في زمنٍ أصبحت فيه التهديدات الرقمية أكثر تعقيدًا من أي وقت مضى، باتت الحاجة إلى خبراء أمن سيبراني مؤهلين أمرًا لا غنى عنه. مع تصاعد الهجمات الإلكترونية وتزايد الاعتماد على النظم الرقمية في كل قطاع، تظهر أهمية وجود كوادر مدرّبة تمتلك المهارات اللازمة لاكتشاف الثغرات، وتحليل التهديدات، وتعزيز حماية المعلومات.دورة “فني الأمن السيبراني المعتمد (CCT)” Certified Cybersecurity Technician المعتمدة من EC-Council هي فرصتك لبناء مسار مهني واعد في عالم الأمن السيبراني. تقدم هذه الدورة منهجًا متكاملًا يجمع بين المعرفة النظرية والتطبيق العملي في بيئة تفاعلية، وتؤهلك للعمل كخط دفاع أول ضد التهديدات السيبرانية.
🎯 أهداف الدورة:
بناء فهم عميق لأمن المعلومات ومخاطر الفضاء السيبراني.
اكتساب المهارات العملية في كشف الثغرات وتحليل الهجمات.
تعلم كيفية استخدام أدوات وتقنيات أمنية حديثة لحماية الشبكات.
تطبيقات عملية متنوعة تشمل أكثر من 80 تمرينًا عمليًا (Lab) تغطي مختلف السيناريوهات الواقعية في الأمن السيبراني .
الاستعداد للحصول على شهادة C|CT المعتمدة عالميًا من EC-Council.
🧩محتويات الدورة:
مقدمة في الأمن السيبراني: المفاهيم الأساسية وأهمية المجال.
أنواع الهجمات السيبرانية: البرمجيات الخبيثة، الهندسة الاجتماعية، هجمات DDoS.
تحليل الحوادث: كيفية اكتشاف والاستجابة للانتهاكات.
أساسيات الشبكات والبروتوكولات: معرفة بنية الإنترنت ووسائل الحماية.
أمن الأنظمة والتطبيقات: طرق تأمين أنظمة التشغيل والتطبيقات من الثغرات.
تشفير البيانات وإدارتها.
مقدمة في الفحص الأخلاقي (Ethical Hacking).
أدوات وتقنيات الدفاع السيبراني.
الاستعداد لاجتياز اختبار CCT الدولي.
المحاور التدريبية للدورة
(Information Security Threats and Vulnerabilities) تهديدات وثغرات أمن المعلومات: التعرف على مصادر التهديدات، أنواع البرمجيات الخبيثة، وأنواع الثغرات الأمنية.
(Information Security Attacks)أنواع الهجمات السيبرانية: فهم منهجيات وأساليب الاختراق، والهجمات على الشبكات، الأنظمة، التطبيقات، والهندسة الاجتماعية.
(Network Security Fundamentals)أساسيات أمن الشبكات: المبادئ الأساسية لأمن المعلومات والبروتوكولات، وأنظمة الحماية.
(Verification and documentation)التحقق والتوثيق: التحكم في الوصول، وإدارة الهوية والوصول (IAM).
(Governance and Compliance)الحوكمة والامتثال: فهم الأطر التنظيمية، القوانين، وسياسات الأمن المؤسسي.
(Network Security Controls – Physical Controls)التحكم الفيزيائي في الأمن: إجراءات الأمن المادي في بيئة العمل ووسائل الحماية البيئية.
(Network Security Controls – Technical Controls)التحكم التقني في الأمن: الجدران النارية، أنظمة كشف التسلل، الشبكات الافتراضية (VPN)، وتقنيات الحماية الأخرى.
(Network Security Assessment Techniques and Tools)تقييم أمان الشبكات: أدوات وتقنيات اختبار الاختراق، إدارة الأصول، وتحليل الثغرات.
(Application Security)أمن التطبيقات: تصميم التطبيقات بشكل آمن، معايير التطوير، واختبار أمان البرمجيات.
0 تعليق