حقيبة تدريبية أساسيات الأمن السيبراني

حقيبة تدريبية

أساسيات الأمن السيبراني

7 أيام، 35 ساعة تدريبية

تتضمن الحقيبة الملفات التالية:

  1. شرائح العرض  PowerPoint
  2. دليل المدرب  Word
  3. مذكرة المتدرب  Word
  4. أوراق العمل "التمارين والحالات العملية"  Word
  5. الاختبار القبلي والبعدي  Word
  6. الدليل التعريفي للحقيبة  Word
  7. نموذج تقييم دورة تدريبية  Word

جميع الملفات مفتوحة وقابلة للتعديل (تصميم إنفوجرافيك)

 

 

وصف الدورة:

  • أساسيات الأمن السيبراني دورة شاملة تهدف إلى تزويد المشاركين بالمعرفة والمهارات الأساسية في مجال الأمن السيبراني. تغطي الدورة مجموعة واسعة من المواضيع بدءاً من التهديدات السيبرانية اليومية وطرق الاحتيال الإلكتروني، مروراً بأساليب الحماية الشخصية، وانتهاءً بالضوابط التقنية والإدارية المطبقة في المنظمات وكيفية الاستجابة للحوادث السيبرانية.

أهمية الدورة:

تزداد أهمية الأمن السيبراني يوماً بعد يوم مع تسارع التحول الرقمي واعتماد المؤسسات والأفراد على التقنيات الرقمية في مختلف جوانب الحياة. وتكمن أهمية هذه الدورة في:

  • حماية الأفراد والمؤسسات من التهديدات الإلكترونية المتزايدة والمتطورة.
  • تقليل المخاطر المرتبطة بفقدان البيانات الحساسة أو اختراقها.
  • تعزيز الوعي الأمني لدى الموظفين كخط دفاع أول ضد الهجمات السيبرانية.
  • دعم تنفيذ الاستراتيجية الوطنية للأمن السيبراني.
  • تطوير ثقافة أمنية متكاملة داخل المؤسسات.

الهدف العام:

  • بناء وتطوير المهارات الأساسية في مجال الأمن السيبراني لدى المشاركين، وتمكينهم من فهم التهديدات السيبرانية وكيفية التصدي لها، وتطبيق أفضل الممارسات الأمنية في بيئة العمل والحياة الشخصية.

الأهداف التفصيلية:

  • التعرّف على أبرز التهديدات السيبرانية وأساليب الاحتيال الإلكتروني.
  • فهم تقنيات الهندسة الاجتماعية وكيفية التعرف عليها وتجنّبها.
  • اكتساب مهارات حماية الهوية الرقمية وإدارة كلمات المرور بشكل آمن.
  • التعرّف على أساليب تأمين الأجهزة الشخصية والشبكات.
  • فهم الضوابط التقنية المستخدمة في المنظمات لحماية البيانات والأنظمة.
  • التعرّف على الضوابط الإدارية والتنظيمية المطبقة في المؤسسات.
  • إدراك دور الموظف في تعزيز الأمن السيبراني داخل المنظمة.
  • تطوير القدرة على الاستجابة للحوادث السيبرانية بشكل فعال.
  • فهم الاستراتيجية الوطنية للأمن السيبراني وأهدافها وركائزها.

الفئات المستهدفة:

  • الوظائف التنفيذية في الأجهزة الحكومية.
  • المهتمون بمجال الأمن السيبراني من مختلف التخصصات.
  • الخريجون الجدد الراغبون في تطوير مهاراتهم في مجال الأمن السيبراني.
  • المتخصصون في مجال الموارد البشرية والتدريب المسؤولون عن نشر الوعي الأمني.

منهجية التدريب:

تعتمد الدورة على منهجية تدريبية متكاملة تجمع بين:

  • المحاضرات النظرية لشرح المفاهيم الأساسية.
  • ورش العمل التفاعلية لتطبيق المهارات المكتسبة.
  • دراسات الحالة وتحليل سيناريوهات واقعية.
  • المناقشات الجماعية وتبادل الخبرات.

إطار الكفاءات السلوكية والتخصصية:

الكفاءات السلوكية:

  • الوعي الأمني المستمر.
  • اليقظة والانتباه للمخاطر المحتملة.
  • السرية في التعامل مع البيانات والمعلومات.
  • الالتزام بالسياسات والإجراءات الأمنية.
  • التواصل الفعال عند الإبلاغ عن الحوادث الأمنية.

الكفاءات التخصصية:

  • فهم أساسيات الأمن السيبراني والتهديدات الإلكترونية.
  • القدرة على تحديد محاولات التصيد والاحتيال الإلكتروني.
  • مهارات حماية الأجهزة والبيانات الشخصية.
  • فهم الضوابط الأمنية التقنية والإدارية في المؤسسات.
  • القدرة على الاستجابة المناسبة للحوادث السيبرانية.

مخرجات الدورة:

بعد إكمال هذه الدورة، سيكون المشاركون قادرين على:

  • تحديد التهديدات السيبرانية المختلفة وفهم آليات عملها.
  • تطبيق إجراءات الحماية الشخصية وتأمين الأجهزة والبيانات.
  • استخدام أدوات إدارة كلمات المرور والمصادقة الثنائية.
  • فهم دور الضوابط الأمنية المختلفة في حماية المؤسسات.
  • التصرّف بشكل صحيح عند مواجهة محاولات الاختراق أو الاحتيال.
  • المساهمة في تعزيز الثقافة الأمنية داخل المؤسسة.
  • دعم تطبيق الاستراتيجية الوطنية للأمن السيبراني.

اليوم الأول:

الجلسة الأولى: مدخل إلى الأمن السيبراني والتهديدات اليومية

  • الافتتاحية.
  • نشاط تعارف المشاركين.
  • نشاط العصف الذهني.
  • مقدّمة عن الأمن السيبراني وأهميته للموظفين.
  • أشهر التهديدات السيبرانية التي تواجه الموظفين يومياً.
  • التصيد الاحتيالي (Phishing) وأشكاله.
  • نشاط تدريبي.

الجلسة الثانية: الهندسة الاجتماعية والاحتيال الإلكتروني

  • نشاط العصف الذهني.
  • سرقة الهوية الرقمية وأثرها.
  • استخدام كلمات المرور الضعيفة ومخاطرها.
  • مشاركة البيانات الحساسة بدون قصد.
  • الهندسة الاجتماعية والاحتيال الالكتروني.
  • نشاط تدريبي.

اليوم الثاني:

الجلسة الأولى: الاحتيال عبر الهاتف والرسائل

  • نشاط العصف الذهني.
  • كيف يخدعك المهاجمون نفسياً؟
  • أمثلة على الاحتيال عبر الهاتف (Vishing) والرسائل المزيفة.
  • كيف تتعرف على عمليات الاحتيال الإلكتروني وتتجنبها؟
  • نشاط تدريبي.

الجلسة الثانية: حماية الهوية الرقمية

  • نشاط العصف الذهني.
  • كيف تحمي هويتك الرقمية؟
  • استخدام كلمات مرور قوية.
  • تجربة استخدام مدير كلمات المرور.
  • إعداد المصادقة الثنائية وتجربة Google Authenticator.
  • نشاط تدريبي.

اليوم الثالث:

الجلسة الأولى: تأمين الأجهزة والشبكات

  • نشاط العصف الذهني.
  • تأمين وحماية الأجهزة الشخصية (الهواتف، الحواسيب، الأجهزة الذكية).
  • التحديثات الأمنية وكشف التطبيقات المشبوهة.
  • التعامل مع الشبكات غير الموثوقة.
  • نشاط تدريبي.

الجلسة الثانية: الخصوصية وإدارة البيانات الشخصية

  • نشاط العصف الذهني.
  • ضبط الخصوصية على وسائل التواصل الاجتماعي.
  • إدارة الأذونات في التطبيقات والخدمات السحابية.
  • حماية البريد الإلكتروني واستعادة كلمة المرور.
  • نشاط تدريبي.

اليوم الر ابع:

الجلسة الأولى: مدخل إلى الأمن المؤسسي وضوابطه التقنية

  • نشاط العصف الذهني.
  • لماذا تحتاج المؤسسات إلى الضوابط الأمنية؟
  • الفرق بين الأمان الشخصي والمؤسسي.
  • كيف تساعد الضوابط الأمنية في حماية البيانات والأنظمة؟
  • نشاط تدريبي.

الجلسة الثانية: الضوابط التقنية - الجزء الأول

  • نشاط العصف الذهني.
  • SIEM & SOAR إدارة معلومات وأحداث الأمن وأتمتة استجابة الأمن.
  • DLP منع فقدان البيانات.
  • EDR اكتشاف الاستجابة للنقاط النهائية.
  • Firewall & WAF الجدار الناري وجدار حماية تطبيقات الويب.
  • MDM إدارة الأجهزة المحمولة.
  • نشاط تدريبي.

اليوم الخامس:

الجلسة الأولى: الضوابط التقنية - الجزء الثاني

  • نشاط العصف الذهني.
  • Mail Gateway بوابة البريد الإلكتروني
  • APT الهجمات المستمرة المتقدمة
  • IDS / IPS أنظمة كشف / منع التسلل.
  • IAM إدارة الهوية والتحكم في الوصول.
  • MFA التوثيق متعدد العوامل.
  • VPN الشبكة الخاصة الافتراضية.
  • Zero Trust Architecture تصميم سياسة الثقة المعدومة.
  • PAM إدارة الوصول المتميز.
  • Backup and Disaster Recovery حلول النسخ الاحتياطي والتعافي من لكوارث.
  • File Integrity Monitoring (FIM) مراقبة نزاهة الملفات.
  • Threat Intelligence Platforms منصات استخبارات التهديدات.
  • Access Control Lists (ACLs) قوائم التحكم في الوصول.
  • نشاط تدريبي.

الجلسة الثانية: الضوابط الإدارية والتنظيمية - الجزء الأول

  • نشاط العصف الذهني.
  • Incident Response Plan (IRP) خطة الاستجابة للحوادث.
  • Security Patch Management إدارة التحديثات الأمنية.
  • Application Security Testing (AST) الاختبارات الأمنية للتطبيقات.
  • Vulnerability Management إدارة الثغرات.
  • Security Solution Management إدارة الحلول الأمنية.
  • نشاط تدريبي.

اليوم السادس:

الجلسة الأولى: الضوابط الإدارية والتنظيمية - الجزء الثاني

  • نشاط العصف الذهني.
  • Security Policy Enforcement تطبيق سياسات الأمان تشمل وضع سياسات أمنية واضحة ومتابعتها لضمان التزام جميع الموظفين بالإجراءات الأمنية داخل المؤسسة.
  • Compliance and Regulatory Adherence الامتثال للمعايير واللوائح
  • Security Awareness Training التدريب على الوعي الأمني.
  • Access Management and Role-based Access Control (RBAC) إدارة الوصول والتحكم القائم على الدور تخصيص صلاحيات الوصول بناءً على دور الموظف داخل المنظمة.
  • Incident Management and Reporting إدارة الحوادث والإبلاغ.
  • نشاط تدريبي.

الجلسة الثانية: الضوابط الإدارية والتنظيمية - الجزء الثالث

  • نشاط العصف الذهني.
  • Audit and Logging التدقيق وتسجيل الأحداث.
  • Third-Party Risk Management إدارة مخاطر الأطراف الثالثة.
  • Data Classification and Handling تصنيف البيانات والتعامل معها.
  • Business Continuity Planning التخطيط لاستمرارية الأعمال.
  • Change Management إدارة التغييرات.
  • نشاط تدريبي.

اليوم السابع:

الجلسة الأولى: كيفية التصرّف عند الاشتباه في حدوث تهديد أمني

  • نشاط العصف الذهني.
  • مراحل الاستجابة للحوادث السيبرانية.
  • سيناريوهات تفاعلية حول استجابة الموظفين للهجمات الالكترونية.
  • ماذا تفعل إذا تعرضت لهجوم إلكتروني؟
  • سيناريو محاكاة: ماذا تفعل عند استلام بريد إلكتروني مشبوه.
  • نشاط تدريبي.

الجلسة الثانية: الاستراتيجية الوطنية للأمن السيبراني

  • نشاط العصف الذهني.
  • ما هي الاستراتيجية الوطنية للأمن السيبراني؟
  • أهداف الاستراتيجية ودورها في حماية الاقتصاد الرقمي.
  • الركائز الأساسية للاستراتيجية.
  • كيف تؤثر الاستراتيجية على الشركات والموظفين؟
  • دور الموظف في دعم تنفيذ الاستراتيجية من خلال اتباع السياسات الأمنية.
  • الجهات المسؤولة عن تطبيق الاستراتيجية الوطنية.
  • نشاط تدريبي.
دورة تدريبية

اطلب الحقيبة