الدورة التدريبية: أنظمة تكنولوجيا المعلومات: إدارة الهوية والوصول

IAM هي مجموعة من العمليات والسياسات والأدوات للتحكم في وصول المستخدم إلى المعلومات الهامة داخل المؤسسة!

الرمز : IT321561

التاريخ : 16 - 20 نوفمبر 2025

المدينة : شرم الشيخ (مصر)

رسم الاشتراك : 4400

تاريخ وموقع آخر

مقدمة

في ظل البيئة الرقمية المعاصرة، أصبح ضمان أمان المعلومات والأنظمة أكثر أهمية من أي وقت مضى. تقدم دورة إدارة الهوية والوصول في نظم تكنولوجيا المعلومات (IAM) هذه تعمقًا في عالم نظم تكنولوجيا المعلومات، حيث تساعد المحترفين على فهم كيفية تأمين وإدارة الوصول إلى الأنظمة الحيوية بفعالية. تم تصميم الدورة لتكون تفاعلية بشكل كبير، حيث تضم مناقشات جماعية، دراسات حالة، وتمارين عملية تسمح للمشاركين بتطبيق معارفهم في سيناريوهات عملية.

من خلال التمثيل الدورى ودراسات الحالة الواقعية، سيكتسب المشاركون الخبرة اللازمة لبناء وتنفيذ وإدارة نظم تكنولوجيا المعلومات، مع التركيز على إدارة الهوية والوصول (IAM). ستساعدك هذه الدورة على فهم كيفية إنشاء بنى تحتية آمنة لتكنولوجيا المعلومات، إدارة هويات المستخدمين، وتنفيذ آليات التحكم في الوصول بشكل فعال.

أهداف الدورة

بنهاية الدورة، سيكون المشاركون قادرين على:

  • توضيح بنية إدارة الهوية والوصول (IAM): فهم الإطار المعماري لـ IAM ومناقشة المخاطر الأمنية المرتبطة بالخيارات المختلفة لنشر نظم تكنولوجيا المعلومات.
  • إنشاء آليات مصادقة قوية: تعلم آليات إنشاء المصادقة القوية مثل كلمة المرور لمرة واحدة (OTP)، المصادقة المعتمدة على الشهادات، والمصادقة عبر الأجهزة.
  • شرح بنية البنية التحتية للمفتاح العام (PKI): فهم المبادئ الأساسية لـ البنية التحتية للمفتاح العام وسلطات التصديق، واستكشاف كيفية تقليل المخاطر الأمنية في نظم تكنولوجيا المعلومات الحديثة.
  • مناقشة آليات التحكم في الوصول: تعلم الآليات الأكثر شهرة للتحكم في الوصول وكيفية تطبيق معايير OAuth و OATH و SAML و OpenID في مجال إدارة الهوية والوصول.
  • تطبيق IAM من خلال دراسات حالة عملية: تطبيق إدارة الهوية والوصول باستخدام أدوات صناعية مختارة من خلال دراسات حالة (مثل جواز السفر الإلكتروني، الخدمات المصرفية عبر الهاتف المحمول، أنظمة EMV، والخدمات الإلكترونية).
  • استكشاف IAM والحوسبة السحابية: فهم دور إدارة الهوية والوصول في الحوسبة السحابية ودمجها مع مختلف نظم تكنولوجيا المعلومات.

محاور الدورة

اليوم الأول: مقدمة ومبادئ الأمان المعلوماتي

  • نظرة عامة على إدارة الهوية والوصول (IAM).
  • الخصائص الأساسية لـ نظم الأمان المعلوماتي.
  • المبادئ الأساسية لـ السرية، التكامل، التوافر، عدم التنصل، و المسؤولية.
  • التدقيق وأهمية إدارة المفاتيح.

اليوم الثاني: البنية التحتية للمفتاح العام (PKI)

  • فهم البنية المعمارية: سلطات التصديق و التسجيل.
  • إدارة دورة حياة الشهادات الرقمية.
  • أنواع الشهادات واستخداماتها.
  • استكشاف التشفير، التوقيع الرقمي، و شهادات العميل.
  • دراسات حالة: حماية البريد الإلكتروني، الخدمات المصرفية عبر الهاتف المحمول، توقيع المستندات.

اليوم الثالث: الهوية والمصادقة

  • نظرة عامة على الهوية و التحقق و المصادقة.
  • آليات المصادقة: كلمة مرور لمرة واحدة (OTP)، البيومترية، التوقيع الرقمي، بطاقات ذكية، و الأجهزة المحمولة.
  • المصادقة القائمة على المخاطر و المصادقة المتزايدة.
  • تنفيذ التسجيل الموحد (SSO) و التسجيل الموحد الفيدرالي.
  • استخدام معايير مثل OATH و OpenID و SAML.
  • استكشاف أدوات إدارة الهوية والوصول.

اليوم الرابع: التحكم في الوصول

  • المبادئ الأساسية لـ التفويض وآليات التحكم في الوصول.
  • فهم بروتوكول OAuth وتطبيقه في نظم تكنولوجيا المعلومات.
  • إدارة حقوق المؤسسات و إدارة الحقوق الرقمية.
  • إدارة الحسابات المميزة: التحكم في الوصول إلى الموارد الحساسة.
  • الحوكمة والامتثال في إدارة الوصول لتكنولوجيا المعلومات.

اليوم الخامس: إطار عمل IAM وحالات الاستخدام

  • فهم تفصيلي لـ إطار العمل IAM.
  • نظام IAM في الحوسبة السحابية.
  • حالات الاستخدام العملية:
    • التحكم في الحدود، جواز السفر الإلكتروني، الهويات الوطنية.
    • الخدمات المصرفية الإلكترونية و أنظمة الرعاية الصحية الإلكترونية.

لماذا يجب عليك حضور هذه الدورة؟ الايجابيات والسلبيات!

  • معرفة معمقة ببنية إدارة الهوية والوصول (IAM) والمخاطر الأمنية، وهي أمر أساسي في عالم نظم تكنولوجيا المعلومات الحديثة.
  • فهم آليات المصادقة القوية، مما يمكّنك من إنشاء أنظمة إدارة الهوية الآمنة.
  • خبرة عملية في البنية التحتية للمفتاح العام (PKI) وكيفية تقليل المخاطر في نظم تكنولوجيا المعلومات.
  • فهم آليات التحكم في الوصول ودور معايير OAuth و OATH و SAML و OpenID في إدارة الهوية والوصول.
  • تطبيق عملي لإدارة الهوية والوصول من خلال دراسات حالة تفاعلية في الخدمات المصرفية الإلكترونية، الخدمات الصحية الإلكترونية، وغيرها.
  • معرفة متكاملة حول دور IAM في الحوسبة السحابية.

الخاتمة

دورة إدارة الهوية والوصول في نظم تكنولوجيا المعلومات (IAM) هذه هي خطوة أساسية للمحترفين الذين يتطلعون إلى إتقان الأمان وإدارة الوصول في نظم تكنولوجيا المعلومات. من خلال دراسات الحالة العملية، التمارين العملية، والتركيز على آليات المصادقة القوية و البنية التحتية للمفتاح العام و التحكم في الوصول، ستكون مجهزًا لتصميم وتنفيذ وإدارة أنظمة IAM بفعالية.

احصل على المهارات الحيوية لحماية البنية التحتية لتكنولوجيا المعلومات الخاصة بك وكن رائدًا في مجال إدارة الهوية والوصول في مؤسستك. لا تفوت الفرصة لتعزيز خبراتك في نظم تكنولوجيا المعلومات وضمان أمان مؤسستك.

الدورة التدريبية: أنظمة تكنولوجيا المعلومات: إدارة الهوية والوصول

IAM هي مجموعة من العمليات والسياسات والأدوات للتحكم في وصول المستخدم إلى المعلومات الهامة داخل المؤسسة!

الرمز : IT321561

التاريخ : 16 - 20 نوفمبر 2025

المدينة : شرم الشيخ (مصر)

رسم الاشتراك : 4400

طلب اتصال ؟

*
*
*
*
*
BlackBird Training Center