نظرة عامة على الدورة
دورة شاملة للمبتدئين تتضمن شرحًا مفصلاً لمفاهيم الأمن الأساسية، بالإضافة إلى اختبارات متابعة وتدريبات عملية لضمان تجربة تعليمية ثرية. صمم هذه الدورة خبير في الأمن السيبراني حاصل على درجة دكتوراه وشهادات مرموقة في هذا المجال، لتبسيط تعلم مفاهيم الأمن السيبراني المعقدة . صُممت هذه الدورة خصيصًا لمحترفي الأمن السيبراني المبتدئين ، وستساعدك على إتقان المجالات الرئيسية وبدء مسيرة مهنية ناجحة في هذا المجال. كما أنها نقطة انطلاق جيدة للطلاب الذين يسعون للحصول على شهادات في الأمن السيبراني مثل CompTIA Security+ و CEH .
يرجى الاطلاع على مقاطع الفيديو المجانية لدينا لمعرفة كيفية شرح المفاهيم المعقدة بطريقة سهلة!
تشمل الميزات البارزة ما يلي:
مقاطع فيديو خطوة بخطوة وسهلة المتابعة ولا تفترض أي معرفة مسبقة
مختبرات عملية لتطوير المهارات العملية المطلوبة في الوظائف
اختبارات في نهاية كل قسم لاختبار المعرفة حول كل مجال
مدرس حاصل على درجة الدكتوراه ولديه أكثر من 10 سنوات من الخبرة في الصناعة بالإضافة إلى خبرة التدريس
أسئلة ونصائح للمقابلات النموذجية
مدرب معتمد من CISSP
ضمان استرداد الأموال لمدة 30 يومًا
المجالات المغطاة:
أساسيات الأمن السيبراني (وكالة المخابرات المركزية، حوكمة الأمن، اتحاد الهوية، التشفير، التجزئة، التوقيعات الرقمية، أمن البيانات)
أمن الشبكات (أساسيات شبكات الكمبيوتر، والبروتوكولات، وHTTPs، وTLS/SSL، وشبكات VPN، وIPSec، وSSH، وجدران الحماية، وNAT، ومسح المنافذ)
الهجمات الإلكترونية (هجوم الوسيط، وهجمات الحرمان من الخدمة/الحجب الموزع للخدمة، وهجمات كلمات المرور، والهندسة الاجتماعية، وهجمات الشبكات)
أمان تطبيقات الويب (هندسة تطبيقات الويب، حقن SQL، حقن SQL الأعمى، برمجة النصوص عبر المواقع)
البرامج الضارة (الفيروسات والديدان وأحصنة طروادة وبرامج التجسس والبرامج الإعلانية وبرامج الفدية والقنابل المنطقية وبرامج الجذر ومكافحة البرامج الضارة)
على عكس الدورات الأخرى، هذه دورة شاملة تغطي كل من النظرية والتطبيق .
ستعلمك مختبراتنا العملية الستة المهارات التي يمكنك استخدامها بشكل مباشر في وظيفتك:
ممارسة التشفير عن طريق إنشاء مفاتيح عامة وخاصة باستخدام RSA، وتشفير البيانات باستخدام المفتاح العام وفك التشفير باستخدام المفتاح الخاص
استخدم التجزئة للتحقق من سلامة البيانات المستلمة من خلال الاستفادة من خوارزمية التجزئة MD5
حدد رسائل البريد الإلكتروني الاحتيالية، وتحقق مما إذا كانت الروابط أو المرفقات ضارة وما إذا كان يجب عليك حظر النطاق
قم بإجراء فحص المنفذ واكتشف الخدمات التي تعمل على خادم الويب الخاص بك
قم بتنفيذ هجوم حقن SQL فعلي على موقع ويب وتعلم كيفية منع هذه الهجمات
تنفيذ هجوم حقن SQL أعمى على موقع ويب من خلال الاستفادة من تقنيات الاستدلال المنطقي والاستدلال الزمني