حقيبة تدريبية مبادئ التصميم في الأمن السيبراني

حقيبة تدريبية

مبادئ التصميم في الأمن السيبراني

6 وحدات تدريبية، 24 يوماً، 48 ساعة تدريبية

تتضمن الحقيبة الملفات التالية:

  1. شرائح العرض PowerPoint
  2. دليل المدرب Word
  3. دليل المتدرب Word
  4. الاختبار القبلي والبعدي Word
  5. الملف التعريفي Word
  6. استمارة تقييم دورة تدريبية Word
  7. الملف التعريفي للموقع Word

جميع الملفات مفتوحة وقابلة للتعديل (تصميم إنفوجرافيك)

 

 

وصف الدورة:

في هذا المقرر يتم تدريب المتدرب على الإلمام بمعارف ومهارات مفاهيم مبادئ التصميم الآمن والتصميم المدروس ومراقبة الوصول وتصميم المرونة والتوافق مع المعايير بالإضافة الى اختبار الأمان والتقييم وإدارة الحوادث ومعرفة الاستخدام الآمن للتكنولوجيا وإدارة الحوادث.

أهمية الدورة:

  • تزويد المشاركين بأساسيات التصميم الآمن في بيئات تقنية متعددة. 
  • فهم الفرق بين الوقاية والاستجابة للهجمات السيبرانية. 
  • اكتساب مهارات عملية في تأمين الشبكات، الأنظمة، والتطبيقات. 
  • التعرف على استراتيجيات حماية البنية التحتية الحيوية. 
  • بناء وعي تقني حول إدارة الهوية والتحكم في الوصول. 
  • تأهيل المشاركين لسوق العمل في مجالات الأمن السيبراني والتقنيات الدفاعية.

الهدف العام:

  • يهدف هذا المقرر إلى إكساب المتدرب مهارات التعرف على مفاهيم مبادئ التصميم في الأمن السيبراني.

الأهداف التفصيلية:

في نهاية هذا البرنامج سيكون المتدرب على معرفة بـ:

  • مبادئ التصميم الآمن.
  • التصميم المدروس.
  • تعدد الطبقات.
  • تقسيم الشبكات.
  • مراقبة الوصول.
  • تصميم المرونة.
  • التوافق مع المعايير.
  • اختبار الأمان والتقييم.
  • تحليل التهديدات في تصميم الأنظمة.
  • الاستخدام الآمن للتكنولوجيا.
  • الامتثال والتشريعات.
  • تحليل دورة الحياة.

الفئة المُستهدفة:

  • طلاب الدبلومات التقنية في تخصصات الحاسب والشبكات.
  • المبتدئون في مجال الأمن السيبراني.
  • موظفو الدعم الفني والتقني في المؤسسات.
  • مطورو البرمجيات الراغبون في تعزيز الجانب الأمني في تصميماتهم.
  • مسؤولو الشبكات وأنظمة التشغيل.
  • المهتمون بتأمين البنية التحتية الرقمية والتحكم الصناعي.
  • كل من يسعى لبناء أساس قوي في تصميم الأنظمة الآمنة.

المحاور التدريبية:

الوحدة الأولى: مقدمة في تصميم الأمن السيبراني

اليوم التدريبي الأول: تعريف الأمن السيبراني وأهميته في حماية الأنظمة.

  • تعريف الأمن السيبراني
  • مثلث الـCIA (سرية – سلامة – توافر)
  • أهمية الأمن السيبراني في حماية الأنظمة
  • القطاعات المستفيدة من الأمن السيبراني
  • البعد الأكاديمي والبحثي للأمن السيبراني
  • خطوات أساسية لتعزيز الأمن السيبراني.

اليوم التدريبي الثاني: مبادئ التصميم الآمن.

  • مبادئ التصميم الآمن
  • دمج الأمن في دورة حياة التطوير (SDLC)
  • نمذجة التهديدات (STRIDE)
  • تطبيق عملي (تطبيق ويب لإدارة مهام)
  • خطوات التنفيذ الأساسية
  • الاختبار والتحسين المستمر
  • قائمة تحقق قبل الإطلاق

اليوم التدريبي الثالث: الفرق بين الأمن الوقائي والاستجابة للهجمات.

  • الفرق بين الأمن الوقائي والاستجابة للهجمات.
  • الأمن الوقائي: أهداف وأساليب وأمثلة.
  • الاستجابة للهجمات: أهداف ومراحل أساسية.
  • المقارنة بين الوقاية والاستجابة.
  • مثال عملي من بيئة العمل.

الوحدة الثانية: مفاهيم أمن المعلومات الأساسية.

اليوم التدريبي الرابع: المفاهيم الأساسية لأمن المعلومات

  • تعريف مثلث أمن المعلومات: السرية، النزاهة، التوافر.
  • شرح العناصر المكملة: المصادقة، التشفير، المراقبة، السياسات.
  • أهمية أمن المعلومات في السياق المؤسسي والتشريعي.
  • العلاقة بين المفاهيم التقنية والإجراءات التنظيمية في بناء بيئة آمنة.

اليوم التدريبي الخامس: عناصر أمن المعلومات

  • أهمية أمن المعلومات كأساس لأي نظام حماية فعال.
  • العناصر الأساسية لأمن المعلومات
  • العناصر الداعمة والمكملة
  • إدارة المخاطر
  • الاستجابة للحوادث
  • تطبيق عملي (البنك).

اليوم التدريبي السادس: تصنيف البيانات ومستويات الحماية المطلوبة

  • تصنيف البيانات.
  • مستويات الحماية: من ضوابط أساسية حتى تقنيات متقدمة (تشفير، MFA، عزل الشبكات).
  • تطبيق عملي (جامعة افتراضية).
  • إدارة المخاطر الأمنية.
  • التقييم الأمني.
  • الرسالة الأساسية: التصنيف وإدارة المخاطر جزء من استراتيجية شاملة للأمن المعلوماتي.

الوحدة الثالثة: تصميم الشبكات الآمنة.

اليوم التدريبي السابع: المبادئ والبنية الأساسية

  • المبادئ الأساسية
  • تصميم البنية والمنطقة العازلة
  • المحيط والحدود
  • الهوية والوصول
  • البروتوكولات والتشفير
  • الرصد والاستجابة
  • إرشادات عملية للتنفيذ.

اليوم التدريبي الثامن: طبقات الأمان في الشبكات

  • الطبقة البشرية.
  • طبقة المحيط.
  • طبقة الشبكة.
  • طبقة نقطة النهاية.
  • طبقة التطبيقات.
  • طبقة البيانات.
  • طبقة الأصول الحرجة.
  • مبدأ الدفاع متعدد الطبقات.

اليوم التدريبي التاسع: تصميم جدران الحماية وأنظمة كشف التسلل

  • البنية المرجعية متعددة الطبقات
  • تصميم جدار الحماية
  • تصميم أنظمة IDS/IPS
  • خطة التنفيذ الأكاديمية
  • المخرجات العلمية: مخطط معماري، سياسات موثقة، نتائج تجريبية، تحليل الإنذارات الكاذبة، إطار الاستجابة للحوادث.

اليوم التدريبي العاشر: التشفير في الشبكات وتقنيات تأمين نقل البيانات

  • مقدمة في التشفير وأهدافه.
  • أهمية التشفير في الشبكات.
  • أنواع التشفير
  • بروتوكولات تأمين نقل البيانات
  • تقنيات داعمة للأمان
  • التحديات والاتجاهات الحديثة
  • تطبيق عملي ودراسة حالة.

الوحدة الرابعة: تأمين أنظمة التشغيل والتطبيقات

اليوم التدريبي الحادي عشر: مقدمة في أمن أنظمة التشغيل والتطبيقات.

  • تعريف أمن الأنظمة والتطبيقات.
  • أهمية التأمين
  • أهداف التأمين
  • عناصر تأمين أنظمة التشغيل
  • عناصر تأمين التطبيقات
  • التحديات
  • الاتجاهات الحديثة: الذكاء الاصطناعي، الحوسبة السحابية، Zero Trust..

اليوم التدريبي الثاني عشر: مبادئ تصميم أنظمة تشغيل آمنة: الأسس والعزل والتحكم في الصلاحيات

  • مقدمة: الأمن كمنهج تصميم.
  • الأمن من خلال التصميم: المفاهيم والمبادئ.
  • أنماط تصميم عملية.
  • ضمانات مبكرة.
  • أخطاء شائعة يجب تجنبها.
  • العزل: المستويات والتقنيات.
  • التحكم في الصلاحيات: الأساسيات، النماذج، الآليات العملية.
  • ضبط السياسات الأمنية.

اليوم التدريبي الثالث عشر: مبادئ تصميم أنظمة تشغيل آمنة: التشفير، التحديثات، المراقبة، والاستجابة للحوادث

  • التشفير: الطبقات، إدارة المفاتيح، اختيار الخوارزميات، تفاصيل التنفيذ.
  • إدارة التحديثات والترقيعات.
  • إدارة الثغرات.
  • المراقبة والكشف.
  • الاستجابة للحوادث.
  • الوعي البشري والثقافة الأمنية.
  • أمثلة عملية: نظام بسطح هجوم منخفض، منصة متعددة المستأجرين، محطات عمل حساسة.
  • نواقل الهجوم الشائعة وطرق الإحباط.
  • قائمة تحقق تنفيذية مختصرة.

اليوم التدريبي الرابع عشر: تحديثات الأمان وإدارة الثغرات الأمنية

  • المفاهيم الأساسية ودورة الحياة.
  • الاكتشاف والتقييم العملي.
  • ترتيب الأولويات.
  • إدارة التحديثات والتصحيح.
  • الحوكمة والقياس.
  • الأتمتة والتحسين المستمر.
  • أفضل الممارسات والسياق المحلي.
  • المخرجات النهائية (قوائم، سياسات، خطط، مؤشرات).

اليوم التدريبي الخامس عشر: آليات التحكم في الوصول.

  • التعريفات الأساسية وأهمية التحكم في الوصول.
  • المبادئ التمهيدية (أقل امتياز، فصل الواجبات، السياق).
  • النماذج الأساسية: MAC، DAC، RBAC، ABAC.
  • آليات التنفيذ التقنية: المصادقة، التفويض، المحاسبة.
  • التحديات والمخاطر الشائعة.
  • دراسات حالة وتطبيقات عملية.
  • خطوات تصميم نظام تحكم في الوصول.
  • النشاط العملي (مكتبة جامعية).

الوحدة الخامسة: تصميم البنية التحتية الحرجة وحمايتها

اليوم التدريبي السادس عشر: تصميم البنية التحتية الحرجة وحمايتها: الأمن المادي والسيبراني وإدارة المخاطر.

  • تعريف البنية التحتية الحرجة وأهميتها.
  • مبادئ التصميم الآمن: المرونة، التكرار، التكامل، دورة الحياة.
  • استراتيجيات الحماية: الأمن المادي، الأمن السيبراني، إدارة المخاطر، التشريعات.
  • أمثلة على البنية التحتية الحرجة.
  • التحديات الحديثة.

اليوم التدريبي السابع عشر: حماية أنظمة الطاقة والنقل والمياه من الهجمات السيبرانية: من المبادئ إلى الاستجابة والتعافي.

  • المبادئ والأساسيات.
  • محور الطاقة.
  • محور النقل.
  • مؤشرات الأداء.

اليوم التدريبي الثامن عشر: حماية أنظمة المياه: معالجة، توزيع، وصرف في مواجهة الهجمات السيبرانية.

  • طبيعة أنظمة المياه ومواطن الحساسية.
  • أبرز التهديدات السيبرانية.
  • ضوابط الحماية التقنية.
  • ضوابط إجرائية وتشغيلية.
  • الاستجابة والتعافي في قطاع المياه.
  • ضوابط مشتركة عابرة للقطاعات (حوكمة، إدارة الأصول، المراقبة).
  • هندسة أمنية عملية: تصميم مرجعي مختصر.
  • خطة تنفيذ مرحلية (6–9 أشهر).
  • سيناريوهات محاكاة تدريبية (طاقة، نقل، مياه).
  • مؤشرات الأداء والمتابعة.

اليوم التدريبي التاسع عشر: أمن أنظمة التحكم الصناعية.

  • تعريف أنظمة التحكم الصناعية وأهميتها.
  • التهديدات الأمنية على ICS.
  • محاور الأمن الأساسية.
  • أفضل الممارسات العالمية.
  • خطة عملية من 10 خطوات لتأمين ICS.
  • ملاحظات مهمة حول دمج IT/OT، مخاطر IoT، وأهمية السلامة البشرية.

اليوم التدريبي العشرون: استراتيجيات الدفاع ضد الهجمات على البنية التحتية.

  • المشهد التهديدي والبُعد السيبراني-الفيزيائي.
  • المبادئ والقيم الأمنية الحاكمة.
  • الضوابط الوقائية والتصميم الشبكي.
  • الكشف والاستجابة والجاهزية التشغيلية.
  • أمن سلسلة التوريد والعمليات البشرية.
  • أمثلة واتجاهات حديثة للتقوية.
  • إطار تطبيقي مختصر (تقييم مخاطر، خارطة طريق دفاعية، قياس الأداء).

الوحدة السادسة: إدارة الهوية والتحكم في الوصول

اليوم التدريبي الحادي والعشرون: أنظمة المصادقة متعددة العوامل (MFA): طبقات حماية متقدمة للأمن السيبراني.

  • تعريف المصادقة متعددة العوامل وأهدافها.
  • العوامل الأساسية الثلاثة (المعرفة، الحيازة، الكينونة).
  • أهمية MFA في الأمن السيبراني والامتثال.
  • آليات التطبيق العملية (2FA، التطبيقات، البيومتريك، الأجهزة).
  • التحديات التقنية والأكاديمية.
  • تطبيقات عملية: منصة تعليمية، مؤسسة مالية.
  • الرسالة الأساسية: MFA كركيزة في بناء أنظمة أمنية متكاملة.

اليوم التدريبي الثاني والعشرون: تقنيات إدارة الهويات الرقمية: بين الأمن السيبراني والامتثال القانوني.

  • الأسس النظرية للهوية الرقمية وأهميتها.
  • تقنيات إدارة الهوية الرقمية
  • التحديات الأمنية والقانونية (الهجمات، الخصوصية، التشريعات، الأبعاد الأخلاقية).
  • التطبيقات العملية (الحكومات الإلكترونية، القطاع المالي، المؤسسات التعليمية، الشركات).
  • البعد الأكاديمي والبحثي.

اليوم التدريبي الثالث والعشرون: سياسات وإجراءات التحكم في الوصول: ضمان سرية البيانات وسلامتها وتوافرها.

  • تعريف التحكم في الوصول وأهدافه الأساسية.
  • مكونات سياسة التحكم في الوصول.
  • نماذج التحكم في الوصول
  • إجراءات التنفيذ
  • أفضل الممارسات
  • المستقبل
  • نطاق السياسة والحوكمة
  • دورة حياة الهوية والوصول
  • المصادقة، التفويض، والمراجعة كعناصر تشغيلية أساسية.

اليوم التدريبي الرابع والعشرون: التحكم في الوصول في البيئات السحابية وDevSecOps: من السياسات إلى التنفيذ العملي.

  • التحديات في البيئات السحابية وDevSecOps
  • الممارسات العملية
  • مؤشرات الأداء والامتثال
  • إجراءات تشغيلية معيارية (SOP).
  • ضوابط تقنية عملية.
  • أخطاء شائعة وكيفية تجنبها.
  • مؤشرات النجاح.
دورة تدريبية

السعر: 325 دولار امريكي