كيفية اكتشاف والاستجابة للانتهاكات.
  • أساسيات الشبكات والبروتوكولات: معرفة بنية الإنترنت ووسائل الحماية.
  • أمن الأنظمة والتطبيقات: طرق تأمين أنظمة التشغيل والتطبيقات من الثغرات.
  • تشفير البيانات وإدارتها.
  • مقدمة في الفحص الأخلاقي (Ethical Hacking).
  • أدوات وتقنيات الدفاع السيبراني.
  • الاستعداد لاجتياز اختبار CCT الدولي.

المحاور التدريبية للدورة

  • (Information Security Threats and Vulnerabilities) تهديدات وثغرات أمن المعلومات: التعرف على مصادر التهديدات، أنواع البرمجيات الخبيثة، وأنواع الثغرات الأمنية.
  • (Information Security Attacks)أنواع الهجمات السيبرانية: فهم منهجيات وأساليب الاختراق، والهجمات على الشبكات، الأنظمة، التطبيقات، والهندسة الاجتماعية.
  • (Network Security Fundamentals)أساسيات أمن الشبكات: المبادئ الأساسية لأمن المعلومات والبروتوكولات، وأنظمة الحماية.
  • (Verification and documentation)التحقق والتوثيق: التحكم في الوصول، وإدارة الهوية والوصول (IAM).
  • (Governance and Compliance)الحوكمة والامتثال: فهم الأطر التنظيمية، القوانين، وسياسات الأمن المؤسسي.
  • (Network Security Controls – Physical Controls)التحكم الفيزيائي في الأمن: إجراءات الأمن المادي في بيئة العمل ووسائل الحماية البيئية.
  • (Network Security Controls – Technical Controls)التحكم التقني في الأمن: الجدران النارية، أنظمة كشف التسلل، الشبكات الافتراضية (VPN)، وتقنيات الحماية الأخرى.
  • (Network Security Assessment Techniques and Tools)تقييم أمان الشبكات: أدوات وتقنيات اختبار الاختراق، إدارة الأصول، وتحليل الثغرات.
  • (Application Security)أمن التطبيقات: تصميم التطبيقات بشكل آمن، معايير التطوير، واختبار أمان البرمجيات.
  • (Virtualization and Cloud Computing)أمن الحوسبة السحابية والافتراضية: مفاهيم الأمان السحابي وأفضل الممارسات.
  • (Wireless Network Security)أمن الشبكات اللاسلكية: تقنيات التشفير، المصادقة، وتأمين الاتصال اللاسلكي.
  • (Mobile Device Security)أمن الأجهزة المحمولة: سياسات الاستخدام، وإدارة أمن الأجهزة الذكية داخل المؤسسات.
  • (IoT and OT Security)أمن إنترنت الأشياء (IoT) والأنظمة التشغيلية (OT): حماية بيئات إنترنت الأشياء والصناعات الذكية.
  • (Cryptography)علم التشفير: تقنيات وأدوات التشفير، إدارة الشهادات، ووظائف التجزئة.
  • (Data Security)أمن البيانات: حماية البيانات، النسخ الاحتياطي، والإجراءات الوقائية لمنع التسريب.
  • (Network Traffic Monitoring)استكشاف أخطاء الشبكات: أدوات تحليل المشاكل، والمراقبة الشبكية.
  • (Network Logs Monitoring and Analysis)مراقبة وتحليل سجلات الشبكة: فهم سجلات الأحداث وتحليلها على أنظمة Windows وLinux.
  • (Incident Response)الاستجابة للحوادث الرقمية: التعامل مع الانتهاكات الأمنية، وتحقيقات الطب الشرعي الرقمي.
  • (Business Continuity and Disaster Recover)استمرارية الأعمال والتعافي من الكوارث: إعداد وتنفيذ خطط الاستمرارية والتعافي.
  • (Risk Management)إدارة المخاطر: مراحل إدارة المخاطر، الأطر المعتمدة، وتقييم التهديدات.

👤 الفئة المستهدفة:

  • المبتدئون الراغبون في دخول مجال الأمن السيبراني.
  • طلاب تقنية المعلومات والحاسوب.
  • موظفو الدعم الفني والتقني.
  • مسؤولو أمن المعلومات.
  • كل من يسعى للحصول على شهادة مهنية معترف بها دوليًا في الأمن السيبراني.

🎓 المخرجات المتوقعة:

  • شهادة دولية معتمدة من EC-Council (عند اجتياز الاختبار بنجاح)، تعزز مؤهلاتك وتمكّنك من العمل بكفاءة في بيئات تقنية احترافية.
  • القدرة على تطبيق أساسيات الأمن السيبراني في المؤسسات.
  • فهم واقعي ومهني للتحديات السيبرانية الحديثة وكيفية التصدي لها.
  • التهيئة للانتقال إلى دور متقدم في أمن المعلومات، مع تعزيز فرصك المهنية بعد الحصول على شهادة CCT المعتمدة شهادة CCT المعتمدة.

عنوان لمة للاستشارات والتدريب:

عنوان فرع مصراتة:

طريق قصر أحمد، الرعيضات، مبنى لمة

عنوان فرع طرابلس:

شارع النصر، خلف محطة الوقود بجانب مبنى الإدارة العامة للخطوط الجوية الأفريقية

نموذج التسجيل في دورة تدريبية

    0 تعليق

    إرسال تعليق

    لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *