أعلى دورات أمن المعلومات من المدرسة المتخصصة
Miscellanea / / November 29, 2023
القرصنة الأخلاقية. تقنيات الهجوم والتدابير المضادة
توفر الدورة مواد مفصلة عن تشغيل أنظمة الكمبيوتر والشبكات. يتم أخذ نقاط الضعف النموذجية لبروتوكولات الشبكة وأنظمة التشغيل والتطبيقات بعين الاعتبار. يتم وصف تسلسل أنواع مختلفة من الهجمات على أنظمة الكمبيوتر والشبكات، ويتم اقتراح توصيات لتعزيز أمن أنظمة الكمبيوتر والشبكات.
4,2
KL002.12.1: Kaspersky Endpoint Security and Management
تؤهلك الدورة لتصميم وتنفيذ وصيانة أنظمة أمان الشبكات المبنية على Kaspersky Endpoint Security والتي تتم إدارتها مركزيًا من خلال Kaspersky Security Center. تزود المواد النظرية والعمل المختبري الطلاب بالمعرفة والمهارات اللازمة لتنفيذ هذا العمل بفعالية.
4,2
مكافحة هجمات القراصنة: الحماية والتنبؤ والاعتراف والاستجابة
في دورة "مكافحة هجمات القرصنة: الحماية والتنبؤ والتعرف والاستجابة"، ستكتسب المهارات اللازمة لاكتشاف ومنع هجمات القرصنة والاقتحامات. سوف تتعلم كيفية بناء وصيانة حماية متعددة المستويات لشبكة الشركة.
4,2
استخدام نظام الأمان Secret Net Studio
تم تصميم الدورة لتدريب المتخصصين على التثبيت والتكوين والإدارة المؤهلين لأدوات الأمان والتحكم والإدارة الخاصة بـ Secret Net Studio. آليات الأمان المطبقة في نظام Secret Net Studio، وإمكانيات إدارة النظام المركزية واللامركزية تمت مناقشتها بالتفصيل.
4,2
استخدام تقنيات القرصنة الأخلاقية. ورشة عمل مختبرية
تغمر الدورة الطلاب في بيئة عملية لا هوادة فيها حيث سيتم عرض كيفية استخدام أدوات القرصنة الأخلاقية. يوفر منظورًا مختلفًا تمامًا لأمن أنظمة الكمبيوتر والشبكات الكشف عن نقاط الضعف، وفهمها، يمكنك توقع الإجراءات المحتملة للمتسلل بنجاح يقاوم.
4,2
أمن الشبكات 1.0
هذه الدورة عبارة عن حل عملي للتعلم الإلكتروني موجه نحو الحياة المهنية مع التركيز على الخبرة العملية، مصمم لمساعدة الطلاب على تطوير مهارات أمنية محددة، بالإضافة إلى مهارات التفكير النقدي وحل المشكلات المهام المعقدة. هذا برنامج مشترك يجمع بين التعلم عبر الإنترنت والتدريب في الفصول الدراسية. المهام المعملية المثيرة للاهتمام في برنامج محاكاة Packet Tracer آسرة وتتحول إلى لعبة مسلية. التركيز على قدر كبير من العمل المستقل.
4,2
بناء أمن المعلومات على أساس ISO/IEC 27002
سوف تتعرف على المعيار الدولي لأمن المعلومات ISO/IEC 27002 وستتلقى توصيات عملية لإدارة نظام أمن المعلومات لشبكة المؤسسة وفقًا للمعايير واتخاذ القرارات المعقدة، بما في ذلك: منع الحوادث في مجال أمن الكمبيوتر، وإنشاء وتنفيذ وصيانة هذه الحوادث أنظمة.
4,1
KL 008.11.6: Kaspersky Endpoint Security and Management: التشفير
تؤهلك الدورة لتصميم وتنفيذ وصيانة أنظمة التشفير المطبقة في Kaspersky Endpoint Security والتي تتم إدارتها مركزيًا من خلال Kaspersky Security Center. تزود المواد النظرية والعمل المختبري الطلاب بالمعرفة والمهارات اللازمة للتخطيط والتنفيذ الفعال لأنظمة التشفير في نظام المعلومات.
4,1
بناء نظام أمن البيانات الشخصية في المنظمة
اليوم، لم يعد هناك سؤال حول ما إذا كان يجب حماية البيانات الشخصية للموظفين في المنظمة أم لا. لطالما كانت المعلومات المتعلقة بالشخص ذات قيمة كبيرة، ولكنها أصبحت اليوم السلعة الأكثر شعبية. في يد المحتال هو سلاح جريمة، في يد موظف مطرود هو وسيلة للانتقام، في يد شخص من الداخل هو منتج للبيع لمنافس... في الدورة سوف ليس فقط التعرف على التشريعات ومتطلباتها والمسؤولية عن عدم الامتثال، ولكن احصل على نظام شامل للمعرفة اللازمة لبناء حماية فعالة للبيانات الشخصية في مؤسستك لوحدك.
4,1
مقدمة في أمن الشبكات
الغرض من الدورة هو إعطاء الطالب فهمًا أساسيًا للمخاطر الأمنية عند العمل على الشبكة وتقديم أهمها أدوات وتقنيات الحماية، بغض النظر عن نظام التشغيل أو الخادم أو الجهاز الدفاع عن أنفسهم.
4
مقدمة للأمن السيبراني 2.1
تعد دورة مقدمة إلى الأمن السيبراني v2.1 هي الدورة الأولى في سلسلة دورات الأمن السيبراني لأكاديمية Cisco Networking Academy. يتضمن برنامج الدورة موضوعات مثل أمن الإنترنت، وأنواع مختلفة من البرامج الضارة والهجمات، وفرص النمو المهني والتطوير في مجال تكنولوجيا المعلومات، وما إلى ذلك.
4
أمن المعلومات. الحماية التقنية للمعلومات السرية (TPKI)
الغرض من الدورة هو تطوير الكفاءات في مجال أمن المعلومات التقنية اللازمة للمتخصصين، بما في ذلك موظفي الخدمة المدنية الحكومية و موظفو البلدية للقيام بنوع جديد من النشاط المهني "حماية المعلومات التقنية" ومن حيث الحماية التقنية للمعلومات السرية معلومة
4