شهادة تحليل الأمن السيبراني IIBA®-CCA

شهادة تحليل الأمن السيبراني IIBA®-CCA مقدمة بالتعاون بين كل من المعهد الدولي لتحليل الأعمال IIBA® وجمعية الحاسوب IEEE.

تستهدف دورة تحليل الأمن السيبراني IIBA®-CCA محللي الأعمال المحترفين لتزويدهم بكل المعارف اللازمة لمواجهة تحديات الأمن السيبراني المعاصرة.

مقدمة في بكة للتعليم

هل ترغب في تدريب مخصص لمجموعة؟

تسجيل مجموعة

من يحتاج هذه الدورة

المهارات والكفاءات

طريقة التدريب

تفاصيل الاختبار

من يحتاج إلى شهادة تحليل الأمن السيبراني IIBA®-CCA؟

متخصصو تحليل الأعمال العاملون في مجال الأمن السيبراني.

المهارات المكتسبة من دورة تحليل الأمن السيبراني IIBA®-CCA

يقدم المعهد الدولي لتحليل الأعمال IIBA وجمعية الحاسوب IEEE شهادة معتمدة مشتركة بالإضافة إلى إمكانية تعلم مفاهيم وأدوات الأمن السيبراني الرئيسية الضرورية لمحترفي تحليل الأعمال لإثبات الكفاءات الضرورية.

طريقة التدريب على دورة IIBA®-CCA:

تدريب عبر الإنترنت (أونلاين)

  • المدة: 6 أيام
  • محاكاة للاختبار
  • اختبار الممارسة
  • أنشطة جماعية بعد كل درس
  • إمكانية الوصول إلى مراجع إضافية - قواميس/كتب موصى بقراءتها
  • لغة المادة التدريبية هي الإنجليزية

صيغة اختبار شهادة تحليل الأمن السيبراني IIBA®-CCA

  • اختبار موضوعي
  • 75 سؤالاً، علامة واحدة لكل سؤال
  • 90 دقيقة

الشهادات

قم بتسجيل الدخول أو إنشاء ملف تعريف IIBA وانتقل إلى "شهاداتي" وصفحة "ملخص الشهادة". راجع الكتيب المحدد للحصول على التفاصيل وشراء الاختبار

محتويات البرنامج

+
  • منظور IIBA و IEEE: نظرة عامة على المفاهيم والأساليب لتطوير الأمن السيبراني
  •  أهمية الأمن 
  • وظائف وأدوار تكنولوجيا المعلومات 
  • IT 101 - 1: القطع 
  • IT 101 - 2: استخدام وإدارة القطع 
  • IT 101 - 3: التقدم
  • دور تحليل الأعمال في الأمن السيبراني 
  • وجهات نظر الحوكمة عن الأمن السيبراني
+
  • المساءلة الأمنية
  • تكلفة تأمين منظمة
  • الاستعانة بمصادر خارجية لخبرات وخدمات الأمن السيبراني
  • درجة تحمل المخاطر
  • الالتزام
  • أفضل الممارسات والمعايير
  • خصوصية البيانات
  • الفروق الدقيقة في خصوصية البيانات
  • إدارة الحقوق الرقمية (DRM)
  • التدقيق - داخلي وخارجي
+
  • إطار ضمان إدارة المخاطر والرقابة
  • تقييم المخاطر في المنظمات
  • تحليل المخاطر: تقييمات مخاطر التهديد
  • تحليل المخاطر: تقييمات الضعف
  • تطوير حالة الأعمال
  • استعادة القدرة على العمل بعد الكوارث واستمرارية سير الأعمال
+
  • فهم ضوابط الأمن ومخاطر تكنولوجيا المعلومات
  • ثالوث وكالة المخابرات المركزية
  • تطبيق الضوابط
  • تهديدات الأمن السيبراني
  • ثغرات الأمن السيبراني
  • تأثيرات متعددة
  • المخاطر والضوابط معاً
+
  • الأمن المادي
  • حماية نقطة النهاية
  • أمن الشبكة: هندسة الأمن
  • أمن الشبكة: جدران الحماية
  • أمن الشبكة: مكافحة الفيروسات / مكافحة البرامج الضارة
  • أمن الشبكة: فصل الشبكات
  • أمن النظام: الخوادم
  • أمن المنصة
  • أمن المنتج: نماذج التهديد
  • أمن المنتج: الأنظمة المدمجة
  • أمن المنتج: إنترنت الأشياء
+
  • أمن البيانات في حالة الراحة: تصنيف المعلومات
  • أمن البيانات أثناء النقل: مفاتيح التشفير
  • أمن البيانات أثناء النقل: SSL / TLS
  • أمن البيانات أثناء النقل: التوقيع الرقمي وتحديد الهوية
+
  • إدارة الدليل 
  • التفويض
  • المصادقة والتحكم في الوصول
  • إدارة حساب المستخدم المميز
  • المستخدمون والوعي الأمني
+
  • SDLC والتخطيط الأمني للحل
  • المتطلبات وهندسة الأمن
  • المتطلبات وتطوير الحلول
  • حلول أمنية: التطبيقات
  • حلول أمنية: قواعد البيانات
  • حلول أمنية: الويب
  • تحليل أثر التغيير
+
  • الاستجابة للحوادث والتعافي منها وعلاجها  ·  
  • المقاييس والتقارير
  • تسجيل المخاطر وتخفيف الآثار
  • المخاطر التشغيلية
  • التحاليل الجنائية الحاسوبية: SOC ،SIEM 
  • تدقيق مستقبلي للوضع الأمني
Priceles

لأن وقتك وطاقتك لا يقدران بثمن

بكه تقدم لك كل ما تحتاجه في مكان واحد

واتساب