×
×

أساسيات الأمن السيبراني CyberSecurity Essentials كورس معتمد

قسم :

Computer Science

عدد الدروس : 3

يوجد شهادة مجانية بعد إنتهاءك من الدورة


أضغط هنا لمشاهدة مقدمة الدورة

بعد الضغط على الزر التالي : يجب مشاهدة اكثر من 30 ثانية لأي درس في الدورة حتى يتم تسجيل الدورة في حسابك

التسجيل في هذه الدورة

تعليمات الحصول على شهادة الإعتماد

  • يجب ان يكون لديك حساب داخل المنصة
  • مشاهدة كل الدروس
  • مشاهدة على الاقل 75% من مدة الدرس
  • متابعة تقدمك بالدورة من خلال لوحة التحكم
  • يتم إصدار الشهادة بشكل تلقائي
  • لا يوجد اي رسوم للإشتراك في الدورة
  • الشهادة مجانية
عدد الدروس | 3
سيرتك الذاتية " CV " هي أول مستند وأول دليل على كفاءتك في العمل
وتقوم كورسات كود بمساعدتك لإنشاء سيرتك الذاتية بإحترافية

دورات تدريبية مقترحة

الدورة دي هتفيدك
الدفاع عن الأمن السيبراني CyberSecurity Essentials
إخفاء

نحن نهتم بتقيمك لهذه الدورة

ممتاز
4 تقيمات
جيد
0 تقيمات
متوسط
1 تقيمات
مقبول
0 تقيمات
سئ
0 تقيمات
4.6
5 تقيمات


عوض

شرح رائع 2023-05-22

ابراهيم عبدالرحمن

شرح مفيد 2023-02-05

Ahmed Fayad

الشرح كويس 2023-01-20

Mohamad Ashraf alhafany

شرح لطيف ومختصر 2023-01-03

إظهار تقيمات اخرى

أفضل قنوات التليجرام لمختلف المجالات
قنوات تساعدك بكل سهولة على الوصول للمصادر التعليمية و الوظائف و النصائح المهنية و المنح الدراسية

اشترك الآن مجانا

كورس معتمد الأمن السيبراني هو ممارسة الدفاع عن أجهزة الحاسوب والخوادم والأجهزة المحمولة والأنظمة الإلكترونية والشبكات والبيانات من الهجمات الضارة. يُعرف أيضا باسم أمن تكنولوجيا المعلومات أو أمن المعلومات الإلكترونية. ينطبق المصطلح في مجموعة متنوعة من السياقات من الأعمال إلى الحوسبة المتنقلة. يمكن تقسيم مجموعات الأمن السيبراني إلى عدة فئات مشتركة كما يلي: أمان الشبكة: هو ممارسة تأمين شبكة الحاسوب من المتطفلين سواء كانوا مهاجمين مستهدفين أو برامج ضارة انتهازية. أمان التطبيق: يركز على إبقاء البرامج والأجهزة خالية من التهديدات. يمكن أن يوفر التطبيق المخترق الوصول إلى البيانات المصممة لحمايتها. يبدأ الأمان الناجح في مرحلة التصميم قبل نشر البرنامج أو الجهاز بوقت طويل. أمن المعلومات: يحمي سلامة وخصوصية البيانات سواء في التخزين أو أثناء النقل. الأمن التشغيلي: يشمل العمليات والقرارات الخاصة بمعالجة أصول البيانات وحمايتها. الأذونات التي يمتلكها المستخدمون عند الوصول إلى شبكة والإجراءات التي تحدد كيف وأين يمكن تخزين البيانات أو مشاركتها كلها تندرج تحت هذه المظلة. التعافي من الكوارث واستمرارية الأعمال: تحديد كيفية استجابة المنظمة لحادث الأمن السيبراني أو أي حدث آخر يتسبب في فقدان العمليات أو البيانات. تملي سياسات التعافي من الكوارث كيفية استعادة المؤسسة لعملياتها ومعلوماتها للعودة إلى نفس القدرة التشغيلية كما كانت قبل الحدث. استمرارية العمل هي الخطة التي تعود عليها المنظمة أثناء محاولتها العمل بدون موارد معينة. تعليم المستخدم النهائي: يعالج أكثر عوامل الأمن السيبراني التي لا يمكن التنبؤ بها: الأشخاص. يمكن لأي شخص إدخال فيروس بطريق الخطأ إلى نظام آمن من خلال عدم اتباع ممارسات الأمان الجيدة. يعد تعليم المستخدمين حذف مرفقات البريد الإلكتروني المشبوهة، وعدم توصيل محركات أقراص غير محددة الهوية، والعديد من الدروس المهمة الأخرى أمراً حيوياً لأمن أي مؤسسة. Free4arab | Information Technology Cybersecurity Essentials by Engimstava Abdul Eslam | Arabic

×

يجب ان يكون لديك حساب داخل المنصة
حتى تستطيع المشاركة و التفاعل مع التعليقات

سجل الآن مجانا