‹
›
dev
Global Hub for Vocational Education Training!
ViVET for Business
Teaching at ViVET
Languages
Log In
Register
Peoples College
ViVET for Business
Teaching at ViVET
Languages
Log In
Register
Videos
Courses
Training
Topics
Your search is running...
course
Home
Workspace
course
بالطبع: مفاهيم الأمن السيبراني
< Back to training structure
Course infos
بالطبع: مفاهيم الأمن السيبراني
❤
★
Login and Start
Short description
هذه الدورة هي الأولى في تدريب "أساسيات الأمن السيبراني". ويسلط الضوء على أصول المواطنين والشركات الصغيرة والمتوسطة التي يصعب تحديدها: معلوماتهم وبياناتهم الشخصية.
كما يشرح التهديدات الأكثر شيوعًا لتلك الأصول الهامة.
وأخيرا يصف بعض المنهجيات والأدوات لحمايتها.
سوف تستغرق هذه الدورة حوالي 13 ساعة ، ويتوقع حوالي 12 ساعة من الممارسة الإضافية لمراجعة المفاهيم الموضحة في مقاطع الفيديو.
Structure
عن الدورة
الخطوة 1.1: التمييز بين البيانات والمعلومات (15 دقيقة)
الخطوة 1.2: فهم شروط الجريمة الإلكترونية والقرصنة (10 دقائق)
الخطوة 1.3: التعرف على التهديدات (60 دقيقة)
الخطوة 1.4: التهديدات في الظروف الاستثنائية (30 دقيقة)
الخطوة 1.5: البيئة السحابية والجرائم الإلكترونية (30 دقيقة)
الخطوة 1.6: الشركات الصغيرة والمتوسطة: الخيوط المشتركة (67 دقيقة)
التحقق من المعرفة
تقييم جودة الدورة
الخطوة 2.1: أساسيات أمن المعلومات (20 دقيقة)
الخطوة 2.1.1: الشركات الصغيرة والمتوسطة: العوامل الرئيسية لأمن المعلومات (5 دقائق)
الخطوة 2.1.2 الشركات الصغيرة والمتوسطة: كيفية تحديد المعلومات المهمة (5 دقائق)
الخطوة 2.2: حماية المعلومات الشخصية (30 دقيقة)
الخطوة 2.2.1: الشركات الصغيرة والمتوسطة - إجمالي الناتج المحلي - مقدمة وأساسيات (15 دقيقة)
الخطوة 2.2.2: الشركات الصغيرة والمتوسطة - دورة المعلومات (5 دقائق)
الخطوة 2.3: حماية معلومات مكان العمل (30 دقيقة)
الخطوة 2.4: تحديد ومراقبة ومراقبة المبادئ (70 دقيقة)
الخطوة 2.5: الناتج المحلي الإجمالي - مبادئ الخصوصية والاحتفاظ والسيطرة (40 دقيقة)
الخطوة 2.6: سياسات وإجراءات تكنولوجيا المعلومات والاتصالات (30 دقيقة)
الخطوة 2.7 الشركات الصغيرة والمتوسطة: قالب سياسات الأمن (50 دقيقة)
التحقق من المعرفة
الخطوة 3.1: أساسيات الهندسة الاجتماعية (1:30 دقيقة)
الخطوة 3.1.1: الشركات الصغيرة والمتوسطة - كيف يمكن أن تؤثر الهندسة الاجتماعية على الشركات الصغيرة والمتوسطة؟ (75min)
الخطوة 3.1.2: الشركات الصغيرة والمتوسطة - هجمات SE الأكثر شهرة (15 دقيقة)
الخطوة 3.2: أساليب الهندسة الاجتماعية (20 دقيقة)
الخطوة 3.2.1: الشركات الصغيرة والمتوسطة - كيف ينبغي أن الشركات الصغيرة والمتوسطة تتفاعل؟ (5min)
الخطوة 3.3: تعريف سرقة الهوية والآثار المترتبة عليها (25 دقيقة)
الخطوة 3.4: طرق سرقة الهوية (20 دقيقة)
التحقق من المعرفة
الخطوة 4.1: منع الوصول غير المصرح به (45 دقيقة)
الخطوة 4.1.1: الشركات الصغيرة والمتوسطة - التقارب المادي وأمن تكنولوجيا المعلومات (40 دقيقة)
الخطوة 4.2: تعريف كلمة المرور لمرة واحدة واستخدامها (20 دقيقة)
الخطوة 4.3: الغرض من حساب الشبكة (20 دقيقة)
الخطوة 4.4: الوصول إلى حساب الشبكة والبروتوكولات (20 دقيقة)
الخطوة 4.5: تقنيات الأمن الحيوي المشتركة (90 دقيقة)
الخطوة 4.6: سياسات كلمة المرور الجيدة (15 دقيقة)
الخطوة: 4.7: وظائف وقيود برنامج مدير كلمات المرور (40 دقيقة)
التحقق من المعرفة
About the author
Pablo López-Aguilar
About the institute
APWG.EU - Barcelona, Spain
Login and Start
For the full functionality of this site it is necessary to enable JavaScript. Here are the instructions on how to enable JavaScript in your web browser.