الأمن السيبراني
حول هذه الدورة
في عصر التحول الرقمي، أصبح “أمن المعلومات” هو العمود الفقري لاستمرارية الأعمال وحماية الخصوصية. تهدف هذه الدورة إلى نقل المتدرب من مرحلة المعرفة السطحية بالتقنية إلى فهم عميق لكيفية بناء حصون رقمية منيعة، واكتشاف الثغرات قبل استغلالها من قبل المخترقين.
أهداف التعلم
🎓 ماذا ستتعلم في هذه الدورة؟
ستنتقل خلال هذه الرحلة التدريبية من استيعاب المفاهيم النظرية إلى التطبيق العملي المباشر، حيث ستكتسب المهارات التالية:
1. التفكير بعقلية "المخترق الأخلاقي"
فهم منهجية الهجوم (Reconnaissance, Scanning, Gaining Access).
كيفية تحديد نقاط الضعف في الأنظمة قبل أن يستغلها المهاجمون.
2. تأمين الشبكات والبنية التحتية
بناء وإدارة جدران الحماية (Firewalls) وأنظمة كشف التسلل (IDS).
تأمين الاتصالات اللاسلكية (Wi-Fi) وحماية البيانات المنتقلة عبر الشبكة.
3. اختبار اختراق تطبيقات الويب
اكتشاف ومعالجة أخطر ثغرات المواقع (مثل SQL Injection و XSS).
فهم معايير منظمة OWASP العالمية لأمن التطبيقات.
4. التشفير وإدارة الهوية
تطبيق تقنيات التشفير لحماية البيانات الحساسة (Data at Rest & In Transit).
إدارة صلاحيات الوصول وضمان أن الأشخاص المصرح لهم فقط هم من يصلون للمعلومات.
5. الاستجابة للحوادث والتحقيق الرقمي
كيفية التصرف فور حدوث اختراق لتقليل الخسائر.
تحليل سجلات النظام (Logs) لاستخراج الأدلة الرقمية ومعرفة مصدر الهجوم.
Requirements
- 📋 متطلبات الدورة وتعليمات الانضمام
- لضمان حصولك على أقصى استفادة من الجوانب التطبيقية والمعامل الافتراضية، يرجى التأكد من توفر المتطلبات التالية:
- 💻 المتطلبات التقنية (الجهاز والبرامج)
- نظرًا لأن الدورة تعتمد بشكل أساسي على المختبرات العملية (Hands-on Labs)، ستحتاج إلى:
- جهاز حاسوب (Laptop/PC): بنظام تشغيل (Windows, macOS, أو Linux).
- المعالج (CPU): يفضل Core i5 فما فوق لضمان سلاسة تشغيل الأنظمة الوهمية.
- الذاكرة العشوائية (RAM): بحد أدنى 8 جيجابايت (ويفضل 16 جيجابايت) لتشغيل بيئة الاختراق والأنظمة المستهدفة في وقت واحد.
- مساحة تخزين: توفر مساحة فارغة لا تقل عن 50 جيجابايت (يفضل قرص SSD).
- بيئة العمل: سنقوم بتثبيت برنامج VMware أو VirtualBox (سيتم شرح ذلك في البداية).
الجمهور المستهدف
- تم تصميم هذه الدورة لتناسب طيفاً واسعاً من المهتمين، سواء كنت تبحث عن نقطة انطلاق جديدة أو ترغب في صقل مهاراتك الحالية:
- 1. المبتدئون والشغوفون بالتقنية
- الطلاب والخريجون الجدد من كليات الحاسب الآلي وتكنولوجيا المعلومات.
- الأفراد الراغبون في تغيير مسارهم المهني (Career Changers) والدخول إلى أحد أكثر المجالات طلباً وأعلى رواتباً في العالم.
- 2. متخصصو تكنولوجيا المعلومات (IT)
- مهندسو وفنيو الشبكات: الراغبون في إضافة طبقة أمنية احترافية لمهاراتهم في إدارة الشبكات.
- مديرو الأنظمة (SysAdmins): لتعلم كيفية تحصين الخوادم (Servers) ضد الهجمات المتطورة.
- مطورو البرمجيات: الراغبون في تعلم "البرمجة الآمنة" وتجنب الثغرات في تطبيقاتهم.
- 3. المهتمون بالجانب الإداري والرقابي
- مسؤولو أمن المعلومات والمخاطر في الشركات والمؤسسات.
- العاملون في مجال الحوكمة والامتثال (GRC) الذين يحتاجون لفهم تقني أعمق للسياسات الأمنية.
- 4. الطموحون للحصول على شهادات عالمية
- كل من يخطط للتحضير لشهادات احترافية عالمية مثل:
- CompTIA Security+
- Certified Ethical Hacker (CEH)
- CISSP (للمستويات المتقدمة)
- 🔍 المتطلبات المسبقة (هل تحتاج لخبرة؟)
- المستوى الأساسي: معرفة عامة باستخدام الحاسب الآلي والإنترنت.
- المستوى التقني: فهم بسيط لأساسيات الشبكات (مثل عنوان IP) سيعطيك دفعة قوية، لكننا سنغطي الأساسيات في بداية الدورة.
- 💡 لماذا يجب أن تنضم الآن؟
- "الأمن السيبراني ليس مجرد وظيفة، بل هو حاجة ملحة لكل منظمة في 2026. الفجوة بين الوظائف المتاحة والمحترفين المؤهلين تتسع يومياً، وهذه الدورة هي جسرك لسد هذه الفجوة."
منهاج دراسي
3 دروس3m