تدقيق وأمن الشبكات في أنظمة التشغيل وقواعد البيانات

تدقيق وأمن الشبكات في أنظمة التشغيل وقواعد البيانات

وصف الدورة التدريبية

  •  هذه  الدورة ستتعلم فيها مبادئ تدقيق شبكات الاتصال ، طريقة للتدقيق في أنظمة التشغيل ونظام برمجيات النظام ، وكيفية تدقيق قاعدة البيانات وأنظمة العميل / الخادم.
  • كانت الكثير من المساحات التقنية لتدقيق تكنولوجيا المعلومات مثل الشبكات وقواعد البيانات باستمرار منطقة سحب للمراجعين.
  • مجرد معرفة أين تبدأ قد يكون عيبًا في حد ذاته.
  • تعتمد هذه الدورة على المعلومات المكتسبة من هيئة تدقيق تكنولوجيا المعلومات وتوفر لك المعلومات التي ترغب في معالجتها للعديد من المجالات المتخصصة في تدقيق تكنولوجيا المعلومات.
  • باستخدام التمارين المعقولة النشطة التي تدعم التقنية الأكثر شيوعًا المستخدمة في هذه الأيام ، يمكن لمدرس الدورة التدريبية لدينا أن يبرر أينما كان الإجراء الأكثر تربيعًا للمخاطر ، وطريقة لإعداد نهج المراجعة وكيفية طرح الاستعلامات المناسبة بمجرد إجراء المراجعة.
  • ستتلقى معًا مجموعة من برامج المراجعة توضح لك ما يجب أن تطرحه ، ولماذا تطرحه ، وما هي مجموعة النتائج المربعة التي تبدو في تدقيق نموذجي للغاية.
  • في بداية الدورة ، سيكون لديك أساس متين ضمن مبادئ الشبكات في أنظمة التشغيل والمعلومات وأنظمة العميل / الخادم ، وبالتالي الثقة في الإعداد والتدقيق في هذه المجالات المهمة.

لماذا حضور هذه الدورة؟

  • تعلم مبادئ الشبكات واتصالات البيانات
  • اكتشف الطرق العملية لاستكشاف الشبكات ومراجعتها
  • اكتساب مشارك في فهم التمريض للكمبيوتر المحمول في أنظمة التشغيل ، وبالتالي أهم المجالات التي تهم المراجعة
  • استكشف أنظمة المعلومات وحدد طريقة لاستخدام خياراتها المتأصلة للمساعدة في تدقيقك
  • تعرف على كيفية عمل أنظمة العميل / الخادم ، أينما كان قياس عناصر التحكم ، وطريقة المراجعة 

محتوى الدورة التدريبية

  • التواصل
  • مبادئ اتصال البيانات
  • فهم مصطلحات التشبيك
  • نموذج OSI وأهميته بالنسبة للمراجعين
  • بروتوكولات الاتصال
  • أمثلة على الشبكات - TCP / IP و NetBIOS
  • بروتوكولات إدارة الشبكة
  • مخاطر الشبكة والتدابير المضادة
  • كيف يتم مهاجمة الشبكات
  • استطلاع الشبكة
  • تحديد النظم الخطرة
  • مخاطر أجهزة البنية التحتية للشبكة غير الآمنة
  • الأدوات والتقنيات - الماسحات الضوئية ومرافق الشبكة
  • جدران الحماية - كيف تعمل
  • عندما لا يدافع عنك جدار الحماية - هجمات البرامج الضارة والتطبيقات
  • أجهزة التوجيه الآمنة
  • كشف التسلل ومنع الشبكة
  • الشبكات المحلية
  • ضوابط LAN - المحاسبة لأجهزة الشبكة
  • محاور ومفاتيح
  • شبكات محلية ظاهرية
  • تخزين البيانات الشبكية - SANS و NAS
  • الشبكات ، التشفير ، الأنظمة التشغيلية وترميز حزمة النظام
  • أنواع التشفير
  • الاستخدام العملي لأدوات التشفير
  • البنى التحتية للمفتاح العام
  • القضايا الأمنية الخاصة للشبكات اللاسلكية
  • شبكات نقل الصوت عبر بروتوكول الإنترنت (VoIP) وكيفية تدقيقها
  • التحكم في الحوسبة المتنقلة - BlackBerry والأجهزة الإلكترونية
  • أنظمة التشغيل
  • لماذا تدقيق نظام التشغيل؟
  • دور نظام التشغيل
  • طبيعة برمجيات النظام
  • معايير أمان نظام التشغيل
  • أمثلة - نظام التشغيل UNIX و Netware وعائلة Windows 2000/3 / XP
  • خطوات عملية لتدقيق نظام برمجيات درجة الزمالة
  • مشاكل التثبيت والتكوين
  • تدقيق قاعدة البرامج الموثوقة
  • مكتبات التعليمات البرمجية
  • أدوات للمدقق - أدوات نظام البرمجيات وماسحات الضعف
  • برنامج تدقيق نظام التشغيل لغات البرمجة وقواعد البيانات.
  • تطوير برنامج تدقيق نظام التشغيل
  • لغات البرمجة وضوابط تطوير النظام
  • لغات البرمجة المرئية
  • جافا
  • لغات البرمجة واستخداماتها في التدقيق
  • تغيير الإدارة وكيفية تدقيقها
  • مبادئ نظام قواعد البيانات
  • ما هي قاعدة البيانات؟
  • لماذا استخدام أنظمة قواعد البيانات؟
  • مخاطر تطوير قاعدة البيانات
  • مكونات قاعدة البيانات
  • الجداول والآراء
  • الإجراءات المخزنة
  • محفزات
  • مسارات تدقيق قاعدة البيانات
  • أمثلة - Oracle و SQL Server
  • قواعد البيانات وأنظمة العميل / الخادم
  • تدقيق أنظمة قواعد البيانات
  • ما الذي تبدو عليه الضوابط أثناء تدقيق المعلومات.
  • مشاكل شبكات قواعد البيانات
  • إدارةالمستخدم
  • أدوار قاعدة البيانات
  • فصل الوظائف
  • كائنات حقيقية وافتراضية
  • امتيازات النظام
  • مسارات المراجعة
  • قواعد البيانات وقضايا استمرارية العمل
  • استخراج بيانات التدقيق من أنظمة قواعد البيانات
  • حوسبة العميل / الخادم
  • ما هي حوسبة العميل / الخادم؟
  • منطق البيانات والأعمال والعرض التقديمي
  • أنظمة متعددة المستويات
  • الوسيطة
  • مشاكل التدقيق في تطوير العميل / الخادم
  • ضوابط تطوير النظام
  • تحديد موقع ضوابط التطبيق
  • النماذج الأولية و RAD
  • المكونات والبرامج القابلة لإعادة الاستخدام
  • بناء وتقييم تطبيق العميل / الخادم
  • يرجى الحصول على اتصال لمزيد من المعلومات.

التاريخ والمكان