CODERZ

احجز مقعدك

الاسم يجب أن يكون 3 أحرف على الأقل
رقم الموبايل مطلوب
معالج حوادث معتمد
الأمن السيبراني مميز

كن خط الدفاع الأول في مواجهة الهجمات السيبرانية مع شهادة E|CIH.

في ظل تسارع الهجمات السيبرانية، لم يعد السؤال هو 'هل ستتعرض للاختراق؟' بل 'متى؟ وكيف ستستجيب؟'. يمنحك كورس E|CIH المهارات العملية لاكتشاف الحوادث الأمنية والسيطرة عليها وتقليل أثرها على المؤسسة. تعلم كيف تدير دورة حياة الحادث الأمني بالكامل، من الاستعداد والاستجابة إلى التعافي واستخلاص الدروس، باستخدام أدوات وتقنيات احترافية تضمن استمرارية الأعمال وحماية البيانات الحساسة

24 الساعات
احترافي
هجين
تواصل واتس اب

ما تتضمنه الدورة

المدة: 24 ساعة محتوى
الشهادة: عند الإكمال
المشاريع: مشاريع عملية
الدعم: وصول مدى الحياة

تصنيف الدورة

المستوى: احترافي
طريقة الحضور: هجين
نوع التدريب: دورة تدريبية
عن هذه الدورة

معالج حوادث معتمد

منهج الدورة
1 مقدمة في معالجة الاستجابة للحوادث السيبرانية
2 دروس
أساسيات الأمن والتهديدات: فهم ناقلات الهجوم، أطر الدفاع، ومفاهيم حوادث أمن المعلومات.
حوكمة الاستجابة للحوادث: أتمتة الاستجابة (SOAR)، أفضل الممارسات والمعايير العالمية، والقوانين والامتثال القانوني المتعلق بالحوادث.
2 دورة حياة الاستجابة للحوادث (IH&R Process)
3 دروس
التحضير والتسجيل: خطوات الاستعداد للحوادث، تسجيل البلاغات، وتصنيف الحوادث (Triage).
الاحتواء والتحليل الجنائي: عزل الأنظمة المتضررة، جمع الأدلة الرقمية، والتحليل الجنائي الأولي.
التعافي وما بعد الحادث: استئصال التهديدات (Eradication)، استعادة الأنظمة، وأنشطة ما بعد الحادث ومشاركة المعلومات.
3 الاستجابة الأولى والتعامل مع مسرح الجريمة الرقمي
2 دروس
مبادئ المستجيب الأول: تأمين وتوثيق مسرح الجريمة المعلوماتية.
إدارة الأدلة: جمع الأدلة من الموقع، حفظها، تغليفها، ونقلها بطرق تضمن سلامتها قانونياً.
4 معالجة حوادث البرمجيات الخبيثة والبريد الإلكتروني
2 دروس
حوادث البرمجيات الخبيثة (Malware): الكشف عن الإصابة، تحليل البرمجيات الخبيثة، وطرق التعافي منها.
أمن البريد الإلكتروني: التعامل مع رسائل الاحتيال والاختراق عبر البريد، تحليل الرسائل المشبوهة، وأفضل الممارسات الوقائية.
5 معالجة حوادث الشبكات وتطبيقات الويب
2 دروس
أمن الشبكات: التعامل مع الدخول غير المصرح به، هجمات حجب الخدمة (DoS)، وحوادث الشبكات اللاسلكية.
أمن تطبيقات الويب: اكتشاف الهجمات الموجهة للمواقع، تحليل الاختراقات، وأفضل ممارسات تأمين تطبيقات الويب.
6 معالجة الحوادث في السحابة والتهديدات الداخلية
2 دروس
حوادث الحوسبة السحابية: خطوات معالجة الحوادث في بيئات (Azure, AWS, Google Cloud).
التهديدات الداخلية (Insider Threats): الكشف عن المخاطر الناتجة من داخل المنظمة، تحليل السلوك المشبوه، واحتواء الضرر.
7 أمن النقاط الطرفية والأنظمة التقنية (Endpoints & OT)
2 دروس
حوادث الأجهزة المحمولة وIoT: التعامل مع اختراقات الهواتف الذكية وأجهزة إنترنت الأشياء.
أمن الأنظمة التشغيلية (OT): معالجة الحوادث الأمنية في بيئات التكنولوجيا التشغيلية والأنظمة الصناعية.

هل أنت مستعد للبدء بالتعلم؟

سجّل في دورتنا اليوم واكتسب المهارات التي تبحث عنها الشركات.

تواصل معنا الآن