حقيبة تدريبية
الهندسة الاجتماعية
4 أيام، 20 ساعة تدريبية
تتضمن الحقيبة الملفات التالية:
- شرائح العرض PowerPoint
- دليل المدرب Word
- مذكرة المتدرب Word
- أوراق عمل تطبيقية وتمارين محاكاة Word
- اختبار قبلي وبعدي Word
- نماذج سياسات توعوية Word
- دليل تعريفي بالحقيبة Word
- نموذج تقييم دورة تدريبية Word
جميع الملفات مفتوحة وقابلة للتعديل (تصميم إنفوجرافيك)
الهدف العام:
- تمكين المشاركين من فهم آليات الهندسة الاجتماعية وأساليبها الحديثة، وتطوير قدراتهم على اكتشافها والتصدي لها على المستوى الفردي والمؤسسي، ضمن إطار أخلاقي وقانوني يعزز منظومة الأمن السيبراني.
الأهداف التفصيلية:
- تعريف المشاركين بمفهوم الهندسة الاجتماعية وأبعادها النفسية والتقنية
- تحليل الأساليب المستخدمة في استغلال السلوك البشري ونقاط الضعف الإدراكية
- تعزيز القدرة على اكتشاف محاولات الاحتيال الإلكتروني مبكرًا
- تطوير مهارات الاستجابة للحوادث المرتبطة بالهندسة الاجتماعية
- تصميم برامج توعية داخل المؤسسات للحد من المخاطر البشرية
- تعزيز الثقافة الأخلاقية والمسؤولية الرقمية
- ربط الهندسة الاجتماعية بإدارة المخاطر والأمن السيبراني المؤسسي
الفئة المستهدفة:
- موظفو الجهات الحكومية والخاصة
- العاملون في وحدات الأمن السيبراني
- مديرو تقنية المعلومات
- مسؤولو الموارد البشرية
- فرق خدمة العملاء والدعم الفني
- العاملون في القطاع المالي والمصرفي
- المستخدمون ذوو الصلاحيات العالية
المحاور التدريبية:
اليوم التدريبي الأول: الأسس النظرية للهندسة الاجتماعية
الجلسة الأولى: مفهوم الهندسة الاجتماعية وأبعادها
- تعريف الهندسة الاجتماعية وتطورها التاريخي
- الفرق بين الاختراق التقني والاختراق البشري
- الدوافع الإجرامية للمهاجمين
- مفهوم استغلال الثغرات السلوكية
الجلسة الثانية: علم النفس السلوكي في الاحتيال
- مبادئ التأثير والإقناع
- استغلال العاطفة والخوف والسلطة
- الهندسة الاجتماعية عبر الثقة والعلاقات
- تحليل أنماط الضحايا وسلوكياتهم
اليوم التدريبي الثاني: أساليب وتقنيات الهجوم
الجلسة الأولى: الهجمات الرقمية الشائعة
- التصيد الاحتيالي Phishing
- الهندسة الاجتماعية عبر الهاتف Vishing
- الرسائل النصية الاحتيالية Smishing
- الهندسة الاجتماعية عبر وسائل التواصل
الجلسة الثانية: الهجمات المتقدمة والتقنيات الحديثة
- الهندسة الاجتماعية المعتمدة على الذكاء الاصطناعي
- الهجمات المستهدفة Spear Phishing
- الابتزاز الإلكتروني
- استغلال البيانات المفتوحة OSINT
اليوم التدريبي الثالث: تحليل الحالات ودراسة السيناريوهات
الجلسة الأولى: تحليل حالات واقعية
- تفكيك سيناريوهات احتيالية
- تحليل نقاط الضعف البشرية
- تقييم أساليب المهاجمين
الجلسة الثانية: ورشة محاكاة عملية
- تصميم سيناريو هجوم افتراضي
- تحليل ردود الفعل
- تحديد نقاط التحسين
- بناء دليل إجراءات تصحيحية
اليوم التدريبي الرابع: الحماية المؤسسية وإدارة المخاطر
الجلسة الأولى: بناء منظومة دفاع بشرية
- التوعية المستمرة والتدريب الدوري
- سياسات الاستخدام الآمن
- تقليل الامتيازات والصلاحيات
- ثقافة الإبلاغ عن الحوادث
الجلسة الثانية: التكامل مع الأمن السيبراني
- إدارة المخاطر المرتبطة بالعنصر البشري
- دور الجدران النارية وأنظمة الحماية
- حماية البيانات الحساسة وتجزئة الوصول
- خطة الاستجابة للحوادث
اليوم التدريبي الخامس: الاستجابة والحوكمة والأطر القانونية
الجلسة الأولى: الاستجابة للحوادث والتحقيق الأولي
- خطوات التعامل مع حادث هندسة اجتماعية
- توثيق الحادث وتحليل الأثر
- إدارة السمعة المؤسسية
- التواصل أثناء الأزمات
الجلسة الثانية: الإطار الأخلاقي والقانوني
- المسؤولية القانونية للموظف والمؤسسة
- مدونات السلوك المهني
- سياسات الحوكمة الرقمية
- بناء برنامج توعوي مستدام داخل المؤسسة