وضع الأمن السيبراني للدفاع عن الأنظمة الإلكترونية والشبكات وأجهزة الكمبيوتر والأجهزة المحمولة والبرامج والبيانات من الهجمات الرقمية الضارة. ويمكن لمجرمي الإنترنت نشر مجموعة متنوعة من الهجمات ضد الضحايا الأفراد أو الشركات التي يمكن أن تشمل الوصول إلى البيانات الحساسة أو تغييرها أو حذفها، مستخدمين طرق الابتزاز أو التدخل في العمليات التجارية
سنتناول في دورة الأمن السيبراني تعريف الأمن السيبراني ومدى أهميته وأنواعه، كما سنتعرف على الفضاء السيبراني، والفرق بين أمن المعلومات والأمن السيبراني، كما سنتعرض للجرائم الإلكترونية وكيف تحمي نفسك منها
تعريف الأمن السيبراني ومدى أهميته
أنواع الأمن السيبراني
الفضاء السيبراني
الفرق بين أمن المعلومات والأمن السيبراني
الجرائم الإلكترونية
كيف تحمي نفسك من الهجمات الإلكترونية؟
https://www.geeksforgeeks.org/
https://searchsecurity.techtarget.com/
The Cyber Effect, Mary Aiken, 2017
Hacking: The Art of Exploitation, Jon Erickson, 2008
International Monetary Fund (IMF), World Bank (WB), 2019
Threat Modeling: Designing for Security, Adam Shostack, 2014
Practical Malware Analysis, Michael Sikorski and Andrew Honig, 2012
المحاضرة الأولى | |||||
---|---|---|---|---|---|
01 |
مقدمة
|
مشاهدة | استماع | 08:53 | |
02 |
تعريف الأمن السيبراني
|
مشاهدة | استماع | 03:35 | |
03 |
أهمية الأمن السيبراني
|
مشاهدة | استماع | 06:29 | |
04 |
أمن المعلومات
|
مشاهدة | استماع | 06:52 | |
05 |
الفرق بين الأمن السيبراني وأمن المعلومات
|
مشاهدة | استماع | 05:11 | |
06 |
أوجه التشابه بين الأمن السيبراني وأمن المعلومات
|
مشاهدة | استماع | 03:17 | |
تدريب
|
بدء التدريب | ||||
المحاضرة الثانية | |||||
01 |
الجرائم الإلكترونية
|
مشاهدة | استماع | 09:16 | |
02 |
كيفية ارتكاب الجرائم الإلكترونية
|
مشاهدة | استماع | 06:15 | |
03 |
أنواع الجرائم الإلكترونية
|
مشاهدة | استماع | 09:17 | |
04 |
التهديدات السيبرانية
|
مشاهدة | استماع | 10:12 | |
05 |
فيروس الفدية
|
مشاهدة | استماع | 06:15 | |
تدريب
|
بدء التدريب | ||||
المحاضرة الثالثة | |||||
01 |
كيفية اكتشاف الهجمات السيبرانية
|
مشاهدة | استماع | 07:20 | |
02 |
تدابير حماية الأمن السيبراني
|
مشاهدة | استماع | 10:11 | |
03 |
استخدام برامج الأمان
|
مشاهدة | استماع | 07:30 | |
04 |
مراقبة التسلل
|
مشاهدة | استماع | 12:20 | |
05 |
نصائح لحماية نفسك من الهجمات الإلكترونية
|
مشاهدة | استماع | 14:13 | |
تدريب
|
بدء التدريب | ||||
Course Presentation
|
تحميل | ||||
Mind Map
|
تحميل | ||||
اختبار نهائي | |||||
اختبار
|
بدء الاختبار |