الساعات التدريبية : 5 كل يوم
🎓 دبلوم الأمن السيبراني المتكامل
في عالم الأمن السيبراني الحديث، الدفاع القوي لا يبدأ ببناء الجدران، بل بفهم عقلية المهاجمين.
لتصبح محترفًا متميزًا، يجب أن تتعلم كيف يتم الهجوم لتتقن كيفية منعه، وهذه هي الفلسفة الأساسية لدبلومتنا الشاملة، التي تعتمد على منهجية EC-Council العالمية.
تم تصميم هذه الدبلومة لدمج العالمين الأساسيين في الأمن السيبراني: الهجوم الأخلاقي والدفاع الاستباقي.
ستبدأ رحلتك بتأسيس المهارات التقنية الأساسية من خلال شهادة فني معتمد في الأمن السيبراني (CCT)، ثم ستغوص في عالم الهاكر الأخلاقي لتتعلم أدوات وتقنيات المهاجمين وكيفية استغلال الثغرات عبر شهادة الهاكر الأخلاقي المعتمد (CEH).
بعد أن اكتسابك بهذه المعرفة الهجومية، ستتعلم كيف تستخدمها لبناء أقوى الاستراتيجيات الدفاعية مع شهادة مدافع الشبكة المعتمد (CND).
📌 مميزات الدبلومة:
- شهادتان معتمدتان من EC-Council:
- فني معتمد في الأمن السيبراني CCT
- اختيارك بين: الهاكر الأخلاقي المعتمد CEH أو مدافع الشبكة المعتمد CND
- مرونة في التخصص حسب مسارك المهني
- محتوى تدريبي احترافي يجمع بين الجانب العملي والنظري
- جلسة مراجعة للتحضير قبل الامتحان الدولي (1-2 ساعة أون لاين أو حضوري حسب التنسيق ).
- وصول إلى مجموعة الدعم , يتيح لك الحصول على (استشارات مجانية طوال فترة التحضير للامتحان الدولي – مراجعات إجابة على أسئلة ).
مخطط المخيم التدريبي :
1 فني الأمن السيبراني المعتمد (CCT)
برنامج تدريبي معتمد من EC-Council يهيئك لدخول عالم الأمن السيبراني بخطوات عملية،
يجمع بين المعرفة النظرية والتطبيق العملي في بيئة تدريب آمنة.
أهم المحاور:
- أساسيات الأمن السيبراني وأمن الشبكات.
- الحماية من البرامج الضارة وتأمين التطبيقات والسحابة.
- تحليل السجلات والاستجابة للحوادث.
- تمارين عملية على محاكاة الهجمات والدفاع ضدها.
📋 خطة البرنامج (Modules Outline):
- تهديدات وثغرات الأمن السيبراني – Information Security Threats and Vulnerabilities
- الهجمات في الأمن السيبراني – Information Security Attacks
- أساسيات أمن الشبكات – Network Security Fundamentals
- التعرف على الهوية والمصادقة والتفويض – Identification, Authentication, and Authorization
- حوكمة الأمن السيبراني والامتثال – Information Security Governance and Compliance
- ضوابط الأمن المادي للشبكات – Network Security Controls – Physical Controls
- ضوابط الأمن التقنية للشبكات – Network Security Controls – Technical Controls
- تقنيات وأدوات تقييم أمن الشبكات – Network Security Assessment Techniques and Tools
- أمن التطبيقات – Application Security
- الافتراضية والحوسبة السحابية – Virtualization and Cloud Computing
- أمن الشبكات اللاسلكية – Wireless Network Security
- أمن الأجهزة المحمولة – Mobile Device Security
- أمن إنترنت الأشياء والتقنيات التشغيلية – IoT and OT Security
- التشفير – Cryptography
- أمن البيانات – Data Security
- استكشاف أخطاء الشبكات – Network Troubleshooting
- مراقبة حركة مرور الشبكة – Network Traffic Monitoring
- مراقبة وتحليل سجلات الشبكة – Network Logs Monitoring and Analysis
- الاستجابة للحوادث – Incident Response
- التحقيق الجنائي الرقمي – Computer Forensics
- استمرارية الأعمال والتعافي من الكوارث – Business Continuity and Disaster Recovery
- إدارة المخاطر – Risk Management
2 الهاكر الأخلاقي المعتمد (CEH)
برنامج تدريبي معتمد من EC-Council يهدف إلى تأهيلك لاكتشاف الثغرات وتأمين الأنظمة من خلال تطبيقات عملية تحاكي بيئة العمل الحقيقية، مع التحضير الكامل لاجتياز امتحان CEH والحصول على شهادة عالمية.
أهم المحاور:
- أساسيات الاختراق الأخلاقي ودورة حياته.
- تقنيات استغلال الثغرات والهندسة الاجتماعية.
- اختبار اختراق الشبكات والتطبيقات.
- تقييم أمان السحابة والهواتف النقالة.
- التشفير وكسر الحماية.
📋 خطة البرنامج (Modules Outline):
- مقدمة في الاختراق الأخلاقي – Introduction to Ethical Hacking
- البصمة الرقمية والاستطلاع – Foot Printing and Reconnaissance
- فحص الشبكات – Scanning Networks
- التعداد – Enumeration
- تحليل الثغرات – Vulnerability Analysis
- اختراق الأنظمة – System Hacking
- تهديدات البرمجيات الخبيثة – Malware Threats
- التنصت على الشبكات – Sniffing
- الهندسة الاجتماعية – Social Engineering
- هجمات حجب الخدمة – Denial-of-Service
- اختطاف الجلسات – Session Hijacking
- تجاوز أنظمة الحماية – Evading IDS, Firewalls, and Honeypots
- اختراق خوادم الويب – Hacking Web Servers
- اختراق تطبيقات الويب – Hacking Web Applications
- حقن قواعد البيانات SQL – SQL Injection
- اختراق الشبكات اللاسلكية – Hacking Wireless Networks
- اختراق منصات الهواتف – Hacking Mobile Platforms
- اختراق إنترنت الأشياء والأنظمة التشغيلية – IoT and OT Hacking
- الحوسبة السحابية – Cloud Computing
- التشفير – Cryptography
3 المدافع المعتمد عن الشبكات (CND)
برنامج تدريبي معتمد من EC-Council يهدف إلى تأهيل المشاركين لحماية وتأمين البنية التحتية للشبكات ضد التهديدات والهجمات السيبرانية، من خلال تدريبات عملية تحاكي بيئات العمل الفعلية، مع التحضير الكامل لاجتياز امتحان CND والحصول على شهادة دولية.
أهم المحاور:
- أساسيات الدفاع عن الشبكات وأنواع الهجمات.
- أمن الشبكات والبنية التحتية الفعلية والافتراضية.
- حماية نقاط النهاية والمستخدمين النهائيين.
- أمن التطبيقات والبيانات ومنع التسريبات.
- المراقبة المستمرة وتحليل الأنشطة والاستجابة للحوادث.
- استمرارية الأعمال والتعافي من الكوارث.
📋 خطة البرنامج (Modules Outline):
- هجمات الشبكات واستراتيجيات الدفاع – Network Attacks and Defense Strategies
- الأمن الإداري للشبكات – Administrative Network Security
- الأمن التقني للشبكات – Technical Network Security
- أمن محيط الشبكات – Network Perimeter Security
- أمن نقاط النهاية – أنظمة ويندوز – Endpoint Security – Windows Systems
- أمن نقاط النهاية – أنظمة لينكس – Endpoint Security – Linux Systems
- أمن نقاط النهاية – الأجهزة المحمولة – Endpoint Security – Mobile Devices
- أمن نقاط النهاية – أجهزة إنترنت الأشياء – Endpoint Security – IoT Devices
- الأمن الإداري للتطبيقات – Administrative Application Security
- أمن البيانات – Data Security
- أمن الشبكات الافتراضية للمؤسسات – Enterprise Virtual Network Security
- أمن الشبكات السحابية للمؤسسات – Enterprise Cloud Network Security
- أمن الشبكات اللاسلكية للمؤسسات – Enterprise Wireless Network Security
- مراقبة وتحليل حركة مرور الشبكة – Network Traffic Monitoring and Analysis
- مراقبة وتحليل سجلات الشبكة – Network Logs Monitoring and Analysis
- الاستجابة للحوادث والتحقيق الجنائي الرقمي – Incident Response and Forensic Investigation
- استمرارية الأعمال والتعافي من الكوارث – Business Continuity and Disaster Recovery
- التنبؤ بالمخاطر من خلال إدارة المخاطر – Risk Anticipation with Risk Management
- تقييم التهديدات من خلال تحليل سطح الهجوم – Threat Assessment with Attack Surface Analysis
- التنبؤ بالتهديدات باستخدام استخبارات التهديدات السيبرانية – Threat Prediction with Cyber Threat Intelligence
عنوان لمة للاستشارات والتدريب:
عنوان فرع مصراتة:
طريق قصر أحمد، الرعيضات، مبنى لمة
عنوان فرع طرابلس:
عنوان طرابلس : السراج، طريق الخدمات ، مبنى ريجوس، مكتب 110.
0 تعليق