حقيبة تدريبية
تحليل المخاطر السيبرانية
5 وحدات رئيسية، 24 يوماً، 48 ساعة تدريبية
تتضمن الحقيبة الملفات التالية:
- شرائح العرض PowerPoint
- دليل المدرب Word
- مذكرة المتدرب Word
- أوراق العمل "التمارين والحالات العملية" Word
- الاختبار القبلي والبعدي Word
- الدليل التعريفي للحقيبة Word
- نموذج تقييم دورة تدريبية Word
جميع الملفات مفتوحة وقابلة للتعديل (تصميم إنفوجرافيك)
وصف الدورة:
في هذه الدورة يتم تدريب المشاركين على الإلمام بمعارف ومهارات ومفاهيم تحليل المخاطر السيبرانية وتقدير تأثير المخاطر وتقييمها وتصنيفها وتكامل تحليل المخاطر من الأمن السيبراني والتعرف على دور الثقافة المؤسسية وتضمين تحليل المخاطر في عمليات الأعمال بالإضافة إلى التعرف على تقنيات تحليل المخاطر.
أهمية الدورة:
يكتسب التدريب على تحليل المخاطر السيبرانية أهمية كبيرة في ظل التحول الرقمي المتسارع وازدياد التهديدات السيبرانية، حيث يُعد تحليل المخاطر من الركائز الأساسية لحماية الأنظمة والبيانات ودعم استمرارية الأعمال، مما يمنح البرنامج قيمة عالية للأفراد والمؤسسات على حدّ سواء.
الهدف العام:
- تمكين المتدربين من تحليل المخاطر السيبرانية.
الأهداف التفصيلية:
- تقدير تأثير المخاطر
- تقييم المخاطر
- تصنيف المخاطر
- المراجعة والتحديث
- تكامل تحليل المخاطر مع الأمن السيبراني
- تحليل السيناريوهات
- أثر القوانين والمعايير
- استخدام نماذج المخاطر
- تضمين تحليل المخاطر في عمليات الأعمال
- التدريب والتوعية
- تقدير التكاليف والفوائد
- تكنولوجيا المعلومات وتحليل المخاطر
الفئة المستهدفة:
- موظفو تقنية المعلومات IT
- مختصو الأمن السيبراني
- القيادات الإدارية والإشرافية
- موظفو القطاعات الحيوية
- حديثو التخرج والمهتمون بالأمن السيبراني
- الراغبون في بناء أساس مهني في تحليل المخاطر
المحاور التدريبية:
الوحدة الأولى: التحمل للأخطاء والمرونة في بيئات الحوسبة السحابية
- تعريف التحمل للأخطاء في الأنظمة السحابية وأهميته في مواجهة الهجمات السيبرانية
- تقنيات التكرار والتعافي التلقائي لضمان استمرارية العمل
- تحليل المخاطر الأمنية المرتبطة بالحوسبة السحابية
- استراتيجيات تسحين المرونة الأمنية ضد الهجمات والاختراقات
أهداف الوحدة الأولى:
بنهاية هذه الوحدة، سيكون المتدرب قادراً على:
- شرح مفهوم التحمل للأخطاء في الأنظمة السحابية
- تحليل المخاطر الأمنية في البيئات السحابية
- تقييم تأثير الأعطال والهجمات على استمرارية الأعمال
- اقتراح استراتيجيات لتعزيز المرونة الأمنية
- ربط مفاهيم المرونة بتحليل المخاطر السيبرانية
الوحدة الثانية: البنية التحتية للمفاتيح العامة
- تعريف PKI ودوره في تأمين الهويات الرقمية
- كيفية إدارة المفاتيح والشهادات الرقمية لتقليل المخاطر
- تحليل المخاطر المرتبطة بسرقة المفاتيح وانتحال الهوية
- استراتيجيات تحسين أمان البنية التحتية للمفاتيح العامة
أهداف الوحدة الثانية:
بنهاية هذه الوحدة، سيكون المتدرب قادراً على:
- شرح مكونات وآلية عمل PKI
- تحليل مخاطر سرقة المفاتيح وانتحال الهوية
- تقييم أثر ضعف إدارة الشهادات الرقمية
- تطبيق أفضل الممارسات لتأمين PKI
- ربط PKI بإدارة المخاطر السيبرانية
الوحدة الثالثة: أساسيات الأمن المادي
- أهمية الأمن المادي في حماية مراكز البيانات والبنية التحتية
- تحليل المخاطر المرتبطة بالوصول غير المصرح به إلى الخوادم والأجهزة الحساسة
- استراتيجيات التحكم فالوصول الفيزيائي مثل بصمات الأصابع
- أمثلة على الهجمات الفعلية
أهداف الوحدة الثالثة:
بنهاية هذه الوحدة، سيكون المتدرب قادراً على:
- توضيح العلاقة بين الأمن المادي والأمن السيبراني
- تحليل المخاطر الناتجة عن الوصول غير المصرح به
- تقييم ضوابط التحكم الفيزيائي في المؤسسات
- اقتراح حلول لتحسين الأمن المادي
- تحليل حوادث واقعية ناتجة عن ضعف الأمن الفيزيائي
الوحدة الرابعة: الأمن الداخلي
- أهمية الأمن السيبراني في حماية البنية التحتية الوطنية
- تقييم المخاطر المرتبطة بالهجمات على القطاعات الحيوية مثل الطاقة والمياه والاتصالات
- أمثلة على هجمات سيبرانية ضد الدول
أهداف الوحدة الرابعة:
بنهاية هذه الوحدة، سيكون المتدرب قادراً على:
- شرح مفهوم الأمن السيبراني كجزء من الأمن الوطني
- تحليل المخاطر السيبرانية على القطاعات الحيوية
- تقييم تأثير الهجمات السيبرانية على الدول
- تحليل هجمات سيبرانية حقيقية ضد دول
- استنتاج الدروس المستفادة لتعزيز الأمن الوطني
الوحدة الخامسة: ضوابط الوصول
- تقنيات التحكم في الوصول مثل المصادقة متعددة العوامل
- تحليل المخاطر المرتبطة بالوصول غير المصرح به
- آليات حماية الحسابات وكلمات المرور لمنع الاختراقات الداخلية والخارجية
- إدارة الأذونات والحد من الامتيازات المفرطة
أهداف الوحدة الخامسة:
بنهاية هذه الوحدة، سيكون المتدرب قادراً على:
- التمييز بين المصادقة والتخويل
- تحليل مخاطر ضعف ضوابط الوصول
- تقييم فعالية المصادقة متعددة العوامل
- تطبيق مبدأ أقل الامتيازات
- تحسين إدارة الحسابات وكلمات المرور