course
بالطبع: مفاهيم الأمن السيبراني

هذه الدورة هي الأولى في تدريب "أساسيات الأمن السيبراني". ويسلط الضوء على أصول المواطنين والشركات الصغيرة والمتوسطة التي يصعب تحديدها: معلوماتهم وبياناتهم الشخصية.
كما يشرح التهديدات الأكثر شيوعًا لتلك الأصول الهامة.
وأخيرا يصف بعض المنهجيات والأدوات لحمايتها.
سوف تستغرق هذه الدورة حوالي 13 ساعة ، ويتوقع حوالي 12 ساعة من الممارسة الإضافية لمراجعة المفاهيم الموضحة في مقاطع الفيديو.
كما يشرح التهديدات الأكثر شيوعًا لتلك الأصول الهامة.
وأخيرا يصف بعض المنهجيات والأدوات لحمايتها.
سوف تستغرق هذه الدورة حوالي 13 ساعة ، ويتوقع حوالي 12 ساعة من الممارسة الإضافية لمراجعة المفاهيم الموضحة في مقاطع الفيديو.
-
عن الدورة
Start
-
الخطوة 1.1: التمييز بين البيانات والمعلومات (15 دقيقة)
Start
-
الخطوة 1.2: فهم شروط الجريمة الإلكترونية والقرصنة (10 دقائق)
Start
-
الخطوة 1.3: التعرف على التهديدات (60 دقيقة)
Start
-
الخطوة 1.4: التهديدات في الظروف الاستثنائية (30 دقيقة)
Start
-
الخطوة 1.5: البيئة السحابية والجرائم الإلكترونية (30 دقيقة)
Start
-
الخطوة 1.6: الشركات الصغيرة والمتوسطة: الخيوط المشتركة (67 دقيقة)
Start
-
التحقق من المعرفة
Start
-
تقييم جودة الدورة
Start
-
الخطوة 2.1: أساسيات أمن المعلومات (20 دقيقة)
Start
-
الخطوة 2.1.1: الشركات الصغيرة والمتوسطة: العوامل الرئيسية لأمن المعلومات (5 دقائق)
Start
-
الخطوة 2.1.2 الشركات الصغيرة والمتوسطة: كيفية تحديد المعلومات المهمة (5 دقائق)
Start
-
الخطوة 2.2: حماية المعلومات الشخصية (30 دقيقة)
Start
-
الخطوة 2.2.1: الشركات الصغيرة والمتوسطة - إجمالي الناتج المحلي - مقدمة وأساسيات (15 دقيقة)
Start
-
الخطوة 2.2.2: الشركات الصغيرة والمتوسطة - دورة المعلومات (5 دقائق)
Start
-
الخطوة 2.3: حماية معلومات مكان العمل (30 دقيقة)
Start
-
الخطوة 2.4: تحديد ومراقبة ومراقبة المبادئ (70 دقيقة)
Start
-
الخطوة 2.5: الناتج المحلي الإجمالي - مبادئ الخصوصية والاحتفاظ والسيطرة (40 دقيقة)
Start
-
الخطوة 2.6: سياسات وإجراءات تكنولوجيا المعلومات والاتصالات (30 دقيقة)
Start
-
الخطوة 2.7 الشركات الصغيرة والمتوسطة: قالب سياسات الأمن (50 دقيقة)
Start
-
التحقق من المعرفة
Start
-
الخطوة 3.1: أساسيات الهندسة الاجتماعية (1:30 دقيقة)
Start
-
الخطوة 3.1.1: الشركات الصغيرة والمتوسطة - كيف يمكن أن تؤثر الهندسة الاجتماعية على الشركات الصغيرة والمتوسطة؟ (75min)
Start
-
الخطوة 3.1.2: الشركات الصغيرة والمتوسطة - هجمات SE الأكثر شهرة (15 دقيقة)
Start
-
الخطوة 3.2: أساليب الهندسة الاجتماعية (20 دقيقة)
Start
-
الخطوة 3.2.1: الشركات الصغيرة والمتوسطة - كيف ينبغي أن الشركات الصغيرة والمتوسطة تتفاعل؟ (5min)
Start
-
الخطوة 3.3: تعريف سرقة الهوية والآثار المترتبة عليها (25 دقيقة)
Start
-
الخطوة 3.4: طرق سرقة الهوية (20 دقيقة)
Start
-
التحقق من المعرفة
Start
-
الخطوة 4.1: منع الوصول غير المصرح به (45 دقيقة)
Start
-
الخطوة 4.1.1: الشركات الصغيرة والمتوسطة - التقارب المادي وأمن تكنولوجيا المعلومات (40 دقيقة)
Start
-
الخطوة 4.2: تعريف كلمة المرور لمرة واحدة واستخدامها (20 دقيقة)
Start
-
الخطوة 4.3: الغرض من حساب الشبكة (20 دقيقة)
Start
-
الخطوة 4.4: الوصول إلى حساب الشبكة والبروتوكولات (20 دقيقة)
Start
-
الخطوة 4.5: تقنيات الأمن الحيوي المشتركة (90 دقيقة)
Start
-
الخطوة 4.6: سياسات كلمة المرور الجيدة (15 دقيقة)
Start
-
الخطوة: 4.7: وظائف وقيود برنامج مدير كلمات المرور (40 دقيقة)
Start
-
التحقق من المعرفة
Start
-
Final test
Take
Comments, questions and answers