free--courses

يحتوى الموقع على كتب ودورات مجانية فى شتى التخصصات

آخر الأخبار

جاري التحميل ...

  1. جارى التحميل وجزاكم الله كل خير

    ردحذف

دورة مجانية لأول مرة على الإنترنت بالعربى فى أمن وتكنولوجيا المعلومات IT


دورة مجانية لأول مرة على الإنترنت بالعربى فى أمن وتكنولوجيا المعلومات IT







 نقدم لكل العاملين والدارسين فى مجال الحاسب الآلى والشبكات السلكية واللاسلكية وعلى الخصوص مجال أمن وتكنولوجيا المعلومات أو Information Technology   , ومع دورة شاملة كاملة فى مجال أمن وتكنولوجيا المعلومات باللغة العربية

محتويات دورة أمن وتكنولوجيا المعلومات IT

مفاهيم الأمن تهديد البيانات

1-  التمييز بين البيانات والمعلومات
2-  فهم مصطلحي الجريمة الإلكترونية" و "القرصنة"
3-  التعرف على التهديدات الخبيثة والعرضية للبيانات من: الأفراد، مزودي الخدمات والمؤسسات الخارجية  
4- التعرف على تهديد البيانات عند استخدام الحوسبة السحابية مثل:التحكم بالبيانات، واحتمال فقدان الخصوصية قيمة المعلومات
5-   فهم المميزات الأساسية لأمن المعلومات مثل: السرية، السلامة، التوفر
6-  فهم أسباب حماية المعلومات الشخصية مثل:تجنب سرقة الهوية الاحتيال المحافظة على الخصوصية
7- فهم أسباب حماية معلومات العمل المخزنة في الحواسيب والأجهزة مثل: منع السرقة، الاستخدام الاحتيالي، الفقدان العرقي للبيانات، التخريب 
8-  تعريف الحماية الرئيسية للبيانات الخصوصية، ومبادئ الاحتفاظ والتحكم مثل: الشفافية. الأهداف المشروعة، التناسب
9-  فهم مصطلحي صاحب البيانات و مراقب البيانات" وكيف تنطبق عليهما | میادین حماية البيانات الخصوصية والاحتفاظ بها والسيطرة عليها 
10 - فهم أهمية التقيد بالإرشادات والسياسات الاستخدام تكنولوجيا المعلومات والاتصالات ICT وكيفية الوصول إليها
11- التعرف على تهديد البيانات من الظروف الاستثنائية مثل: الحرائق، الفيضانات، الحروب، الزلازل

الأمن الشخصي

1-  فهم مصطلح الهندسة الاجتماعية وآثاره مثل: الاستخدام غير المصرح به الحواسيب والأجهزة الجمع غير المصرح به للمعلومات، الاحتيال
2- تعريف أنماط الهندسة الاجتماعية مثل: المكالمات الهاتفية التصد. استراق النظر فوق الأكتاف
3- فهم مصطلح "سرقة الهوية وآثاره الشخصية، المالية، المهنية، القانونية
4-  تعريف طرق سرقة الهوية مثل الغوص في المعلومات، التزوير المالي، التستر أمن الملفات
5-  فهم تأثير مكين اتعطيل إعدادات أمن الماكرو 
6- فهم مميزات وقيود التشفير. إدراك أهمية عدم کشف أو إضاعة كلمة مرور التششير أو مشتاحه أو شهادته 
7- تشفير ملف أو مجلد أو محرك أقراص
8- تعيين كلمة مرور الملفات مثل المستندات. جداول البيانات الملفات المضغوطة


البرامج الخبيثة الأنواع والطرق



1- فهم مصطلح "البرامج الخبيثة ". التعرف على الوسائل المختلفة التي يمكن بها حجب البرامج الخبيثة في الحاسوب والأجهزة مثل:
أحصنة طروادة. الجذور الخفية, والأبواب الخلفية
2- التعرف على أنواع البرامج الخبيثة وفهم كيفية عملها مثل الفيروسات، الديدان التعرف على أنواع البرامج الخبيثة المستخدمة في سرقة البيانات، تولید الأرباح / الابتزاز وفهم كيفية عملها مثل: الدعائيات برامج الفدية, برامج التجسس، شبكات اليوتات، تسجيل ضريات لوحة المفاتيح، وطالبات الأرقام الهاتفية ا
3- فهم كيفية عمل برنامج مكافحة الفيروسات و محدودیانه
4- فهم ضرورة تثبيت برنامج مكافحة الفيروسات على الحواسيب والأجهزة
5- فهم أهمية تحديث البرامج بانتظام مثل: مكافحة الفيروسات
6- استعرض الإنترنت، الملاحق الإضافية التطبيقات، ونظام التشغيل ا
7- فحص محركات افراح ومجلدات وملفات محددة باستخدام برامج مكافحة الفيروسات. جدولة عمليات الفحص باستخدام برامج مكافحة الفيروسات
8- فهم مخاطر استخدام البرامج القديمة وغير المدعومة تقنية مثل زيادة التهديدات الخبيثة. عدم التوافق


أمن الشبكة الشبكات وتوصيلاتها



1- فهم مصطلح "الشبكة" والتعرف على أنواع الشبكات الشائعة مثل: الشبكة المحلية (LAN)، الشبكة LAN اللاسلكية (أو WLAN) الشبكة الواسعة (WAN)، والشبكة الخصوصية الافتراضية (VPN)
2- فهم آثار الاتصال بالشبكة على الأمن مثل: البرامج الخبيثة، الوصول غيرالمرخص إلى البيانات، المحافظة على الخصوصية
3- فهم دور مسؤول الشبكة في إدارة المصادقة والترخيص والمحاسبة والمراقبة وتثبيت التصحيحات والتحديثات الأمنية ذات الصلة ضمن الشبكة، | ومراقبة حركة المرور في الشبكة، والتعامل مع البرامج الخبيثة التي يتم اكتشافها في الشبكة
4- فهم وظيفة ومحدوديات جدار الحماية (Firewall في بيئة العمل الشخصية والمهنية
5- تنشيط جدار الحماية الشخصي وتعطيله، السماح لتطبيق أو خدمة مميزة بعبور جدار الحماية الشخصي أو منعه من ذلك،
6- التعرف على الخيارات المختلفة للأمن اللاسلكي ومحدوديانها مثل: الخصوصية السلكية المتكافئة (WEP)، الوصول اللاسلكي المحمي (WPA)| الوصول اللاسلكي المحمي 2 (WPA)، تصفية التحكم بالوصول إلى الوسائط (MAC)، وإخفاء معرف مجموعة الخدمات (SSID)
7- فهم أن استخدام شبكة لاسلكية غير محمية يمكن أن يؤدي إلى هجمات مثل: المثنتين، اختطاف الشبكة، اعتراض البيانات "نظرية رجل في الوسط"
8- فهم المصطلح "نقطة الاتصال اللاسلكي الشخصية"
9- تمكين نقطة اتصال لاسلكي شخصية آمنة أو تعطيلها، واتصال الأجهزة وقطع اتصالها بأمان

باقى التفاصيل يمكنك الإطلاع عليها فى الدورة كاملة عبر روابط التحميل التالية


صور من محتويات محتويات دورة أمن وتكنولوجيا المعلومات IT













روابط التحميل



رابط تحميل الجزء الاول  من موقع Linkatii من هنا

رابط تحميل الجزء الثانى من موقع linkjust  من هنا





عن الكاتب

Student-Academy

التعليقات


اتصل بنا

إذا أعجبك محتوى مدونتنا نتمنى البقاء على تواصل دائم ، فقط قم بإدخال بريدك الإلكتروني للإشتراك في بريد المدونة السريع ليصلك جديد المدونة أولاً بأول ، كما يمكنك إرسال رساله بالضغط على الزر المجاور ...

جميع الحقوق محفوظة

free--courses