التدريب مهنتنا...
ابداعنا رمز نجاحنا
الجرائم الإلكترونية وأمن المعلومات
الفئه المستهدفة: 
  • العاملون  في المؤسسة ممن يستخدموا تكنولوجيا المعلومات في أداء مهامهم الوظيفية.
  • من يراد تأهيلهم للقيام بهذه المناصب وتولي هذه المهام.
  • المتخصصين في المجال الهندسي و المسؤولين عن أي جانب من جوانب حماية الشبكات.
  • العاملون في التسويق الإلكتروني.
الهدف: 

أهداف البرنامج:

  • تهدف الورشة إلى تعريف المشاركين بأهمية وضرورة تطبيق الأمن المعلوماتي والطرق الحديثة المستخدمة والمطبقة من المؤسسات.
  • التعرف على كيفية خلق بيئة عمل محفزة تطبق معايير رائدة في قياس كفاءة أنظمة الأمن المعلوماتي وعلى درجة إتقان واستخدام النظم التكنولوجية والإدارية الحديثة للتعاملات والخدمات الإلكترونية.
  • شرح الإستراتيجيات الفعالة في مكافحة هجمات الاختراقات والتطفل والفيروسات على الأنظمة.
  • إكساب المشاركين المهارات الأساسية المرتبطة باستخدام الأساليب الحديثة لأمن وسرية البيانات والمعلومات وحماية أعمالهم من خطر سرقة البيانات والمعلومات وخطر وقوع قواعد البيانات الخاصة بالمؤسسات في أيدي العابثين والمخربين والمنافسين.
  • تأهيل ومساعدة العاملين في المؤسسات ومن يهمهم الأمر إلى حماية أنظمتهم واستثماراتهم وبياناتهم المعلوماتية.
المحاور الرئيسية للبرنامج: 

الأمن المعلوماتي

 

 

مستويات الأمن المعلوماتي.
السرية أو الموثوقية
التكاملية وسلامة المحتوى “
استمرارية توفر المعلومات او الخدممهl
<li>عدم إنكار التصرف  المرتبط بالمعلومات ممن قام به “No
<li>أنواع الأمن المعلوماتي.<
<li>الأجهــزة.</li>
<li>البرامــج.</li>
<li>المعطيـات.</li>
<li>اختراق شبكات الاتصال وطرق حمايتها.</li>
<li>الجرائم الالكترونية وحجمها.</li>
<li>القرصنة المعلوماتية.</li>
<li>طبقات الأمن المعلوماتي.</li>
<li>عناصر تحديد المستخدم.</li>
<li>عناصر توثيق الاستخدام.</li>
<li>التشفير المعلوماتي.</li>

 

</div>

 

 

أشهر برمجيات الحماية المعلوماتية.</p>
<حماية البريد الالكتروني.</li>
الفيروسات وأنواعها وكيفية الحماية منها

 

مواقع الخداع على الانترنت

تأثير استخدام الانترنت على كفاءة وسرعة الأجهزة.<
إجراءات الحماية أثناء تصفح شبكة المعلومات.
لتجسس الإلكتروني.

 

كيف يتم اقتحام الجهاز؟

 

 

خـطـورة برامج حـصان طروادة
أهم برامج الاختراق.
نواع برامج الحماية

 

 

كلمات مرور قوية: كيفية إنشائها واستخدامها

إنشاء كلمة مرور قوية وقابلة للحفظ في 6 خطوات.
استراتيجيات كلمة المرور التي يجب تجنبها.
كيفية الوصول إلى كلمات المرور الخاصة بك وتغييرها.
كلمات مرور الكمبيوتر.
لمحافظة على سرية كلمات المرور الخاصة بك.
ماذا تفعل في حال تمت سرقة كلمة المرور الخاصة بك

بماذا تتميز برامجنا التدريبية: 
  • مادة علمية عالية الجودة شكلا ومضمونا ومصممة بطريقة فاخرة
  • مدربين على أعلى المستويات
  • وسائل تدريبية متطورة.
  • فريق مدرب على تأمين الراحة التامة للمتدربين.
  • قاعات تدريبية مزودة بكافة التجهيزات .
  • أمكانية تصميم البرامج التدريبية حسب استراتيجيات الشركات المقدمة لها.
معايير الجودة المطبقة: 

نسعى في مصادر الإبداع للتدريب CSTC لتطبيق أعلى معايير الجودة للوصول إلى الأهداف المنشودة من خلال:

  • عقد اختبارين قبلي وبعدي لتحديد القيمة المضافة من البرنامج.
  • الإعتماد على ورش العمل وعلى تفعيل التفاعل بين المدرب والمشاركين وبين المشاركين أنفسهم.
  • استخدام أحدث الوسائل التدريبية والأدوات التفاعلية المساعدة المطبقة عالمياً.
  • نقل تجارب المؤسسات التي طبقت وحققت نجاحاً كبيراً.
  • إعداد وتجهيز المواد التدريبية عن طريق متخصصين وممارسين لمشاريع مماثلة وإخراجه بطريقة فاخرة.
  • التركيز على تنفيذ المشروع في بيئة تدريبية مميزة تتناسب مع طبيعة البرنامج بأحد فنادق الدرجة الممتازة.
  • تنفيذ الدورات ضمن عدد 20 مشارك كحد اقصى في البرنامج الواحد.
  • تقديم تقاريرمفصلة عن كل برنامج تدريبي من حيث (الحضور المشاركة، الواجبات، نتائج الاختبارات، .....)
من نحن
المركز الاعلامي
خدماتنا
تابعونا على
تصميم وتطوير شركة الشعاع الأزرق لحلول البرمجيات جميع الحقوق محفوظة 2016@