جديد

التوعية بالأمن السيبراني 

نهدف لتزويدك بالوعي والممارسات الآمنة لحماية نفسك ومؤسستك عبر الإنترنت. ستتعلم فيها كيفية التعرف على التهديدات الإلكترونية، تجنّب هجمات التصيّد والهندسة الاجتماعية، إنشاء كلمات مرور قوية، وتطبيق عقلية “الأمان أولًا” في كل نشاط رقمي.

4.5 (6)

متوسط ​​تقييم الدورة

اللغة

الانجليزية

لماذا بكه؟

ضمان استرداد الرسوم

اعتماد دولي

مرونة في التعلم

عن هذه الدورة

ستكون قادرًا على:

  • فهم وتطبيق المبادئ الأساسية للأمن السيبراني والتعرّف على التهديدات الإلكترونية الشائعة.
  • التعرّف على هجمات التصيّد الاحتيالي المتطورة وتجنّبها، بالإضافة إلى أساليب الهندسة الاجتماعية.
  • إعداد عادات تصفح آمن للإنترنت وضبط إعدادات المتصفح للحفاظ على الأمان.
  • إنشاء وإدارة كلمات مرور قوية وفريدة لحماية الحسابات الشخصية والعملية.
  • تطبيق أفضل الممارسات لحماية البيانات الحساسة في السياقات الشخصية والوظيفية.
  • تبنّي عقلية “الأمان أولًا” بثقة في جميع أنشطتك الرقمية اليومية.
  • جميع موظفي المؤسسات، كجزء من التدريب الإلزامي على التوعية الأمنية.
  • الأفراد والمبتدئون الذين ليست لديهم خلفية تقنية ويرغبون في حماية معلوماتهم الشخصية على الإنترنت.
  • رواد الأعمال وأصحاب المشاريع الصغيرة المسؤولون عن أمان بيانات شركاتهم.
  • الطلاب والمهنيون الشباب الذين يسعون لاكتساب مهارات رقمية أساسية.
  • أي شخص يستخدم الإنترنت أو البريد الإلكتروني أو الأجهزة الرقمية في حياته اليومية.
  • تحديد التهديدات السيبرانية: التمييز بين أنواع الهاكرز والبرمجيات الخبيثة المختلفة.
  • اكتشاف التصيّد الاحتيالي: تحليل الرسائل الإلكترونية والرسائل النصية لاكتشاف محاولات التصيّد المزيفة.
  • الدفاع ضد الهندسة الاجتماعية: التعرّف على أساليب التلاعب النفسي التي يستخدمها المهاجمون ومقاومتها.
  • التصفح الآمن للإنترنت: تطبيق أفضل الممارسات لتجنّب المخاطر مثل سرقة الهوية أو البرمجيات الضارة.
  • إدارة كلمات المرور: إنشاء كلمات مرور قوية والحفاظ عليها وفهم المبادئ الأساسية وراء قوتها.
  • حماية البيانات: تطبيق نصائح يومية لضمان سرية وسلامة المعلومات الحساسة.

تعلّم بطريقتك، وبالوتيرة التي تناسبك.

اكتسب المهارات التي تحتاجها من خلال تجربة تعليمية مرنة مصممة لتواكب أسلوب حياتك.

التوعية بالأمن السيبراني - دراسة ذاتية

مناسب للمتعلمين المشغولين الذين يحتاجون إلى مرونة.


% خصم
دولار أمريكي دولار أمريكي

محتويات البرنامج

  • تعريف الأمن السيبراني والأصول الرقمية
  • فهم الأصول والتهديدات ونقاط الضعف والمخاطر
  • معادلة المخاطر (التهديد × نقطة الضعف × التأثير)
  • أنواع القراصنة: القبعة البيضاء، القبعة السوداء، القبعة الرمادية، والمبتدئون (Script Kiddies)
  • أشهر التهديدات السيبرانية مثل البرمجيات الخبيثة، وبرامج الفدية، والتصيّد الاحتيالي، والاختراق
  • أهمية الأمن السيبراني للمؤسسات والأفراد
  • المصطلحات الأساسية في مجال الأمن السيبراني
  • تعريف التصيّد الاحتيالي وأهدافه
  • آلية عمل هجمات التصيّد الاحتيالي
  • أنواع التصيّد الاحتيالي مثل التصيّد الموجّه، تصيّد كبار الشخصيات، والتصيّد عبر الرسائل النصية
  • وسائل تنفيذ هجمات التصيّد الاحتيالي مثل البريد الإلكتروني، الرسائل النصية، وسائل التواصل الاجتماعي، والمواقع الوهمية
  • أساليب التصيّد الاحتيالي مثل تزوير الروابط وإنشاء مواقع مزيفة
  • أمثلة واقعية على هجمات التصيّد الاحتيالي
  • كيفية التعرّف على محاولات التصيّد الاحتيالي
  • أفضل الممارسات للوقاية من هجمات التصيّد الاحتيالي
  • تعريف الهندسة الاجتماعية
  • لماذا يستهدف المهاجمون السلوك البشري
  • دورة حياة هجمات الهندسة الاجتماعية
  • الأساليب المستخدمة للتلاعب بالضحايا
  • أشهر أنواع هجمات الهندسة الاجتماعية
  • المحفزات العاطفية التي يتم استغلالها في الهجمات
  • كيف تؤدي الهندسة الاجتماعية إلى اختراق البيانات
  • كيفية اكتشاف هجمات الهندسة الاجتماعية والوقاية منها
  • المخاطر الأمنية المرتبطة باستخدام الإنترنت
  • الاستخدام الآمن لمتصفحات الويب
  • سرقة الهوية والاحتيال الإلكتروني
  • مخاطر المتصفحات والبرامج غير المحدّثة
  • المواقع الخبيثة والإضافات الضارة للمتصفح
  • النوافذ المنبثقة، وإعادة التوجيه، ومؤشرات الإصابة بالبرمجيات الخبيثة
  • ممارسات التصفح الآمن على الإنترنت
  • حماية المعلومات الشخصية والمالية أثناء التصفح
  • أهمية استخدام كلمات مرور قوية
  • أشهر نقاط الضعف في كلمات المرور
  • أفضل الممارسات لحماية كلمات المرور
  • المصادقة الثنائية والمتعددة العوامل
  • مديرو كلمات المرور وطرق التخزين الآمن
  • لماذا إعادة استخدام كلمات المرور خطر
  • كيفية التعامل الآمن مع بيانات تسجيل الدخول
  • ماذا يعني أمن البيانات
  • حماية بيانات المؤسسات والأفراد
  • الاستخدام الآمن للبريد الإلكتروني ووسائل التواصل الرقمية
  • مخاطر الشبكات العامة (Wi-Fi)
  • الاستخدام الآمن للأجهزة المحمولة وأجهزة الكمبيوتر المحمولة
  • كيفية التعرف على الحوادث السيبرانية
  • الإجراءات التي يجب على الموظفين اتباعها عند حدوث اختراق
  • أفضل الممارسات اليومية للأمان السيبراني

آراء عملائنا عن الدورة

نتائج حقيقية لفِرق تجاوزت أكبر تحديات التدريب مع بكّه

دعنا نساعدك!
واتساب