ستزود هذه الدورة المشاركين بالمعرفة المتعمقة والمهارات العملية لتخطيط وتقديم ومراقبة تكنولوجيا المعلومات / الأمن السيبراني للعملاء الداخليين والخارجيين بما في ذلك مجموعة كاملة ومترابطة من التخصصات في مجالات سياسات تكنولوجيا المعلومات ، وكتاب الأمن التشغيلي ، واختبار الأمان / الاختراق ، والقرصنة الأخلاقية ، واختراق القبعة السوداء.
كما سيغطي أمن WiFi ، وأمن مواقع الويب ، والعوامل البشرية ، والطب الشرعي السيبراني ، وإدارة فريق الأمن السيبراني ، ومركز العمليات الآمنة (SOC) ، والبنية التحتية لفريق الاستجابة لحوادث أمن الكمبيوتر (CSIRT).
كجزء من الدورة ، سيقوم المشاركون بإجراء تقييم للمخاطر لعمليتي نشر مختلفتين بناء على ISO27001 لتحديد أي تهديدات مباشرة أو غير مباشرة أو تعرضات أمنية أو إمكانات لنقاط الضعف. كما سيستجيب المشاركون لمثال على الحوادث الأمنية ويحددون أفضل الممارسات التي يمكن تطبيقها لتأمين مؤسساتهم والأصول المرتبطة بها. سيتم منح جميع المشاركين نسخا من Run Books للتعامل مع الابتزاز الإلكتروني ، ورفض الخدمة الموزع (DDoS / DoS) ، وتحقيقات الطب الشرعي.
بنهاية الدورة، سيكون المشاركون قادرين على:
-
تطبيق معايير أمن المعلومات على مؤسستهم وأصولها الهامة.
-
تحديد التهديدات التي تمثلها الفيروسات والبرامج الضارة والتعليمات البرمجية النشطة والتهديدات المستمرة النشطة (APT) وفكر في خيارات التخفيف المختلفة.
-
صياغة وإدارة فرق الأمن السيبراني الفعالة ، وتطبيق إطار عمل فريق الاستجابة لحوادث أمن الكمبيوتر (CSIRT) والأدوات والقدرات لتقديم حلول فعالة من حيث التكلفة وقوية لحماية المؤسسة.
-
استخدام البرمجة اللغوية العصبية (NLP) لتوصيل الرسائل التي ستغير طريقة عمل الموظفين وتفكيرهم في الأمان.
-
دراسة مجال بروتوكولات الأمان اللاسلكية ، وخصائصها الأمنية ، وانعدام الأمن المحتمل داخل المنظمة ، وفي الأماكن العامة.
-
توضيح كيف يعزز اختبار الاختراق والقرصنة الأخلاقية الأمن التنظيمي.
-
تقييم وتطبيق اثنين من أهم الجوانب في العصر الحديث للشدائد السيبرانية: استخبارات المصدر المفتوح (OSINT) واستخبارات التهديدات السيبرانية.
-
متخصصو تكنولوجيا المعلومات
-
محترفو الأمن
-
مراجعو الحسابات
-
مسؤولو الموقع
-
الإدارة العامة وأي شخص مكلف بإدارة وحماية سلامة البنية التحتية للشبكة
-
وهذا يشمل أيضا أي شخص على دراية ومشاركة بالفعل في تكنولوجيا المعلومات / الأمن السيبراني / الرقمي ويسعى إلى البناء على مبادئه الأساسية للأمن.
-
معايير أمن المعلومات (مثل PCI-DSS / ISO27001).
-
الأدوات الموثقة:
-
ISO / IEC 27001.
-
PAS 555.
-
أهداف الرقابة على المعلومات والتكنولوجيا ذات الصلة (COBIT).
-
المعايير المستقبلية:
-
ISO / IEC 2018.
-
لوائح الخصوصية في الاتحاد الأوروبي.
-
شروط الحكومات المحلية والدولية التي تنطوي على الوصول إلى البيانات الخاصة.
-
أمن المؤسسة:
-
الدفاعات الخارجية.
-
تصفية الويب.
-
أنظمة منع الدخيل (IPS).
-
أنظمة كشف الدخيل (IDS).
-
جدران الحماية.
-
رمز آمن.
-
دورات حياة تطوير البرمجيات (SDL).
-
حالات عدم الأمان المحتملة داخل التطبيقات المتقدمة.
-
بروتوكولات وسمات أمان WiFi.
-
أمان نقل الصوت عبر بروتوكول الإنترنت (VoIP).
-
مخاطر الحوكمة والامتثال (GRC).
-
تطبيقات إدارة أحداث الحوادث الأمنية (SEIM).
-
أمان السحابة.
-
أمان وامتثال الطرف الثالث.
-
تصور الموظف للأمن من خلال البرمجة اللغوية العصبية (NLP).
-
التثقيف والتوعية الأمنية: التقنيات والنظم والمنهجيات.
-
اختبار الاختراق.
-
القرصنة الأخلاقية.
-
خيارات للتخفيف من الفيروسات والبرامج الضارة وتهديدات التعليمات البرمجية النشطة والتهديدات المستمرة النشطة (APT).
-
أطر عمل وأدوات وقدرات فريق الاستجابة لحوادث الكمبيوتر (CSIRT).
-
الاستجابة الأولى للحوادث: منهجيات وأدوات وأنظمة مجربة.
-
علم تطبيق الطب الشرعي الرقمي القوي: القانون المعمول به والقدرات والمنهجيات.
-
الضوابط الإشرافية والحصول على البيانات (SCADA) ؛ متطلبات الأمان والعمليات والمنهجيات.
-
الصور المسيئة: الامتثال للقانون المحلي والدولي.
-
إنشاء وإدارة مركز عمليات آمن (SOC).
-
تطوير الإطار التنظيمي لأمن الشركات.
-
تشكيل ونشر فريق الاستجابة لحوادث أمن الكمبيوتر (CSIRT).
-
نظام الحوادث والأحداث الأمنية (SIEM) حسب الطلب للنشر التشغيلي.
-
المخاطر المرتبطة بأمان الإدخال / الإخراج (مثل USB والأقراص المضغوطة وأشكال الوسائط الأخرى).
-
مخاطر Active Code Injection وتقنيات التخفيف.
-
الجرائم الإلكترونية والشبكة المظلمة / الويب المظلم: عالم المتسللين / المتسللين.
-
الجريمة السرية عبر الإنترنت.
-
الهندسة الاجتماعية كأداة لاختبار المرونة التشغيلية.
-
ذكاء المصدر المفتوح (OSINT).
-
استخبارات التهديدات السيبرانية.
-
المصدر المفتوح وأدوات الأمن التجاري.
-
الاستخدام التشغيلي للتشفير.
-
الشبكات الخاصة الافتراضية.
-
سطر الأوامر والأدوات المستخدمة لتحديد واستخراج الملفات الخطرة وتحتوي على برامج ضارة وتطبيقات قرصنة.
-
قاعدة 1-10-60 لتحديد التطبيقات المخفية الخطيرة واحتوائها.
-
تدفقات البيانات البديلة (ADS) والتهديدات التي يمكن أن تشكلها في بيئة NTFS.
-
الاستفادة من ADS لإخفاء البرامج الضارة التي لا يمكن اكتشافها داخل شبكة تشغيلية.