تعلن شركة Pinnacle Pro وبالتعاون مع منصة وظيفتك عن دورة تدريبية بالأمن السيراني بمنحة مجانية وبشهادات معتمدة محليا ودوليا

 


تعلن شركة Pinnacle Pro وبالتعاون مع منصة وظيفتك عن دورة تدريبية بالأمن السيراني بمنحة مجانية وبشهادات معتمدة محليا ودوليا

اغتنم الفرصة الآن و انضم الينا في دورة الأمن السيبراني , تعلن شركة Pinnacle Pro عن تقديم دورة تدريبية في مجال تكنولوجيا المعلومات  بمنحة تدريبية مجانية و بشهادات معتمدة محليا و دوليا تؤهل الى سوق العمل بكفاءة عالية .

للمزيد من المعلومات و التقديم للمنحة : https://forms.gle/EspDqikATMsL22jGA




للمزيد من المعلومات و التقديم للمنحة : https://forms.gle/EspDqikATMsL22jGA

محتويات الدورة

Cyber ​​Security Course

اغتنم الفرصة الآن و انضم الينا في دورة الأمن السيبراني , تعلن شركة Pinnacle Pro عن تقديم دورة تدريبية في مجال تكنولوجيا المعلومات  بمنحة تدريبية مجانية و بشهادات معتمدة محليا و دوليا تؤهل الى سوق العمل بكفاءة عالية .


.  دورة الأمن السيبراني - cyber security

  

المحاور :


الجزء 1: أساسيات أمان المعلومات وأمان

الشبكات (15 ساعة)


- مقدمة في أمان المعلومات ومركز عمليات

الأمان

(SOC)


- شرح

أسباب استهداف الشبكات والبيانات.


- عرض

ميزات أمثلة على حالات أمان المعلومات.


- شرح

دوافع الجهات المهاجمة وراء حالات الأمان الخاصة.


- شرح

الآثار المحتملة لهجمات أمان الشبكات.


- شرح

مهمة مركز عمليات الأمان (SOC).

- استعراض سريع لأساسيات الشبكات

- مقدمة

في الشبكات.


- شرح

عملية أساسية لاتصالات الشبكة بيانات.

- شرح

كيفية تمكين عمليات الشبكة باستخدام البروتوكولات.


- شرح

كيفية تمكين التجميع في البيانات لنقل البيانات عبر الشبكة.

- بروتوكولات IPv4 و IPv6 والعناوين.

- شرح

الغرض من

ARP.

- شرح

كيف تؤثر طلبات ARP على أداء الشبكة والمضيف.


- شرح

كيف تؤثر طلبات ARP على أداء الشبكة والمضيف بالإضافة إلى المخاطر الأمنية المحتملة.


- مقارنة

أدوار عنوان

MAC وعنوان IP.


- شرح

كيفية دعم بروتوكولات طبقة النقل للاتصالات الشبكية.


- شرح

كيفية إنشاء جلسات الاتصال طبقة النقل.


- شرح

كيفية إنشاء اتصالات موثوقة طبقة النقل.


- شرح

كيفية تمكين خدمات DHCP للوظائف الشبكية.

- شرح

كيفية تمكين خدمات DNS للوظائف الشبكية.

- شرح

كيفية تمكين خدمات NAT للوظائف الشبكية.

- شرح

كيفية تمكين خدمات نقل الملفات للوظائف الشبكية.

- شرح

كيفية تمكين خدمات البريد الإلكتروني للوظائف الشبكية.

- شرح

كيفية تمكين خدمات HTTP للوظائف الشبكية.

- هجمات الشبكات

- شرح

كيف تطور تهديدات الشبكات.

- وصف

أنواع مختلفة من أدوات الهجوم المستخدمة بواسطة الجهات المهاجمة.

- شرح

رصد حركة المرور في الشبكة.

- شرح

أهمية رصد الشبكة.

- شرح

كيفية إجراء رصد الشبكة.

- شرح

كيفية تمكين هجمات الشبكة باستغلال ثغرات TCP/IP.

- شرح

كيفية تمكين هجمات الشبكة باستغلال ثغرات IP.

- شرح

كيفية تمكين هجمات الشبكة باستغلال ثغرات TCP و UDP.

- شرح

كيفية تعرض التطبيقات والخدمات الشبكية الشائعة للهجمات.


- وصف

أنواع ال

برمجيات الخبيثة.

- شرح

هجمات الاستطلاع والوصول والهندسة الاجتماعية على الشبكات.

- شرح

هجمات إنكار الخدمة وتجاوز المخزن والتهرب.

- شرح

ثغرات

IP.


- شرح

كيفية تمكين هجمات التطبيقات الشبكية باستغلال ثغرات التطبيق.

- التشفير

- شرح

دور التشفير في ضمان سلامة وأصالة البيانات.

- شرح

كيف تعزز الأساليب التشفيرية سرية البيانات.

- شرح

التشفير بالمفتاح العام.

- شرح

كيفية عمل بنية البنية التحتية للمفتاح العام.

- شرح

كيف يؤثر استخدام التشفير على عمليات أمان المعلومات.

الجزء 2: عمليات أمان المعلومات وأمان

الشبكات (25 ساعة)

- مقدمة في نظام التشغيل Linux

- أداء

العمليات الأساسية في واجهة سطر أوامر Linux.

- شرح

لماذا مهارات

Linux ضرورية

لرصد أمان الشبكة والتحقيق.


- استخدام

واجهة سطر أوامر Linux للتعامل مع ملفات النص.

- شرح

كيفية عمليات الإدارة الأساسية في Linux.

- شرح

كيف يمكن لمسؤول Linux العثور على ملفات سجل الأمان والتلاعب بها.

- إدارة

نظام ملفات

Linux والأذونات.

- أداء

مهام أمان أساسية على مضيف Linux.

- شرح

المكونات الأساسية لواجهة المستخدم الرسومية لـ Linux.

- استخدام

أدوات لاكتشاف البرمجيات الخبيثة على مضيف Linux.

- تدريب عملي على أمان الشبكات

- مسح

الشبكة باستخدام NMAP.

- التجسس

على حركة المرور باستخدام Wireshark وEttercap.

- تحديد

الثغرات في الأجهزة باستخدام نصوص NMAP.

- استخدام

ماسح الثغرات

Nessus.


- استخراج

الأدلة الرقمية من حزم البيانات المسجلة.

- استخدام Network Miner.

- مختبرات عملية للاختراق الأخلاقي

- مختبر

1: نشر مختبر افتراضي.

- مختبر

2: جمع المعلومات وتدابير الدفاع.

- مختبر

3: التجسس وتسميم ذاكرة ARP وهجوم MITM مع تدابير الدفاع.

- مختبر

4: هجوم القوة الخام وتدابير الدفاع.

- مختبر

5: هجوم إنكار الخدمة وتدابير الدفاع.

- مختبر

6: تزوير عنوان MAC.

- مختبر

7: الاستخدام الخفي لملف الصورة.

- مختبر

8: تزييف البريد الإلكتروني والصيد الاحتيالي.

- مختبر

9: الاستخدام الخفي لحمولة ICMP.

- مختبر

10: الأحصنة والأبواب الخلفية والفيروسات وتدابير الدفاع.

- مختبر

11: أمان البريد الإلكتروني.

- مختبر

12: تشفير حركة المرور في الشبكة.

- مختبر

13: تكوين جدار الحماية على مستوى المضيف.

- مختبر

14: هجوم القوة الخام في تطبيق الويب.

- مختبر

15: هجوم حقن الأوامر في تطبيق الويب.

- مختبر

16: هجوم

Cross Site Request Forgery في تطبيق الويب.


- مختبر

17: هجوم

SQL Injection في تطبيق الويب.

- مختبر

18:

XSS Reflected في تطبيق الويب.

- مختبر

19:

XSS Stored في

تطبيق الويب.

  - مختبر 20: هجوم DDoS

سيتم إعطائها اونلاين على تطبيق  (google meet)  .


ابلغ عن اعلان مخالف اضغط هنا


ملاحظة مهمه - جميع الاعلانات - بقسم الوظائف الشاغرة في الاردن


ننشرها كما تردنا من الشركات المعلنة عن الوظائف الشاغرة او من المواقع الاخبارية ومواقع التوظيف دون تحمل اى مسؤولية


اضغط هنا للتواصل معنا على التليجرام

اضغط هنا للتواصل معنا على الواتس اب

للمزيد من الوظائف بالاردن اضغط هنا 




JO JOBS
JO JOBS
تعليقات