الدورة التدريبية: أمن شبكة الجيل الخامس

توفر الدورة أساسًا شاملاً لهذه المجموعة الموسعة من متطلبات الأمان والآليات المستخدمة في 5G

الرمز : GC321582

التاريخ : 6 - 10 أوكتوبر 2025

المدينة : كيغالي (رواندا)

رسم الاشتراك : 4000

تاريخ وموقع آخر

 

مقدمة

تقدم دورة "أمان شبكة 5G" نظرة شاملة على أمن الشبكات في عصر 5G، مع التركيز على التحديات والفرص التي توفرها هذه التقنية الحديثة. تعتبر 5G تطورًا كبيرًا في تقنيات الشبكات، حيث تقدم سرعات أعلى وزمن تأخير أقل وسعة أكبر مقارنة بالأجيال السابقة. ومع هذا التقدم، تأتي تحديات جديدة تتعلق بالأمان والخصوصية، مما يتطلب استراتيجيات متقدمة لضمان حماية الشبكات والأجهزة المتصلة بها. تستعرض الدورة المخاطر المحتملة والتقنيات الجديدة، وتوفر حلولاً لتحسين الأمان في بيئات 5G المختلفة.

أهداف الدورة

  1. وصف طرق التوثيق النموذجية للوصول عبر الموبايل.
  2. وصف ممكنات 5G.
  3. فهم التكنولوجيا الجديدة لأمن 5G.
  4. وصف نموذج نظام WBPLSec.
  5. وصف تقنية LiFi.
  6. وصف بنية المراقبة المعرفة بالبرمجيات (Software Defined Monitoring).
  7. فهم متطلبات أمان إنترنت الأشياء (IoT).
  8. فهم القضايا الأمنية المحيطة بتقنيات تحديد المواقع.
  9. فهم القضايا الأمنية المتعلقة بحافة العميل.
  10. فهم القضايا الأمنية ضمن بيئات MVNO.
  11. فهم الأمان المحيط بالسحابة المحمولة (Mobile Cloud).

محاور الدورة

اليوم الأول: مقدمة إلى شبكات وأنظمة 5G

  • 5G 101.
  • نظرة عامة على اتصالات 5G.
  • القنوات والمستقبلات.
  • تقسيم القنوات.
  • تقنيات الوصول في 5G.
  • خدمات 5G:
    • البث، والخدمات المتنقلة والثابتة في 5G.
  • مبادئ هندسة أنظمة اتصالات 5G.
  • متطلبات الخدمة والأداء.
  • الراديو الجديد 5G (NR).
  • 5G NR FDD/TDD CA.
  • غير المستقل (NSA).
  • المستقل (SA).
  • تطور أنظمة الهواتف المحمولة.

اليوم الثاني: أجيال أنظمة الهواتف المحمولة

  • أنظمة الهواتف المحمولة من الجيل الثاني.
  • أنظمة الهواتف المحمولة من الجيل الثالث.
  • أنظمة الهواتف المحمولة من الجيل الرابع.
  • شبكات 5G المحمولة.
  • متطلبات 5G.
  • تقنيات تمكين 5G.
  • أنشطة توحيد 5G.
  • مشهد أمان الشبكات المحمولة.
  • وظائف دورة حياة الأمان المحمولة.
  • مبادئ التصميم لأمان 5G.
  • نظرة عامة على التوصيات والتحديات الأمنية.
  • التقنيات الجديدة لأمان 5G.
  • الأمان في الشبكات المحمولة القائمة على SDN.
  • نماذج الأعمال للأمن السيبراني في 5G.
  • سياق أعمال الأمن السيبراني.
  • نهج نماذج الأعمال.
  • حالة الأعمال للأمن السيبراني في عصر 5G.
  • خيارات نماذج الأعمال في أمان 5G.

أمان شبكة 5G

  • أمان الطبقة الفيزيائية.
  • نموذج نظام WBPLSec.
  • احتمالية انقطاع سعة السرية لجهاز تشويش.
  • تطبيق WBPLSec على 5G.
  • أمان 5G-WLAN.
  • مقدمة لتداخل شبكة WiFi-5G.
  • نظرة عامة على بنية الشبكة لتداخل شبكة WiFi-5G.
  • تحديات أمان 5G-WiFi.
  • اعتبارات الأمان لتصميم بنية شبكات WiFi-5G.
  • شبكات LiFi.

اليوم الثالث: مقدمة لتداخل شبكة LiFi-5G

  • تحديات أمان 5G-LiFi.
  • اعتبارات الأمان لتصميم بنية شبكات LiFi-5G.
  • سلامة البنى التحتية الفيزيائية لشبكة 5G.
  • التطور التاريخي.
  • فلسفة التصميم الهيكلي.
  • مسح المشكلات.
  • الفرص والتوصيات.
  • التبديل عند حافة العميل.
  • أحدث تقنيات الأمان في الشبكات المحمولة.
  • إطار عمل أمان CES.
  • تقييم أمان CES.
  • النشر في شبكات 5G:
    • المراقبة الأمنية المعرفة بالبرمجيات في شبكات 5G.
    • تقنيات المراقبة الحالية.
    • قيود التقنيات الحالية.
    • استخدام المراقبة في 5G.
    • بنية المراقبة المعرفة بالبرمجيات.
    • الفوائد المتوقعة من المراقبة المعرفة بالبرمجيات.
    • التحديات المتوقعة في المراقبة المعرفة بالبرمجيات.

اليوم الرابع: أمان أجهزة ومستخدمي 5G

  • أمان إنترنت الأشياء (IoT).
  • نظرة عامة على الأدبيات والدوافع البحثية.
  • منصة الأمان الموزعة.
  • سيناريوهات أمان الروبوت السحابي المحمول.
  • خصوصية المستخدم، الهوية والثقة في 5G:
    • الخلفية.
    • خصوصية المستخدم.
    • إدارة الهوية.
    • نماذج الثقة.
  • تحديد المواقع في 5G:
    • تقنيات تحديد المواقع الخارجية مقابل الداخلية.
    • تحديد المواقع السلبية مقابل النشطة.
    • نظرة عامة على آليات تحديد المواقع في 5G.
    • المخاوف الرئيسية بشأن الخصوصية.
    • مفاهيم تحديد المواقع السلبية والنشطة.
    • آليات تعزيز الأمان القائمة على الطبقة الفيزيائية لتحديد المواقع.
    • تعزيز الموثوقية.
    • تقنيات التشفير للأمان والخصوصية في 5G.
    • مشهد المشاريع الأوروبية والدولية المتعلقة بتحديد المواقع الآمنة.

اليوم الخامس: أمان السحابة والشبكات الافتراضية في 5G

  • أمان مشغلي الشبكات الافتراضية المحمولة (MVNO).
  • التحويل السحابي لمشغلي الشبكات.
  • أمان MVNO.
  • أمان نشر TaaS.
  • الاتجاهات المستقبلية.
  • NFV وخدمات الأمان القائمة على NFV.
  • 5G وNFV والأمان.
  • مقدمة موجزة إلى NFV.
  • NFV، SDN وسحابة Telco.
  • دوافع NFV الشائعة.
  • أمان NFV: التحديات والفرص.
  • خدمات الأمان القائمة على NFV.
  • أمان السحابة وMEC.
  • الحوسبة السحابية في شبكات 5G.
  • MEC في شبكات 5G:
    • التحديات الأمنية في سحابة 5G.
    • التحديات الأمنية في MEC 5G.
    • بنية الأمان للسحابة وMEC في 5G.
    • أبحاث ومعايير أمان MEC وCloud 5G.
    • الأثر التنظيمي على أمان وخصوصية 5G.
    • الأهداف التنظيمية للأمان والخصوصية.
    • الإطار القانوني للأمان والخصوصية.
    • قضايا الأمان والخصوصية في تقنيات 5G الجديدة.
    • تقييم مدى أهمية قضايا الأمان والخصوصية للتنظيم.
    • تحليل النهج التنظيمية المحتملة.
    • ملخص القضايا وأثر التقنيات الجديدة على تنظيم الأمان والخصوصية.

الدورة التدريبية: أمن شبكة الجيل الخامس

توفر الدورة أساسًا شاملاً لهذه المجموعة الموسعة من متطلبات الأمان والآليات المستخدمة في 5G

الرمز : GC321582

التاريخ : 6 - 10 أوكتوبر 2025

المدينة : كيغالي (رواندا)

رسم الاشتراك : 4000

طلب اتصال ؟

*
*
*
*
*
BlackBird Training Center