CODERZ

احجز مقعدك

الاسم يجب أن يكون 3 أحرف على الأقل
رقم الموبايل مطلوب
محلل مركز عمليات أمنية معتمد
الأمن السيبراني مميز

ابدأ مسيرتك كأخصائي في مراكز العمليات الأمنية مع شهادة CSA v2.

انضم إلى النخبة المسؤولة عن مراقبة وحماية البنية التحتية الرقمية في الخطوط الأمامية. يمنحك كورس CSA الإصدار الثاني المهارات التقنية الأساسية للعمل داخل مراكز العمليات الأمنية (SOC)، من مراقبة سجلات النظام وتحليل التهديدات إلى الاستجابة السريعة للحوادث. تعلم كيف تستخدم أدوات SIEM المتقدمة وتطبق استراتيجيات الدفاع الوقائي لضمان اكتشاف الهجمات قبل وقوعها، مما يجعلك أصلاً لا غنى عنه في أي فريق أمني محترف

24 الساعات
احترافي
هجين
تواصل واتس اب

ما تتضمنه الدورة

المدة: 24 ساعة محتوى
الشهادة: عند الإكمال
المشاريع: مشاريع عملية
الدعم: وصول مدى الحياة

تصنيف الدورة

المستوى: احترافي
طريقة الحضور: هجين
نوع التدريب: دورة تدريبية
عن هذه الدورة

محلل مركز عمليات أمنية معتمد

منهج الدورة
1 إدارة وعمليات الأمن السيبراني
6 دروس
مبادئ إدارة الأمن ودور العمليات الأمنية في الإدارة الفعالة.
مركز العمليات الأمنية (SOC): الأهمية، القدرات، والوظائف.
: سير العمل (Workflow) في الـ SOC: تحليل دور الكوادر البشرية، العمليات، والتقنيات.
مقارنة نماذج الـ SOC المختلفة ومميزات وعيوب كل نموذج.
نماذج نضج الـ SOC ومراحل تطوره التقني.
مؤشرات الأداء الرئيسية (KPIs)، التحديات، وأفضل الممارسات للإدارة الفعالة.
2 فهم التهديدات السيبرانية ومنهجيات الهجوم
7 دروس
التهديدات السيبرانية وأثرها على أمن المعلومات.
تكتيكات وتقنيات وإجراءات الهجوم (TTPs) على الشبكات.
تكتيكات وتقنيات وإجراءات الهجوم (TTPs) على الأنظمة المضيفة (Hosts).
تكتيكات الهجوم على التطبيقات، الهندسة الاجتماعية، والبريد الإلكتروني.
فهم تهديدات الاختراق الداخلي (Insider Threats).
لتعرف على مؤشرات الاختراق (IoCs) لمختلف الهجمات.
فهم منهجيات وأطر عمل الهجمات السيبرانية.
3 إدارة السجلات والبيانات (Log Management)
5 دروس
أهمية إدارة السجلات (Logs) ومنهجيات التعامل معها.
تحليل سجلات الأنظمة المحلية: (Windows, Linux, Mac).
تحليل سجلات أجهزة الشبكة: (Firewalls & Routers).
تحليل سجلات خوادم الويب، قواعد البيانات، والبريد الإلكتروني.
تنفيذ وإدارة السجلات المركزية (Centralized Logging).
4 كشف الحوادث وفرز التنبيهات (Detection & Triage)
6 دروس
هندسة وأهمية أنظمة إدارة الأحداث والمعلومات الأمنية (SIEM).
أنواع حلول الـ SIEM ونشرها وتدشينها.
إدارة حالات الاستخدام (Use Case Management) في الـ SIEM.
كشف الحوادث واستخدام الذكاء الاصطناعي في إنشاء قواعد التنبيه.
تحليل وفرز التنبيهات (Alert Triaging).
إدارة لوحات البيانات (Dashboards) والتقارير الأمنية.
5 الكشف الاستباقي عن التهديدات (Proactive Threat Detection)
5 دروس
مفاهيم واستراتيجيات استخبارات التهديدات (Threat Intelligence).
مصادر استخبارات التهديدات ومنصات الـ (TIP).
تفعيل الـ SOC القائم على الاستخبارات لتعزيز الاستجابة للحوادث.
مفاهيم وأهمية صيد التهديدات (Threat Hunting).
أطر عمل صيد التهديدات والتطبيق العملي باستخدام PowerShell و Yara.
6 الاستجابة للحوادث الأمنية (Incident Response)
5 دروس
مراحل عملية الاستجابة للحوادث الأمنية.
: الاستجابة لحوادث الشبكات والتطبيقات والبريد الإلكتروني.
التعامل مع حوادث الاختراق الداخلي والبرمجيات الخبيثة (Malware).
دور أدلة العمل (SOC Playbooks) في تنظيم الاستجابة.
تعزيز الاستجابة باستخدام تقنيات الـ (EDR) والـ (XDR).
7 التحقيق الجنائي الرقمي وتحليل البرمجيات الخبيثة
4 دروس
أساسيات التحقيق الجنائي الرقمي (Forensics Investigation).
التحقيق في حوادث الشبكات، التطبيقات، والبريد الإلكتروني.
التحقيق في التهديدات الداخلية.
تحليل البرمجيات الخبيثة (Malware Analysis) بالطرق الساكنة (Static) والديناميكية (Dynamic).
8 مراكز العمليات الأمنية للسحابة (Cloud SOC)
4 دروس
مقدمة في مراكز العمليات الأمنية السحابية.
هندسة الـ SOC في بيئة Azure وأدوات (Microsoft Sentinel).
هندسة الـ SOC في بيئة AWS وأدوات (AWS Security Hub).
هندسة الـ SOC في بيئة Google Cloud (GCP) وأدوات (Chronicle).

هل أنت مستعد للبدء بالتعلم؟

سجّل في دورتنا اليوم واكتسب المهارات التي تبحث عنها الشركات.

تواصل معنا الآن