الدورة التدريبية: Save translation أمان شبكة 5G

توفر الدورة أساسًا شاملاً لهذه المجموعة الموسعة من متطلبات الأمان والآليات المستخدمة في 5G

الرمز : GC321582

التاريخ : 21 - 25 أوكتوبر 2024

المدينة : باريس (فرنسا)

رسم الاشتراك : 4900

تاريخ وموقع آخر

مقدمة

تمتلك تقنية 5G القدرة على جعل العالم أكثر ارتباطًا. يمكن نشر الأجهزة الموجودة في المواقع دون الوصول إلى شبكات النطاق العريض التقليدية باستخدام اتصال شبكة 5G. كما أن السرعات العالية ، والكمون المنخفض ، والسعة المتزايدة تجعله خيارًا محتملاً للأجهزة التي لم يكن فيها 4G LTE خيارًا قابلاً للتطبيق. ومع ذلك ، مع هذا النمو في الأنظمة المتصلة بشبكات 5G ، تأتي أيضًا تداعيات أمنية محتملة. تحتاج الشركات التي تنشر أجهزة متصلة بشبكة الجيل الخامس إلى حلول أمنية قادرة على مراقبتها وتأمينها ضد التهديدات السيبرانية.

تقدم الدورة التدريبية لأمن الشبكات 5G التهديدات القديمة والجديدة ، والجوانب الأمنية ، والمتطلبات ، والتوصيات من مختلف المنظمات ، ثم الوظائف المحسنة والإجراءات المصممة لتحسين أمن شبكات 5G المستقبلية للتواصل مع مستخدمي الانترنت العاديين وأعداد الأجهزة المتزايدة.

أهداف دورة أمن شبكات الجيل الخامس

  • وصف طرق مصادقة الوصول إلى الهاتف المحمول النموذجية
  • وصف طرق تمكين الجيل الخامس
  • فهم التقنيات الجديدة لأمن 5G
  • وصف نموذج نظام WBPLSec
  • وصف تقنية LiFi
  • وصف هندسة المراقبة المعرفة بالبرمجيات
  • فهم متطلبات أمن IoT
  • فهم القضايا الأمنية المحيطة بتقنيات تحديد المواقع
  • فهم قضايا أمان حافة العميل
  • فهم قضايا الأمان داخل بيئات MVNO
  • فهم الأمان المحيط بـ Mobile Cloud
     

محاور دورة أمن الشبكات 5G

اليوم الأول
مقدمة عن شبكات وأنظمة 5G

  • 5G 101
  • نظرة عامة على اتصالات 5G
  • القنوات والناقلات
  • توجيه
  • تقنيات الوصول 5G

اليوم الثاني
خدمات 5G

  • خدمات البث والجوال والثابت 5G
  • مبادئ هندسة أنظمة الاتصالات 5G
  • متطلبات الخدمة والأداء
  • 5G راديو جديد (NR)
  • 5G NR FDD / TDD CA
  • غير مستقل (NSA)
  • مستقل (SA)
  • تطور الأنظمة الخلوية

اليوم الثالث
أجيال الجهاز الخلوي

  • أنظمة خلوية من الجيل الثاني
  • أنظمة خلوية من الجيل الثالث
  • أنظمة خلوية من الجيل الرابع
  • شبكات المحمول 5G
  • متطلبات 5G
  • تقنيات تمكين 5G
  • أنشطة التقييس 5G
  • المشهد الأمني لشبكات المحمول
  • وظائف دورة حياة الأمن المحمول
  • مبادئ التصميم لأمن 5G
  • نظرة عامة على توصيات الأمان والتحديات
  • تقنيات جديدة لأمن الجيل الخامس
  • الأمن في شبكات المحمول القائمة على SDN
  • نماذج أعمال الأمن السيبراني في الجيل الخامس
  • سياق أعمال الأمن السيبراني
  • نهج نموذج العمل
  • دراسة الجدوى للأمن السيبراني في عصر الجيل الخامس
  • خيارات نموذج الأعمال في أمان 5G

اليوم الرابع
أمان شبكة 5G

  • أمان الطبقة المادية
  • نموذج نظام WBPLSec
  • احتمال انقطاع القدرة السرية حال استقبال التشويش
  • تطبيق WBPLSec على 5G
  • أمان 5G-WLAN
  • مقدمة في إمكانية التشغيل البيني لشبكة WiFi-5G
  • نظرة عامة على بنية الشبكة للتشغيل البيني لشبكة WiFi-5G
  • تحديات أمان 5G-WiFi
  • الاعتبارات الأمنية للتصميم المعماري لشبكات WiFi-5G
  • شبكات LiFi

اليوم الخامس
مقدمة في إمكانية التشغيل البيني لشبكة LiFi-5G

  • تحديات أمان 5G-LiFi
  • الاعتبارات الأمنية للتصميم المعماري لشبكات LiFi-5G
  • سلامة البنى التحتية المادية لشبكة 5G
  • التطور التاريخي
  • فلسفة التصميم الإنشائي
  • مسح المشاكل
  • الفرص والتوصيات
  • تبديل حافة العميل
  • مثال فني رائع في أمن شبكات المحمول
  • إطار أمان CES
  • تقييم أمن CES

اليوم السادس
الانتشار في شبكات 5G

  • المراقبة الأمنية المحددة بالبرمجيات في شبكات 5G
  • تقنيات المراقبة الحالية
  • حدود تقنيات المراقبة الحالية
  • استخدام المراقبة في 5G
  • هندسة المراقبة المعرفة بالبرمجيات
  • المزايا المتوقعة للمراقبة المعرفة بالبرمجيات
  • التحديات المتوقعة في المراقبة المعرفة بالبرمجيات

اليوم السابع
جهاز 5G وأمان المستخدم

  • أمن IoT
  • النظرة الأدبية ودوافع البحث
  • منصة الأمان الموزعة
  • سيناريوهات أمان الروبوت السحابي للجوال
  • خصوصية المستخدم وهويته وثقته في 5G
  • خلفية
  • خصوصية المستخدم
  • إدارة الهوية

اليوم الثامن
نماذج الثقة

  • أوضاع 5G
  • تقنيات أوضاع المواقع الخارجية مقابل المواقع الداخلية
  • الوضع السلبي مقابل الوضع النشط
  • نظرة عامة على آليات أوضاع 5G
  • مخاوف الخصوصية الرئيسية
  • مفاهيم الوضع السلبي مقابل النشط
  • أليات تعزيز الأمن المادي لتحديد المواقع
  • تعزيز الجدارة بالثقة
  • تقنيات التشفير للأمان والخصوصية في الجيل الخامس
  • مشاهد للمشروعات الأوروبية والدولية المتعلقة بالمواقع الآمنة

اليوم التاسع
أمن الشبكات السحابية والظاهرية 5G

  • أمن مشغلي الشبكات الافتراضية المتنقلة (MVNO)
  • سحابة مشغلي الشبكة
  • أمان MVNO
  • أمان نشر TaaS
  • الاتجاهات المستقبلية
  • خدمات الأمن المستندة إلى NFV و NFV
  • 5G و NFV والأمن
  • مقدمة موجزة عن NFV
  • NFV و SDN و Telco Cloud
  • برامج تشغيل NFV الشائعة
  • أمان NFV: التحديات والفرص
  • خدمات الأمن المستندة إلى NFV
  • الأمن السحابي و MEC
  • الحوسبة السحابية في شبكات 5G

اليوم العاشر
MEC في شبكات 5G

  • تحديات الأمان في شبكة الجيل الخامس السحابية
  • التحديات الأمنية في 5G MEC
  • بنية الأمان لشبكات الجيل الخامس السحابية و MEC
  • 5G MEC ، أبحاث الأمن السحابي والتوحيد القياسي
  • التأثير التنظيمي على أمن وخصوصية شبكة الجيل الخامس
  • الأهداف التنظيمية للأمن والخصوصية
  • الإطار القانوني للأمان والخصوصية
  • مشكلات الأمان والخصوصية في تقنيات الجيل الخامس الجديدة
  • تقييم ملاءمة قضايا الأمن والخصوصية للتنظيم
  • تحليل الأساليب التنظيمية المحتملة
  • ملخص المشكلات وتأثير التقنيات الجديدة على لوائح الأمان والخصوصية

الدورة التدريبية: Save translation أمان شبكة 5G

توفر الدورة أساسًا شاملاً لهذه المجموعة الموسعة من متطلبات الأمان والآليات المستخدمة في 5G

الرمز : GC321582

التاريخ : 21 - 25 أوكتوبر 2024

المدينة : باريس (فرنسا)

رسم الاشتراك : 4900

طلب اتصال ؟

*
*
*
*
*
BlackBird Training Center