Opening Hours : الاحد – الخميس 9:00 AM – 16:00 PM
icon

Need Help? call us

+201152099882

أسس الأمن الرقمي في المؤسسات

أسس الأمن الرقمي في المؤسسات

  • الدورة التدريبية
    البرامج التقنية وتكنولوجيا المعلومات
Courses

القيادة هي القدرة على التأثير على الآخرين وتوجيه سلوكهم نحو تحقيق الأهداف المشتركة، فهي مسؤولية تجاه المجموعة المقادة لتحقيق النتائج المرسومة. أو هي أنها عملية التأثير في نشاطات الجماعة بهدف تحقيق الأهداف، وتعبر القيادة بوجه عام عن القيام بتلك الأعمال التي تساعد الجماعة على تحقيق أهدافها.

أسس الأمن الرقمي في المؤسسات
  • معايير أمن المعلومات (مثل PCI-DSS / ISO27001)
    الأدوات الموثقة:
    ISO / IEC 27001
    PAS 555
    أهداف الرقابة لتكنولوجيا المعلومات (COBIT)
    المعايير المستقبلية
    ISO / IEC 2017
    قوانين الخصوصية في الاتحاد الأوروبي
    شروط الحكومة المحلية والدولية والوصول إلى البيانات الخاصة
  • المؤسسة الأمنية
    الدفاعات الخارجية
    تصفية الويب
    أنظمة منع التعدى (IPS)
    أنظمة كشف الدخيل (IDS)
    الجدران النارية
    قانون التأمين
    تطوير دورات حياة البرمجيات (SDL)
    انعدام الأمن المحتمل داخل التطبيقات التي تم تطويرها
    واي فاي بروتوكولات الأمن والسمات
    أمن نقل الصوت عبر بروتوكول الإنترنت (VoIP)
    مخاطر الحوكمة والامتثال (GRC)
    تطبيقات أمن إدارة الحوادث (SEIM)
    أمن السحابة Cloud
    الطرف الخارجي والامتثال
  • تصور موظف الأمن من خلال البرمجة اللغوية العصبية (NLP)
    تعليم الأمن والوعي: التقنيات والنظم والمنهجيات
    اختبار الاختراق
    القرصنة الأخلاقية
    خيارات لتخفيف الفيروسات والبرمجيات الخبيثة وتهديدات الشفرات النشطة والتهديدات النشطة المستمرة (APT)
    أطر وأدوات وقدرات وفرق الاستجابة لحوادث الحاسوب (CSIRT)
    الاستجابة الأولى للحوادث: منهجيات تثبيت الأدلة والأدوات والنظم
    علم تطبيق الطب الجنائي الرقمي: القانون الواجب تطبيقه والقدرات والمنهجيات
    التحكم الإشرافي والحصول على البيانات (SCADA)؛ متطلبات الأمن والعمليات والمنهجيات
    صور الإساءة: الامتثال للقانون المحلي والدولي
  • إنشاء وإدارة مركز العمليات الآمنة (SOC)
    اطار تطوير منظمة أمن الشركات
    صياغة ونشر فريق الاستجابة لحوادث أمن الحاسب الآلي (CSIRT)
    حادثة الأمن المفصلة ونظام (SIEM) للنشر التشغيلي
    المخاطر المرتبطة I / O بالأمن (مثل USB والأقراص المدمجة وأشكال أخرى من وسائل الاعلام)
    مخاطر حقن الرمز النشط وتقنيات التخفيف
  • الجريمة وداركنت / داركويب: عالم القرصنة / والقراصنة ذوي دوافع ايديولوجية
    جرائم الأمن الالكترونية المخبأة تحت الأرض
    الهندسة الاجتماعية كأداة لاختبار المرونة التشغيلية
    المصادر المفتوحة الذكية (OSINT)
    طفرات الذكاء الصناعي
    المصادر المفتوحة وأدوات الأمن التجاري
    الاستخدام العملي للتشفير
    الشبكات الافتراضية الخاص
  • •Importance of Effective Business Analysis.
    •Role of the BA.
    •Standardization and Adaptability.
    •Requirements Planning.
    •Requirements Elicitation.
    •Role of the BA in Requirements Elicitation.
  • -Interviews.
    -Focus groups.
    -Brainstorming.
    -Observation.
    -Survey...
  • •Need for Analysis.
    •Using Analysis to get Stakeholder Feedback and Verify and Validate Developing Requirements.
    •Value of Modeling Techniques in Analysis.
    •Modeling Techniques.
    •Types of Requirements.
    •Business Rules Analysis.
    •Prioritizing Requirements.
    •Verifying and Validating Requirements.
  • •Understanding Strategic Planning.
    •Identifying Our Values.
    •On a Mission.
    •Performing a SWOT Analysis.
    •Setting Goals.
    •Assigning Roles, Responsibilities, and Accountabilities.
    •Gathering Support.
    •Making the Change.
  • - الخطوات الخمس الأساسية لعمليات التدريب والتطوير الإداري والتنمية.
    - أساليب التدريب والتطوير المختلفة.

Course Features

  • locations :

    القاهرة -- شرم الشيخ

  • Date :

    من: 21 يوليو

    الي: 25 يوليو