تقدّم هذه الدبلومة تدريبا مكثّفًا يجمع...
تقدّم هذه الدبلومة تدريبا مكثّفًا يجمع...
تسعى هذه الدورة إلى تأهيل خريجي كلية...
تم تصميم هذه الدورة خصيصًا لتلبية...
معلومات عن الدورة
تم تصميم هذه الدبلومة كبرنامج تأسيسي متكامل ومكثّف، يهدف إلى تأهيل المتدرب من مستوى المبتدئ إلى مستوى عملي متقدّم يمكنه التعامل مع بيئات الأمن السيبراني بكفاءة وثقة، والانخراط في تدريبات فرق الدفاع والهجوم السيبراني.
يبدأ البرنامج بتعلم أساسيات الشبكات ونظام التشغيل Linux، مرورًا بمبادئ الأمن السيبراني وفهم التهديدات الرقمية، وصولًا إلى تطبيقات عملية تشمل أدوات فحص الأنظمة وتحليلها واختبار الاختراق ضمن مختبر افتراضي آمن يحاكي بيئات العمل الواقعية.
يُوازن هذا البرنامج بين الجانب النظري والتطبيقي ليمنح المتدرب فهمًا عمليًا لبنية الأنظمة والشبكات وأساليب الحماية والاستجابة للهجمات السيبرانية. كما يؤسس البرنامج المتدربين لاتباع مسارات تخصصية دقيقة مستقبلًا، والحصول على اعتمادات دولية مرموقة من مؤسسات عالمية مثل EC-Council وCompTIA.
مدة البرنامج التدريبي
إجمالي الساعات التدريبية: 75 ساعة
عدد الأيام الأسبوعية: 4 أيام
عدد الساعات اليومية: 5 ساعات
المدة الإجمالية: نحو 4 أسابيع
أهداف البرنامج
بنهاية هذا البرنامج سيكون المتدرب قادرًا على:
الفئات المستهدفة
المتطلبات الأساسية
بيئة التدريب والتطبيق العملي
تُنفّذ التمارين العملية واختبارات المعامل الافتراضية عبر منصة TryHackMe، حيث يحصل كل متدرب على حساب تدريبي خاص وغرف موجهة ومسارات عملية تحاكي بيئات حقيقية في مجال الأمن السيبراني.
المخرجات والشهادات
شهادة حضور مقدمة من لمّة للاستشارات والتدريب ومعهد الموارد البشرية بالأكاديمية الليبية للدراسات العليا.
مخطط البرنامج التدريبي
أولًا: أساسيات الشبكات
الوحدة 1 — مفاهيم الشبكات الأساسية (Networking Fundamentals)
مفاهيم الشبكات LAN, WAN, VLAN.
النماذج المرجعية: OSI vs TCP/IP ودور كل طبقة.
العناوين والشبكات IPv4 / IPv6 ومبادئ Subnetting.
مفاهيم MAC Address, ARP, DNS, DHCP.
طوبولوجيا الشبكات (Topology) وأجهزة الشبكة (Switch, Router, Gateway).
تمارين عملية: تصميم شبكة بسيطة في Packet Tracer وتطبيق عمليات Subnetting.
الوحدة 2 — حزم البيانات وبُنى البروتوكولات (Packets & Protocols)
الفرق بين Frames وPackets وSegments.
البروتوكولات الشائعة (TCP, UDP, ICMP) ومنافذها الأساسية.
أدوات تشخيص الشبكة: ping، traceroute، netstat/ss، tcpdump.
تمارين عملية: تحليل الاتصالات وقراءة رؤوس الحزم باستخدام tcpdump.
ثانيًا: نظام التشغيل Linux
الوحدة 3 — مقدمة عملية في GNU/Linux
اختيار التوزيعة المناسبة وإعداد البيئة الافتراضية (VM).
أوامر سطر الأوامر الأساسية (bash): التنقل، تحرير الملفات، الأنابيب وإعادة التوجيه.
هيكلية نظام الملفات (/etc, /var, /home) وصلاحيات الوصول.
تمارين عملية: إعداد نظام افتراضي وتنفيذ أوامر أساسية وإدارة الملفات.
الوحدة 4 — إدارة النظام في Linux
إدارة المستخدمين والصلاحيات (useradd, passwd, groups, chown, chmod).
إدارة الحزم (apt, rpm) وتحديث النظام.
خدمات النظام ومتابعة السجلات (systemd, journalctl, /var/log).
أوامر الشبكة في لينكس (ip, ss) وإعداد الواجهات.
تمارين عملية: إنشاء مستخدمين، ضبط الصلاحيات، فحص الخدمات والسجلات.
ثالثًا: مبادئ الأمن السيبراني
الوحدة 5 — المفاهيم الأمنية الأساسية (Security Concepts)
مثلث الـ CIA (السرية، النزاهة، التوافر).
AAA: المصادقة، التفويض، المحاسبة.
الفرق بين Threat, Vulnerability, Risk.
إدارة الهوية والوصول (IAM) والمصادقة متعددة العوامل (MFA).
أساسيات التشفير: المتماثل، غير المتماثل، التشفير التجزئي (Hashing)، البنية التحتية للمفاتيح العامة (PKI).
الوحدة 6 — الضوابط الأمنية والبرمجيات الخبيثة (Controls & Malware)
أنواع الضوابط: الإدارية، التقنية، والمادية.
إدارة التحديثات (Patch Management) واستراتيجيات النسخ الاحتياطي.
تصنيف المهاجمين ودوافعهم.
أنواع البرمجيات الخبيثة (Virus, Worm, Trojan, Ransomware) وأساليب الكشف والوقاية.
تمارين عملية: تحليل سيناريوهات اختراق افتراضية واقتراح ضوابط مناسبة.
الوحدة 7 — هجمات الشبكات والهندسة الاجتماعية
تقنيات الهندسة الاجتماعية (Phishing, Vishing, Tailgating).
أجهزة وسياسات الدفاع (Firewalls، IDS/IPS، VPN) وآلياتها الأساسية.
هجمات الشبكات الشائعة: DoS/DDoS، MITM، ARP Poisoning.
مقدمة حول OWASP Top 10 كمرجع لثغرات تطبيقات الويب.
الوحدة 8 — منهجية الاختراق الأخلاقي وجمع المعلومات (Methodology & OSINT)
المبادئ الأخلاقية ومنهجيات الاختبار (PTES / OSSTMM).
جمع المعلومات من المصادر المفتوحة (OSINT) وتوثيق النتائج.
استخدام Nmap لمسح المنافذ والخدمات والتعرف على الأنظمة.
استخدام Wireshark لالتقاط الحزم وتحليل الجلسات.
تمارين عملية: تنفيذ فحص عملي باستخدام Nmap وتحليل الجلسات عبر Wireshark.
الوحدة 9 — ثغرات تطبيقات الويب والشبكات (Web & App Vulnerabilities)
SQL Injection: المفهوم، طرق الاستغلال، وآليات الكشف.
XSS: الأنواع (Reflected, Stored, DOM-based).
Command Injection / RCE: المفاهيم والأمثلة.
Broken Authentication، Brute Force، Misconfiguration، Sensitive Data Exposure.
الوحدة 10 — أدوات الاستغلال وتحليل الويب (Exploitation & Web Testing)
استخدام Metasploit: إعداد البيئة، اختيار الاستغلال، تنفيذ السيناريوهات الآمنة.
استخدام Burp Suite: إعداد البروكسي، أدوات Repeater وIntruder، اختبار تطبيقات الويب.
إعداد تقرير اختبار اختراق احترافي (الملخص التنفيذي، التفاصيل الفنية، التوصيات).
تمارين عملية: تنفيذ استغلال مسيطر عليه، واختبار تطبيق ويب وتوثيق النتائج.
الوظائف المحتملة بعد البرنامج
طريق قصر أحمد، الرعيضات، مبنى لمة
عنوان طرابلس : السراج، طريق الخدمات ، مبنى ريجوس، مكتب 110.
0 تعليق