حقيبة تدريبية الدفاع عن الشبكات

حقيبة تدريبية

الدفاع عن الشبكات

6 وحدات تدريبية، 24 يوماً، 48 ساعة تدريبية

تتضمن الحقيبة الملفات التالية:

  1. شرائح العرض PowerPoint
  2. دليل المدرب Word
  3. مذكرة المتدرب Word
  4. أوراق العمل "التمارين والحالات العملية" Word
  5. الاختبار القبلي والبعدي Word
  6. الدليل التعريفي للحقيبة Word
  7. نموذج تقييم دورة تدريبية Word

جميع الملفات مفتوحة وقابلة للتعديل (تصميم إنفوجرافيك)

 

 

وصف الدورة:

  • في هذا المقرر يتم تدريب المتدرب على الإلمام بمعارف ومهارات مفاهيم الدفاع عن الشبكات وأنواع الدفاعات واستراتيجيات الدفاع المتعددة الطبقات والتعرف على التشفير كوسيلة دفاع وتقنيات الحماية المتقدمة بالإضافة الى التعرف على التوجهات المستقبلية في الدفاع عن الشبكات.

أهمية الدورة:

  • تُعد هذه الدورة أحد أهم الدورات الأساسية في مجال الأمن السيبراني، لأنه يزوّد المتدربين بمهارات عملية ونظرية متكاملة تُغطي أهم مكوّنات حماية البُنى التحتية الرقمية.

الهدف العام:

  • يهدف هذا المقرر إلى اكساب المتدرب مهارات التعرف على مفاهيم الدفاع عن الشبكات.

الأهداف التفصيلية:

أن يكون المتدرب قادر على أن:

  • التشفير كوسيلة دفاع
  • أنواع الدفاعات
  • استراتيجيات الدفاع المتعددة الطبقات
  • استجابة الحوادث
  • المراقبة والتحليل
  • تأمين البيانات
  • الأمن فالبنية التحتية
  • تأمين البيانات في البيئات السحابية
  • تحليل السلوك
  • تحليل الثغرات
  • أمن الشبكان الهجينة
  • التعاون بين مؤسسات التشفير الهجين
  • التشفير في بروتوكولات الأمان

الفئة المستهدفة:

  • طلاب وخريجي الهندسة والتقنية:
    هذه الفئة بحاجة لفهم أساسيات حماية الشبكات كجزء من مسارهم العملي.
  • الفنيون ومختصو الدعم التقني في المؤسسات:
    لأنهم يتعاملون مع الأجهزة، الإدارات، الإعدادات، وتحديثات الأنظمة.
  • مسؤولو الشبكات  (Network Administrators)وهم أكثر الفئات ارتباطاً بالمحتوى، إذ يتعاملون مباشرة مع:
  • إعداد الجدران النارية
  • مراقبة الشبكات
  • إدارة المستخدمين
  • كشف الهجمات والاستجابة لها
  • متخصصو الأمن السيبراني المبتدئون : (Entry-Level Cybersecurity)
    هذه الفئة تحتاج أساسيات الدفاع قبل الانتقال إلى المستوى الاحترافي.
  • العاملون في المؤسسات الراغبون برفع جاهزيتهم الأمنية:
    خصوصاً لأن الوعي الأمني عنصر أساسي في تقليل المخاطر.
  • المتدربون الراغبون ببناء مسار مهني في أمن الشبكات

المحاور التدريبية:

الوحدة الأولى: مقدمة في أمن الشبكات

  • تعريف أمن الشبكات وأهميته في العصر الرقمي
  • أنواع التهديدات والهجمات السيبرانية
  • المبادئ الأساسية للدفاع عن الشبكات

أهداف الوحدة الأولى:

بنهاية هذه الوحدة، سيكون المتدرب قادراً على:

  • تعريف أمن الشبكات وشرح أهميته في البيئات التقنية الحديثة والعصر الرقمي.
  • توضيح دور أمن الشبكات في حماية البيانات وضمان استمرارية الأعمال وتقليل المخاطر الإلكترونية.
  • تمييز الأنواع المختلفة للتهديدات والهجمات السيبرانية
  • تحليل تأثيرات التهديدات السيبرانية على الأفراد والمؤسسات والبنى التحتية الرقمية.
  • شرح المبادئ الأساسية للدفاع عن الشبكات
  • تمييز الفرق بين الثغرات ونقاط الضعف والتهديدات وعلاقتها ببعضها في أمن الشبكات.
  • تطبيق التفكير الأمني الأساسي في تحليل سيناريوهات بسيطة لهجمات الشبكات وطرق التعامل معها.

الوحدة الثانية: جدران الحماية

  • مفهوم جدران الحماية
  • أنواع جدران الحماية
  • أنظمة منع الاختراق وكيفية استخدامها للكشف عن الهجمات ومنعها
  • استراتيجيات الدفاع العميق      

أهداف الوحدة الثانية:

بنهاية هذه الوحدة، سيكون المتدرب قادراً على:

  • شرح مفهوم جدران الحماية (Firewalls) ودورها الأساسي في حماية الشبكات من التهديدات الخارجية والداخلية.
  • تمييز أنواع جدران الحماية المختلفة
  • شرح آلية عمل كل نوع من أنواع جدران الحماية وكيفية استخدامها للحد من الهجمات الشبكية.
  • فهم أنظمة كشف ومنع الاختراق (IDS / IPS)
  • تطبيق استخدام أنظمة IPS في رصد الهجمات المباشرة وغير المباشرة ومنعها بشكل فعّال ضمن بيئة تدريبية أو أمثلة تطبيقية.
  • شرح مفهوم الدفاع العميق (Defense in Depth) وأهميته في إنشاء منظومة حماية متعددة الطبقات داخل الشبكة.
  • تصميم طبقات حماية متكاملة
  • تحليل سيناريوهات هجمات بسيطة وتحديد كيفية منعها باستخدام جدران الحماية وتقنيات الدفاع العميق.

الوحدة الثالثة: أنظمة كشف الاختراق

  • الفرق بين IDS ( أنظمة كشف التسلل ) و IPS  (أنظمة منع التسلل)
  • تقنيات كشف الاختراق
  • أدوات وتقنيات حماية الشبكات باستخدام IDS

أهداف الوحدة الثالثة:

بنهاية هذه الوحدة، سيكون المتدرب قادراً على:

  • شرح مفهوم أنظمة كشف ومنع الاختراق ودورها في تعزيز أمن الشبكات ومراقبة حركة المرور.
  • تمييز الفرق بين IDS و IPS
  • فهم أنواع أنظمة IDS
  • توضيح تقنيات كشف الاختراق الأساسية
  • تحليل حركة البيانات (Traffic Analysis) لتحديد الأنشطة المشبوهة ومؤشرات الاختراق.
  • فهم مكونات بيئات IDS العملية
  • التعامل مع أدوات كشف الاختراق الشائعة
  • تطبيق استخدام IDS في اكتشاف الهجمات
  • إعداد قواعد بسيطة في أنظمة IDS مثل( Snort Rules) في بيئة تدريبية.
  • ربط أنظمة IDS مع أنظمة الحماية الأخرى ضمن إطار دفاع متعدد الطبقات لتعزيز أمان الشبكة.
  • تحليل تقارير IDS والتعامل مع التنبيهات لتحديد الهجمات وتصنيفها واتخاذ الإجراء المناسب.

الوحدة الرابعة: أمان بروتوكولات الإنترنت

  • مفهوم IPSec ودورة في تأمين بروتوكولات الشبكة.
  • المصادقة والتشفير في. IPSec
  • تطبيقات IPSec في تأمين الشبكات الافتراضية الخاصة ( VPN ).

أهداف الوحدة الرابعة:

بنهاية هذه الوحدة، سيكون المتدرب قادراً على:

  • شرح مفهوم بروتوكول IPSec ودوره في حماية حركة البيانات عبر الشبكات العامة والخاصة.
  • توضيح أهمية IPSec في بناء قنوات اتصال آمنة وضمان سرية وسلامة البيانات المتبادلة عبر الإنترنت.
  • تمييز مكوّنات IPSec الأساسية
  • شرح آلية عمل المصادقة والتشفير في IPSec
  • تمييز أوضاع العمل في IPSec
  • فهم مفهوم الشبكات الافتراضية الخاصة VPN
  • شرح كيفية استخدام IPSec في تأمين VPN
  • تحليل سيناريوهات أمنية تستخدم IPSec))
  • تمييز الفرق بين IPSec VPN و SSL VPN
  • تطبيق خطوات أساسية لتصميم اتصال VPN آمن باستخدام مبادئ IPSec ضمن بيئة تدريبية أو سيناريو نظري.

الوحدة الخامسة: أمن الشبكات اللاسلكية

  • تهديدات الشبكات اللاسلكية
  • بروتوكولات التشفير في الشبكات اللاسلكية
  • تقنيات الحماية في الشبكات اللاسلكية

أهداف الوحدة الخامسة:

بنهاية هذه الوحدة، سيكون المتدرب قادراً على:

  • شرح مفهوم الشبكات اللاسلكية وسبب حساسيتها الأمنية مقارنة بالشبكات السلكية.
  • تحديد التهديدات الأمنية الخاصة بالشبكات اللاسلكية
  • تمييز أنواع هجمات الشبكات اللاسلكية وكيف تؤثر على سرية البيانات وسلامة الاتصال.
  • شرح بروتوكولات التشفير اللاسلكي الأساسية
  • تحليل نقاط القوة والضعف في كل بروتوكول تشفير وتأثيره على مستوى الحماية.
  • تطبيق أفضل ممارسات الحماية في الشبكات اللاسلكية
  • تصميم إعدادات شبكة لاسلكية آمنة وفقاً لمتطلبات بيئات العمل أو المنازل أو المقاهي.
  • تفريق أنواع الشبكات اللاسلكية الآمنة وغير الآمنة وتقييم المخاطر المحتملة.
  • تطبيق تحليل بسيط لحركة الشبكة اللاسلكية لاكتشاف الأنشطة المشبوهة باستخدام أدوات
  • اقتراح حلول حماية مناسبة لمختلف السيناريوهات والقطاعات

الوحدة السادسة:  أمن البريد الالكتروني

  • هجمات التصيد الاحتيالي والاحتيال الالكتروني
  • بروتوكولات تأمين البريد الالكتروني
  • تأمين الويب باستخدام HTTPS & SSL / TLS

أهداف الوحدة السادسة:

بنهاية هذه الوحدة، سيكون المتدرب قادراً على:

  • شرح أهمية أمن البريد الإلكتروني ودوره في حماية المؤسسات من الاختراقات والهجمات الاحتيالية.
  • تمييز أنواع هجمات البريد الإلكتروني الشائعة
  • تحليل خصائص رسائل التصيد الاحتيالي
  • شرح بروتوكولات تأمين البريد الإلكتروني وأدوارها
  • تطبيق إعدادات الحماية الأساسية للبريد الإلكتروني في بيئة تدريبية أو سيناريو نظري.
  • شرح آلية عمل HTTPS وأهميته في حماية الاتصال بين المستخدم والخادم.
  • فهم بروتوكول SSL/TLS
  • تمييز مراحل TLS Handshake وكيفية التحقق من شهادات الأمان.
  • تحديد مخاطر المواقع غير الآمنة (HTTP) وتأثيرها على سرية وسلامة البيانات.
  • تحليل شهادات SSL/TLS وتمييز الشهادة الصالحة من المزيفة.
  • تطبيق خطوات تعزيز أمان الويب
  • تقييم مستوى أمان البريد الإلكتروني والمواقع الإلكترونية وفق معايير أمنية أساسية.
دورة تدريبية

السعر: 250 دولار امريكي