مقدمة
توفر هذه الورشة التدريبية للمندوبين فهمًا عالي المستوى لكيفية حماية مؤسسة من الهجمات الإلكترونية وتوفر نظرة عامة على التهديدات التي تواجه المنظمات وأساسيات تقنيات وضوابط أمن المعلومات للمساعدة في الحماية من تلك التهديدات.
سوف تكتسب منظورًا عالميًا لتحديات تصميم نظام آمن ، وتتطرق إلى جميع الأدوار السيبرانية اللازمة لتوفير حل أمني متماسك. من خلال الورشة، ستتعرف على اتجاهات التهديدات الحالية عبر الإنترنت وتأثيرها على الأمن التنظيمي. ستقوم بمراجعة مصطلحات الأمن السيبراني القياسية ومتطلبات الامتثال ، وفحص عينات من عمليات الاستغلال ، واكتساب خبرة عملية في ضوابط التخفيف.
أهداف الورشة التدريبية
- فهم التهديدات السيبرانية ونقاط الضعف في المؤسسات
- فهم تقنيات وضوابط أمن المعلومات الأساسية لحماية الأجهزة من الهجمات الإلكترونية
- فهم أساسيات نظام إدارة أمن المعلومات (ISMS)
- اكتشاف مبادئ حماية البيانات المختلفة
- استكشاف تهديدات وأساليب وتقنيات الهندسة الاجتماعية
- فحص نقاط ضعف البرامج وحلول الأمان لتقليل مخاطر الاستغلال
- تحديد ضوابط الأمن المادي والعلاقة بين الأمن المادي وأمن تكنولوجيا المعلومات
محاور الورشة التدريبية
اليوم الأول
توعية الأمن السيبراني
- ما هو الأمن؟
- السرية والنزاهة والتوافر
- الأساس الأمني
- مخاوف أمنية: البشر
- أنواع التهديدات
- الضوابط الأمنية
- ما هو القرصنة؟
- إدارة المخاطر
- البيانات في حالة حركة مقابل البيانات في حالة السكون
اكتشاف الشبكة
- مراجعة الشبكات
- الاكتشاف والبصمة والمسح الضوئي
- نقاط الضعف والتعرض الشائعة
- السياسات الأمنية
- نقاط الضعف.
اليوم الثاني
هندسة الأمن
- هندسة الأمن
- أجهزة الشبكة
- مناطق الشبكة
- تجزئة الشبكة
- ترجمة عنوان الشبكة
- التحكم في الوصول إلى الشبكة.
أمن البيانات
- التشفير
- مبادئ التصاريح
- إخفاء المعلومات
- مراجعة الوحدة
اليوم الثالث
إدارة الهوية
- ما هي إدارة الهوية؟
- معلومات التعرف الشخصية
- عوامل المصادقة
- خدمات الدليل
- سياسات كلمة المرور
- تكسير كلمات المرور
- أدوات تقييم كلمة المرور
- مديري كلمات المرور
- حسابات المجموعة
- حسابات الخدمة
- الهويات الموحدة
- الهوية كخدمة
- مراجعة الوحدة
تصلب الشبكة
- تقييد وصول المشرف عن بعد
- حق الوصول المطلق
- بروتوكول إدارة الشبكات البسيطة
- تجزئة الشبكة
- تقييد الوصول المادي
- إنشاء وصول آمن
- أجهزة الشبكة
- ملخص حماية الجهاز الأساسي
- أفضل ممارسات تصفية حركة المرور.
اليوم الرابع
أمن البرمجيات
- هندسة البرمجيات
- إرشادات الأمان
- نقاط الضعف في البرامج
- مراقبة البيئة
- فوائد المراقبة / التسجيل.
- المقاييس
الأمن المادي
- ما هو الأمن المادي؟
- دفاع في العمق
- أنواع ضوابط الأمن المادي
- أمان الجهاز
- الأمن الإنساني
- السياسات الأمنية
- تتبع المعدات
- مراجعة الوحدة
اليوم الخامس
الاستجابة للحادث
- أنواع الكوارث
- نصائح للتحقيق في الحادث
- تخطيط استمرارية الأعمال
- خطة التعافي من الكوارث
- استجابة الطب الشرعي للحوادث
- مراجعة الوحدة
الاتجاهات في الأمن السيبراني
- قيود تصميم الأمن السيبراني
- القوى الدافعة السيبرانية
- ما مدى اتصالك؟
- ما مدى اعتمادك على الاتصال؟
- إدارة الهوية
- معايير الأمن السيبراني.
- تدريب الأمن السيبراني.