Class Central is learner-supported. When you buy through links on our site, we may earn an affiliate commission.

Google

أمان تكنولوجيا المعلومات: الحماية من الهجمات الرقمية

Google via Coursera

Overview

تغطي هذه الدورة مجموعة متنوعة من المفاهيم والأدوات وأفضل الممارسات المتعلقة بأمان تكنولوجيا المعلومات. وهي تتناول التهديدات والهجمات والأشكال العديدة التي قد تتخذها. سنقدم لك بعض المعلومات التمهيدية عن خوارزميات التشفير وكيفية استخدامها لتأمين البيانات. ثم نستعرض بالتفصيل ثلاثة من جوانب أمان المعلومات، وهي المصادقة والترخيص والمحاسبة. سنغطي أيضًا حلول أمان الشبكات المتنوعة التي تشمل جدران الحماية وخيارات تشفير الشبكات اللاسلكية Wifi. وتكتمل الدورة بتجميع كل هذه العناصر معًا في بنية أمنية عميقة ومتعددة الطبقات، يلي ذلك توصيات حول كيفية دمج ثقافة الأمان في مؤسستك أو لدى أعضاء فريقك. في نهاية هذه الدورة، ستفهم ما يلي: ● طريقة عمل خوارزميات وتقنيات التشفير المختلفة فضلًا عن مزاياها وعيوبها. ● أنظمة وأنواع المصادقة المختلفة. ● الفرق بين المصادقة والترخيص ●كيفية تقييم المخاطر المحتملة والتوصية بالطرق التي من شأنها تقليل المخاطر. ● أفضل الممارسات الخاصة بتأمين الشبكة. ● كيفية مساعدة الآخرين في فهم مصطلحات الأمان وحماية أنفسهم.

Syllabus

  • فهم التهديدات الأمنية
    • مرحبًا بكم في دورة أمان تكنولوجيا المعلومات الخاصة بشهادة اختصاصي دعم تكنولوجيا المعلومات! سنتناول في الأسبوع الأول من هذه الدورة أساسيات الأمان في بيئة تكنولوجيا المعلومات. سنتعرف على كيفية تحديد واستيعاب المخاطر الأمنية والثغرات والتهديدات. وسنُحدد أكثر الهجمات الأمنية شيوعًا في المؤسسة ونفهم كيف يرتبط الأمن بمبدأ "السرية والتكامل والتوافر". بنهاية هذه الوحدة، ستتعرف على أنواع البرامج الضارة والهجمات على الشبكات والهجمات من جانب العميل، إلى جانب المصطلحات الأساسية المتعلقة بالأمان والتي ستراها في مكان العمل.
  • علم التشفير
    • في الأسبوع الثاني لهذه الدورة، سنتعرف على التشفير. وسنستكشف الأنواع المختلفة لممارسات التشفير وآلية عملها. سنعرض لك الخوارزميات الأكثر شيوعًا المستخدمة في التشفير وكيف تطورت بمرور الوقت. في نهاية هذه الوحدة، ستفهم كيفية عمل التشفير المتماثل والتشفير غير المتماثل والتجزئة، وستعرف أيضًا كيفية اختيار طريقة التشفير الأكثر ملاءمةً لسيناريو معين قد ينشأ في مكان العمل.
  • أمان المصادقة والترخيص والمحاسبة AAA (لا توجد مساعدة على جانب الطريق)
    • في الأسبوع الثالث لهذه الدورة، سنتعرف على "المصادقة والترخيص والمحاسبة"في مجال الأمان عبر الإنترنت. بصرف النظر عن نوع الدور الفني الذي تؤديه، يجدر بك فهم كيفية عمل المصادقة والترخيص والمحاسبة داخل المؤسسة. في نهاية هذه الوحدة، ستكون قادرًا على اختيار أنسب طريقة للمصادقة والترخيص، فضلاً عن مستوى الوصول الممنوح للمستخدمين في المؤسسة.
  • تأمين شبكاتك
    • في الأسبوع الرابع لهذه الدورة، ستتعرف على بنية الشبكة الآمنة. من المهم معرفة كيفية اتخاذ التدابير الأمنية في بيئة الشبكة، ولذا سنعرض عليك بعضًا من أفضل الممارسات لحماية شبكة مؤسستك. سنتعرف على بعض المخاطر التي تهدد الشبكات اللاسلكية وكيفية تقليلها. وسنتطرق أيضًا إلى طرق مراقبة حركة المرور على الشبكة وقراءة التقاط حزم البيانات. في نهاية هذه الوحدة، ستفهم كيفية استخدام الشبكات الخاصة الافتراضية VPN وكيفية عمل الخوادم الوكيلة والخوادم الوكيلة العكسية، والسبب في اعتبار 802.1X ذا أهمية قصوى لحماية الشبكة، وتفهم السبب في اعتبار نظام الوصول المحمي إلى الشبكة اللاسلكية WPA/WPA2 أفضل من الخصوصية المكافئة للشبكات السلكية WEP، وتتعرف على كيفية استخدام برنامج tcpdump لالتقاط وتحليل حزم البيانات على الشبكة. ذلك قدر كبير من المعلومات، ولكن سيلقيه متخصص في دعم تكنولوجيا المعلومات لتيسير الفهم.
  • الدفاع العميق
    • في الأسبوع الخامس من هذه الدورة، سنستعرض بمزيد من التفصيل الدفاع الأمني. سنتناول الوسائل الخاصة بتطبيق طرق تحصين النظام وزيادة حماية التطبيقات، إلى جانب تحديد السياسات المتعلقة بأمان نظام التشغيل. في نهاية هذه الوحدة، ستعرف السبب في أهمية تعطيل المكونات غير الضرورية للنظام، وتتعرف على جدران الحماية القائمة على المضيف، وإعداد الحماية ضد البرامج الضارة، وتنفيذ تشفير الأقراص، وتكوين إدارة تصحيح البرامج فضلاً عن سياسات التطبيقات.
  • إنشاء ثقافة أمنية للشركة
    • تهانينا، لقد وصلت إلى الأسبوع الأخير في الدورة! في الأسبوع الأخير من هذه الدورة، سنتعرف على طرق إنشاء ثقافة أمنية للشركة. من المهم بالنسبة لأي شخص يشغل وظيفة تقنية تحديد التدابير الملائمة لتحقيق أهداف الأمان الثلاثة. في نهاية هذه الوحدة، ستُطور خطة أمنية لمؤسسة لإظهار المهارات التي تعلمتها في هذه الدورة. لقد انتهيت تقريبًا، واصل العمل الرائع!

Taught by

Google Career Certificates and Google

Reviews

4.8 rating at Coursera based on 37 ratings

Start your review of أمان تكنولوجيا المعلومات: الحماية من الهجمات الرقمية

Never Stop Learning.

Get personalized course recommendations, track subjects and courses with reminders, and more.

Someone learning on their laptop while sitting on the floor.