مؤسسه الأمن السيبراني

مؤسسة الأمن السيبراني

 

وصف الدورة

  • مؤسسة الأمن السيبراني
  • تعيد الدورة المتعلم إلى أساسيات الكمبيوتر المحمول لجعل الناس يفهمون تقنية النظام الأساسي المشترك من خلال طبقة الشبكة من خلال تقنيات المحاكاة الافتراضية وأنظمة الاتصالات السحابية
  • والاتصال المألوف يربط المنتهية مع الانتهاء من نظرة ثاقبة حول العالم لحماية الملاحظة والتحديات ومخاطر سجلات الأحداث الأمنية وتحليلها.
  • توفر الطرق الشائعة للهجوم للمتعلم نظرة ثاقبة في العديد من نواقل الهجوم المحبوبة في هذه الأيام.
  • إغلاق اليوم الثالث بوحدة نمطية تركز على مزايا ومخاطر الكتابة السرية.
  • يبدأ اليوم الرابع بالقانون السيبراني وأيضًا السياق الذي يحتاج فيه ممارسو ومؤسسات الأمن إلى العمل على فترات.
  • يشتمل كل شخص على بصمة رقمية وأيضًا التكنولوجيا التي نميل لاستخدامها على فترات بين مؤسستنا كسطح هجوم من درجة الزمالة ، وتنضم الوحدة التالية إلى هذين المبدأين وتشرح
  • تحديات لضمان البيانات المتسربة.
  • خلال بقية اليوم الرابع والخامس ، لدينا ميل إلى تقديم الأفكار السيبرانية المتراكبة وأيضًا الحوكمة الأعمق المطلوبة طوال دورة الحياة بأكملها والتي تغطي مجموعة متنوعة من المجالات المتخصصة الأساسية
  • لممارس الأمن المقرب.
  • يوفر كل يوم نظرة ثاقبة على المواد التقنية مع النص الفرعي الأمن حاسمة.
  • تمارين فحص المعرفة ، حيث يعمل المشاركون في مجموعات لمناقشة وتوفير الحلول للسيناريوهات المقدمة بشرح منطقي في كل حالة عن سبب أهمية ذلك من منظور ضمان الأمان.
  • أثناء عملية التسليم ، سنمنح المشاركين إمكانية الوصول إلى عروض الفيديو المسجلة للمادة الفنية ، مما سيعزز تجربة المتعلم مع الحفاظ على أي ثقة تقنية
  • نظرًا لعدم وجود حاجة إلى المتعلم لإجراء أي مختبرات 'عملية'.

ملاءمة - من ينبغي أن يحضر؟

  • لا توجد أي متطلبات مسبقة لهذه الدورة ، ومع ذلك ، من المتوقع أن تمتلك وحدة منطقة المشاركين فهمًا أساسيًا لأجهزة الكمبيوتر والشبكة.

محتوى الدورة التدريبية

  • اليوم 1
  • مؤسسة الحوسبة ، تخزين البيانات والذاكرة
  • مكونات نظام الكمبيوتر ، أجهزة الإدخال ، الذاكرة الأساسية ، وحدة المعالجة المركزية ، أنظمة التشغيل (Windows ، Linux و Mac) ، أنواع مختلفة من التخزين ، أنظمة الملفات (FAT & NTFS) ، إدارة الذاكرة.
  • OSI PROTOCOL STACK
  • الشبكات التي تم تبديلها ، وتبديل الحزمة مقابل تبديل الدائرة ، وتسليم توجيه الحزمة ، والتوجيه ، ومعايير العمل على الإنترنت ، وطراز OSI ، و 7 طبقات.
  • TCP / IP
  • مجموعة بروتوكول TCP / IP ، أنواع العناوين ، العنوان الفعلي ، العنوان المنطقي ، IPv4 ، IPv6 ، عنوان المنفذ ، عنوان محدد ، التحكم في الوصول إلى الشبكة
  • اليوم 2
  • هندسة الشبكات
  • أساسيات الشبكات وأنواع الشبكات والشبكات من نظير إلى نظير (المزايا والعيوب) والشبكات القائمة على الخادم (المزايا والعيوب) والشبكات القائمة على الخادم وشبكات المناطق المحلية وشبكات المنطقة الواسعة وشبكات المناطق الشخصية وشبكات المناطق المنزلية وشبكات المناطق الواسعة مقابل LAN ، DHCP
  • INTERIM PRIMER
  • كيف تنتقل البيانات عبر الإنترنت؟
  • من النهاية إلى النهاية أمثلة لتصفح الإنترنت ، وإرسال رسائل البريد الإلكتروني ، وتطبيقات سوء المعاملة - شرح تصميم الشبكة ، والتوجيه ، DNS.
  • شبكة الأمن
  • تخطيط آمن ، سياسات وآليات ، بنية الدليل النشط ، تقديم سياسة المجموعة (الحاويات ، القوالب ، GPO) ، طبقات الأمان والشبكات ، IPSEC ، SSL / TLS (العيوب والمقارنات) SSH ، جدران الحماية (تصفية الحزمة ، التفتيش الكامل للدولة) ، بوابات التطبيق ، ACL.
  • الاتصالات الحديثة
  • الصوت عبر بروتوكول الإنترنت ، والشبكة المحلية اللاسلكية ، وتحليل الشبكة واستنشاق ، Wireshark.
  • تقنيات الإفتراق والغموض
  • تعريفات المحاكاة الافتراضية ، ونماذج المحاكاة الافتراضية ، والمصطلحات ، والنماذج الافتراضية ، والمنصات الافتراضية ، ما هو الحوسبة السحابية ، والأساسيات السحابية ، ونماذج الخدمة السحابية ، والأمن والخصوصية في السحابة ، وقضايا الإيجار المتعددة ، والبنية التحتية مقابل أمن البيانات ، والمخاوف المتعلقة بالخصوصية.
  • يوم 3
  • مراقبة وقائية
  • معلومات الأمن عمليات وتصميم إدارة الأحداث (SIEM) ، خيارات SIEM ، مراقبة نشاط المستخدم ، ارتباط الحدث في الوقت الحقيقي ، الاحتفاظ بالسجل ، مراقبة سلامة الملفات ، تدقيق الأمان والتدقيق الآلي ، ما يجب تدقيقه ،
  • نصائح التنفيذ ، ما الذي يجب جمعه ، سجل أحداث Windows ، نظام التشغيل UNIX Syslog ، العمل على مستوى التطبيق المرتبط ، تحليل مسار التدقيق ، طرق تحليل المعلومات.
  • الطرق الشائعة للهجوم
  • يستغل Cyber ​​، فهم البرامج الضارة ، البرمجة النصية عبر المواقع ، SQL Injection ، DDOS ، التحقق من صحة المدخلات ، تجاوز سعة المخزن المؤقت ، الهجمات المستهدفة ومراحل التهديد المستمر المتطور (APT).
  • التشفير
  • استخدامات تقنية التشفير ، تشفير المفتاح الثنائي / غير المتكافئ ، المفاتيح العامة والشخصية ، نقاط الضعف ، فك التشفير ، التجزئة ، التوقيعات الرقمية ، PKI ، شهادات الشهادات ، المعلومات في الاستراحة والعبور ، SSL.
  • التحقق من المعرفة ، استفسارات تمرين الموقف بناءً على الأيام الأولى - ثلاثة تسليم.
  • يوم 4
  • الإطار القانوني والإطار القانوني
  • التشريعات وسلسلة الحراسة والأخبار والضمان على فترات في سياق إطار قانوني. شركة
  • نظرة عامة

التاريخ والمكان