Learning Platform for Skills and Careers
Videos, Courses, Trainings and Topics

Co-funded by the
Erasmus+ Programme
of the European Union

Your search is running...

هذه الدورة هي الأولى في تدريب "أساسيات الأمن السيبراني". ويسلط الضوء على أصول المواطنين والشركات الصغيرة والمتوسطة التي يصعب تحديدها: معلوماتهم وبياناتهم الشخصية.
كما يشرح التهديدات الأكثر شيوعًا لتلك الأصول الهامة.
وأخيرا يصف بعض المنهجيات والأدوات لحمايتها.
سوف تستغرق هذه الدورة حوالي 13 ساعة ، ويتوقع حوالي 12 ساعة من الممارسة الإضافية لمراجعة المفاهيم الموضحة في مقاطع الفيديو.

  • الخطوة 1.1: التمييز بين البيانات والمعلومات (15 دقيقة)
    Start
  • الخطوة 1.2: فهم شروط الجريمة الإلكترونية والقرصنة (10 دقائق)
    Start
  • الخطوة 1.3: التعرف على التهديدات (60 دقيقة)
    Start
  • الخطوة 1.4: التهديدات في الظروف الاستثنائية (30 دقيقة)
    Start
  • الخطوة 1.5: البيئة السحابية والجرائم الإلكترونية (30 دقيقة)
    Start
  • الخطوة 1.6: الشركات الصغيرة والمتوسطة: الخيوط المشتركة (67 دقيقة)
    Start
  • التحقق من المعرفة
    Start
  • تقييم جودة الدورة
    Start
  • الخطوة 2.1: أساسيات أمن المعلومات (20 دقيقة)
    Start
  • الخطوة 2.1.1: الشركات الصغيرة والمتوسطة: العوامل الرئيسية لأمن المعلومات (5 دقائق)
    Start
  • الخطوة 2.1.2 الشركات الصغيرة والمتوسطة: كيفية تحديد المعلومات المهمة (5 دقائق)
    Start
  • الخطوة 2.2: حماية المعلومات الشخصية (30 دقيقة)
    Start
  • الخطوة 2.2.1: الشركات الصغيرة والمتوسطة - إجمالي الناتج المحلي - مقدمة وأساسيات (15 دقيقة)
    Start
  • الخطوة 2.2.2: الشركات الصغيرة والمتوسطة - دورة المعلومات (5 دقائق)
    Start
  • الخطوة 2.3: حماية معلومات مكان العمل (30 دقيقة)
    Start
  • الخطوة 2.4: تحديد ومراقبة ومراقبة المبادئ (70 دقيقة)
    Start
  • الخطوة 2.5: الناتج المحلي الإجمالي - مبادئ الخصوصية والاحتفاظ والسيطرة (40 دقيقة)
    Start
  • الخطوة 2.6: سياسات وإجراءات تكنولوجيا المعلومات والاتصالات (30 دقيقة)
    Start
  • الخطوة 2.7 الشركات الصغيرة والمتوسطة: قالب سياسات الأمن (50 دقيقة)
    Start
  • التحقق من المعرفة
    Start
  • الخطوة 3.1: أساسيات الهندسة الاجتماعية (1:30 دقيقة)
    Start
  • الخطوة 3.1.1: الشركات الصغيرة والمتوسطة - كيف يمكن أن تؤثر الهندسة الاجتماعية على الشركات الصغيرة والمتوسطة؟ (75min)
    Start
  • الخطوة 3.1.2: الشركات الصغيرة والمتوسطة - هجمات SE الأكثر شهرة (15 دقيقة)
    Start
  • الخطوة 3.2: أساليب الهندسة الاجتماعية (20 دقيقة)
    Start
  • الخطوة 3.2.1: الشركات الصغيرة والمتوسطة - كيف ينبغي أن الشركات الصغيرة والمتوسطة تتفاعل؟ (5min)
    Start
  • الخطوة 3.3: تعريف سرقة الهوية والآثار المترتبة عليها (25 دقيقة)
    Start
  • الخطوة 3.4: طرق سرقة الهوية (20 دقيقة)
    Start
  • التحقق من المعرفة
    Start
  • الخطوة 4.1: منع الوصول غير المصرح به (45 دقيقة)
    Start
  • الخطوة 4.1.1: الشركات الصغيرة والمتوسطة - التقارب المادي وأمن تكنولوجيا المعلومات (40 دقيقة)
    Start
  • الخطوة 4.2: تعريف كلمة المرور لمرة واحدة واستخدامها (20 دقيقة)
    Start
  • الخطوة 4.3: الغرض من حساب الشبكة (20 دقيقة)
    Start
  • الخطوة 4.4: الوصول إلى حساب الشبكة والبروتوكولات (20 دقيقة)
    Start
  • الخطوة 4.5: تقنيات الأمن الحيوي المشتركة (90 دقيقة)
    Start
  • الخطوة 4.6: سياسات كلمة المرور الجيدة (15 دقيقة)
    Start
  • الخطوة: 4.7: وظائف وقيود برنامج مدير كلمات المرور (40 دقيقة)
    Start
  • التحقق من المعرفة
    Start