معلومات الدورة
تُعد شهادة CISSP، التي يقدمها الاتحاد الدولي لإصدار شهادات أمن نظم المعلومات (المعروف اختصاراً بـ (ISC)2)، واحدة من أكثر الشهادات المهنية طلباً في هذا المجال. إن الحصول على شهادة CISSP يبرهن على امتلاكك خبرة واسعة في مجال أمن تكنولوجيا المعلومات، وقدرتك على تصميم وتنفيذ ومراقبة برامج الأمن السيبراني.
صُمم هذا البرنامج التدريبي خصيصاً للمتخصصين ذوي الخبرة في مجال الأمن، والذين يتطلعون إلى الارتقاء بمسارهم المهني. فالحاصلون على شهادة CISSP هم صناع قرار يمتلكون المعرفة المتخصصة والمهارات التقنية اللازمة لتطوير وتوجيه وإدارة المعايير والسياسات والإجراءات الأمنية داخل مؤسساتهم.
يهدف هذا المساق التدريبي إلى تزويد المتخصصين ذوي الخبرة في مجال الأمن بالخبرات والمعارف والشهادات اللازمة لتمكينهم من أداء أدوار محورية في تعزيز الأمن السيبراني وأمن المعلومات داخل مؤسساتهم، مع العمل في الوقت ذاته على دفع مسارهم المهني نحو التقدم والنجاح.
أهداف الدورة التدريبية
بنهاية هذه الدورة، سيكون المشاركون قادرين على:
• اكتساب فهم شامل لمبادئ الأمن، وإدارة المخاطر، وضوابط الوصول، وأمن تطوير البرمجيات، وغيرها من المجالات ذات الصلة.
• التحضير بفعالية لاختبار شهادة CISSP، مما يزود المشاركين بالمعرفة والثقة اللازمتين لتحقيق النجاح في رحلتهم نحو الحصول على الشهادة.
• تطوير الخبرات في مجال تصميم برامج أمنية قوية ومتينة، وإدارة الحوادث الأمنية، والتعافي من الاختراقات الأمنية، مع الالتزام التام بالمتطلبات القانونية والتنظيمية المعمول بها.
• اكتساب الكفاءة والبراعة في مجال إدارة الهوية والوصول، بما يضمن تأمين عمليات المصادقة، ومنح الصلاحيات، وإدارة دورة حياة الهوية الرقمية.
• اكتساب المهارات اللازمة في مجال العمليات الأمنية، بما في ذلك المراقبة، والاستجابة للحوادث، وضمان الامتثال للمعايير، فضلاً عن استيعاب ممارسات تطوير البرمجيات الآمنة لبناء تطبيقات رقمية عالية المرونة والقدرة على الصمود.
الفئة المستهدفة
تم تصميم هذه الدورة لتناسب الفئات التالية:
• كبير مسؤولي أمن المعلومات (CISO)
• مدقق الأمن السيبراني
• مسؤول الأمن
• مسؤول أمن نظم المعلومات
• مهندس أمن تكنولوجيا المعلومات
• مدير حوكمة البيانات
• مستشار أمني أول
• محلل ضمان المعلومات
محاور الدورة التدريبية
اليوم الأول: أ. مقدمة حول شهادة CISSP ومفاهيم الأمن
• مجالات الأمن والعلاقات المتبادلة فيما بينها
• حوكمة الأمن وإدارة المخاطر
• تصنيف البيانات ومعالجتها
• ب. الأمن وإدارة المخاطر
• مقدمة حول مبادئ إدارة الأمن
• تقييم المخاطر وإدارتها
• حوكمة الأمن والسياسات الأمنية
اليوم الثاني: مستشار أمني أول
• محلل ضمان المعلومات
• أ. أمن الأصول - هندسة وبنية الأمن
• تصنيف الأصول وتحديد ملكيتها
• سياسات معالجة البيانات والاحتفاظ بها
• حماية الخصوصية وأمن البيانات
• التخلص الآمن من الأصول
• نماذج وأطر عمل الأمن
• أمن بنية النظم والشبكات
• مبادئ وضوابط التصميم الآمن
• الأمن في دورة حياة تطوير البرمجيات
• ب. أمن الاتصالات والشبكات
• بروتوكولات الشبكات والاتصالات الآمنة
• بنية الشبكات وتجزئتها
• الوصول عن بُعد الآمن والشبكات الافتراضية الخاصة (VPN)
• أمن الشبكات اللاسلكية
اليوم الثالث: أ. إدارة الهوية والوصول (IAM)
• مفاهيم ومبادئ إدارة الهوية والوصول
• أساليب وآليات المصادقة (التحقق من الهوية)
• التفويض والتحكم في الوصول
• توفير الهوية والوصول
• ب. اختبار وتقييم الأمن
• تقييم الثغرات الأمنية وإدارتها
• منهجيات اختبار الاختراق
• اختبار ضوابط الأمن وتدقيقها
• الاستجابة للحوادث الأمنية وإدارتها
اليوم الرابع: أ. أمن تطوير البرمجيات
• دورة حياة تطوير البرمجيات الآمنة (SDLC)
• تقنيات مراجعة واختبار التعليمات البرمجية
• الآثار الأمنية للبرمجيات التابعة لجهات خارجية
• ممارسات البرمجة الآمنة
• ب. العمليات الأمنية
• العمليات الأمنية والمراقبة
• إجراءات الاستجابة للحوادث والتعافي منها
• التخطيط لاستمرارية الأعمال والتعافي من الكوارث
• أفضل الممارسات في تسجيل الأحداث والمراقبة
اليوم الخامس: أ. أفضل الممارسات في العمليات الأمنية
• ضوابط الأمن والتدابير المضادة
• برامج التوعية والتدريب الأمني
• التعاون مع جهات إنفاذ القانون والوكالات الخارجية
• مقاييس العمليات الأمنية وإعداد التقارير
• ب. المراجعة والتحضير للامتحان
• مراجعة المفاهيم الأساسية للدورة
• نماذج اختبارات تجريبية (محاكاة) لشهادة CISSP
• استراتيجيات ونصائح للامتحان
