نظرة عامة
البيانات هي النفط الجديد، وأي خرق أمني قد يعني خسائر مالية، تهديد للسمعة، أو حتى توقف الأعمال بالكامل!
دورة CompTIA Security+ هي بوابتك المثالية التي تؤهلك لفهم الصورة الكبيرة لعالم الأمن السيبراني. هذه الدورة صُمّمت لتبني لك الأساس القوي الذي تحتاجه لتصبح محترفاً في هذا المجال، كما وستتعرف على كيفية عمل الهجمات، كيف يفكر المهاجمون وما هي الطرق والأدوات التي تستخدمها الشركات الكبرى لحماية شبكاتها وأنظمتها.
الأمن السيبراني اليوم لم يعد خياراً، بل مهارة أساسية مطلوبة في كل المجالات، سواء كنت مسؤول أنظمة، مدير شبكة، مطور أو حتى شخص مهتم بحماية نفسه وعائلته على الإنترنت.
أنت لا تتعلم فقط كيف تحمي جهازك، بل وكيف تؤمن البنى التحتية، الشبكات، قواعد البيانات وكذلك البيئات السحابية. كيف تستجيب للحوادث الأمنية، كيف تدير المخاطر، وكيف تطبق معايير الامتثال التي تفرضها القوانين والمؤسسات الدولية.
إذا كنت تسعى لبناء مسيرة مهنية في مجال الأمن السيبراني أو ترغب بحماية نفسك ومؤسستك، فهذه الدورة هي المكان الأمثل للبدء.
أهداف دورة CompTIA Security+
تبني لك الدورة أساسًا متينًا في مجال الأمن السيبراني، كما وتجعلك قادرًا على التفكير بعقلية أمنية، مواجهة الهجمات وتصميم استراتيجيات دفاع فعالة في بيئات العمل الواقعية. إليك أبرز أهدافها :
- تقديم فهم شامل لمبادئ ومفاهيم الأمن السيبراني الأساسية.
- تعريف المشاركين بأنواع الهجمات والتهديدات الإلكترونية ونقاط الضعف.
- تعليم كيفية استخدام أدوات وتقنيات الحماية لتأمين الأنظمة والشبكات.
- شرح آليات إدارة الهوية والصلاحيات والسيطرة على الوصول الآمن للمستخدمين.
- بناء معرفة قوية في تقييم المخاطر الأمنية ووضع استراتيجيات للحد منها.
- تعزيز الفهم بالتشفير وآليات حماية البيانات الرقمية.
- تعريف المتدربين بالمعايير والقوانين التنظيمية للأمن السيبراني والامتثال لها.
- إعداد المتدرب بشكل كامل لاجتياز اختبار شهادة CompTIA Security+.
المستفيدون من دورة CompTIA Security+
تم تصميم هذه الدورة لتكون أكثر من مجرد تدريب نظري؛ بل رحلة شاملة تساعدك على فهم التهديدات السيبرانية المعاصرة، كما وتمنحك الأدوات والمهارات اللازمة لحماية الأنظمة، الشبكات والبيانات. وتستهدف هذه الدورة :
- الأفراد الذين يسعون لبدء مسيرتهم المهنية في مجال الأمن السيبراني.
- أي شخص يرغب في بناء فهم قوي لأساسيات أمن المعلومات.
- الراغبون في الحصول على شهادة معترف بها دوليًا لتعزيز فرصهم الوظيفية.
- العاملون في مجال تكنولوجيا المعلومات الذين يرغبون في توسيع مهاراتهم لتشمل الأمن السيبراني.
- مسؤولو الشبكات أو الأنظمة الذين يرغبون في تعزيز قدراتهم في حماية البنية التحتية.
- أي شخص يهتم بتطوير مهاراته في حماية الأنظمة، الشبكات، والبيانات من التهديدات الإلكترونية.
- الطلاب والخريجون الجدد الذين يسعون لدخول مجال الأمن السيبراني بثقة وأساس قوي.
ما الذي تحتاجه قبل أن تبدأ دورة CompTIA Security ؟
لضمان استفادة أكبر وتحقيق أفضل النتائج يفضّل أن يكون لديك:
- معرفة أساسية بمفاهيم تكنولوجيا المعلومات (مثل الأجهزة، أنظمة التشغيل، والشبكات).
- حاسوب شخصي وانترنت مستقر.
- إلمام باستخدام الحاسوب والقدرة على التعامل مع بيئة العمل التقنية.
- مهارات أساسية في حل المشكلات والتفكير التحليلي.
- استعداد للتعلم والالتزام، فالمجال يتطلب تركيزًا عاليًا ورغبة في فهم التفاصيل التقنية.
المحاور الرئيسية في دورة CompTIA Security+
تغطي هذه الدورة المميزة مجموعة واسعة من الموضوعات الأساسية والضرورية في الأمن السيبراني وتشمل المحاور الرئيسية التالية:
1. التهديدات والهجمات ونقاط الضعف (Threats, Attacks, and Vulnerability)
- أنواع التهديدات والبرمجيات الخبيثة (Malware).
- الهجمات الشائعة (مثل التصيد الاحتيالي، الهندسة الاجتماعية، هجمات حجب الخدمة DoS/DDoS).
- مفاهيم اختبار الاختراق وفحص الثغرات الأمنية.
- فهم مؤشرات النشاط الضار وتقنيات التخفيف.
2. التقنيات والأدوات (Technologies and Tools)
- مكونات الشبكة وتأمينها (مثل الجدران النارية Firewalls، أنظمة كشف ومنع التسلل IDS/IPS).
- تقييم الوضع الأمني واستخدام أدوات تحليل الثغرات.
- تقنيات الحماية المختلفة لحماية الأنظمة والأجهزة.
- أمن الأجهزة المحمولة والحوسبة السحابية (Cloud Security).
3. الهندسة والتصميم (Architecture and Design)
- ممارسات الإعداد الآمن للأجهزة والأنظمة.
- تصميم الشبكات والأنظمة الآمنة.
- مفاهيم الحوسبة السحابية والافتراضية وتأمينها.
- ضوابط الأمان المادي.
4. إدارة الهوية والوصول (Identity and Access Management – IAM)
- مفاهيم إدارة الهوية والتحقق من الهوية (Authentication) والترخيص (Authorization).
- خدمات إدارة الهوية والوصول، بما في ذلك التحكم في الوصول القائم على الدور (RBAC) وغيرها.
- ممارسات إدارة الحسابات الآمنة.
5. إدارة المخاطر (Risk Management)
- مفاهيم إدارة المخاطر وتصنيفها.
- تحليل المخاطر وتقييم تأثير الأعمال (BIA).
- تقنيات الاستجابة للمخاطر وإدارة الحوادث الأمنية.
- مفاهيم التعافي من الكوارث واستمرارية الأعمال.
- أنواع الضوابط الأمنية (إدارية، تقنية، مادية).
6. التشفير والبنية التحتية للمفاتيح العامة (Cryptography and PKI)
- المفاهيم الأساسية للتشفير (التشفير المتماثل وغير المتماثل، التجزئة Hashing).
- خوارزميات التشفير المختلفة وتطبيقاتها.
- أمن الاتصالات اللاسلكية (Wireless Security).
- البنية التحتية للمفاتيح العامة (PKI) وإدارة الشهادات الرقمية.
7. الحوكمة والمخاطر والامتثال (Governance, Risk, and Compliance – GRC)
- فهم الأطر التنظيمية والمعايير واللوائح المتعلقة بالأمن السيبراني (مثل GDPR, HIPAA, PCI DSS).
- عمليات التدقيق الأمني ومراجعة الامتثال.
- برامج التوعية الأمنية.
أهم المصطلحات في دورة CompTIA Security+
تسعى أكاديمية My-Communication إلى تبسيط المفاهيم الشائعة وتقديمها بأبسط الطرق لضمان فهم الطلاب لها بشكل كامل. وفي هذا السياق، إليك أهم المصطلحات التي تبرز في دورة الأمن السيبراني:
Malware
Phishing
DoS / DDoS Attacks
Vulnerability Assessment (تقييم الثغرات)
Penetration Testing (اختبار الاختراق)
Firewall (جدار الحماية)
IDS / IPS (نظام كشف / منع الاختراق)
Virtualization (التخطيط الافتراضي)
Physical Security Controls (ضوابط الأمن المادي)
Authentication (التحقق من الهوية)
Authorization (التفويض)
Access Control (التحكم في الوصول)
Risk Assessment (تقييم المخاطر)
Incident Response (الاستجابة للحوادث)
Security Controls (ضوابط الأمن)
Symmetric / Asymmetric Encryption (التشفير المتماثل / غير المتماثل)
Hashing (التجزئة)
PKI (البنية التحتية للمفتاح العام)
Digital Certificate (الشهادة الرقمية)
SSL / TLS (بروتوكولات تأمين نقل البيانات)
GRC (الحوكمة وإدارة المخاطر والامتثال)
الأدوات المستخدمة
Simulation:
- VMWare
- Linux
language:
- JavaScript
- SQL
- Powershell
- Bash
Tools:
- Wireshark
- nmap
- openvas
- burpsuit
- sqlmap
ماذا سيحقق خريجو هذه الدورة ؟
ستزودك الدورة بمفردات الأمن السيبراني الشاملة وهذا ما يجعلك قادرًا على فهم المحادثات الأمنية ، وتحديد المشكلات ، وتطبيق الحلول الأساسية ، والأهم من ذلك التفكير بعقلية أمنية. بعد إتمام هذه الدورة ستُصبح قادراً على:
1. تحديد وتحليل التهديدات ونقاط الضعف
- أنواع البرمجيات الخبيثة (Malware): الفيروسات، الديدان، أحصنة طروادة، برامج الفدية (Ransomware)، برامج التجسس وغيرها.
- الهجمات الشائعة: التصيد الاحتيالي (Phishing)، الهندسة الاجتماعية (Social Engineering)، هجمات حجب الخدمة (DoS/DDoS)، حقن SQL (SQL Injection)، البرمجة عبر المواقع (XSS).
- نقاط الضعف (Vulnerabilities): ستتعلم كيفية التعرف على الثغرات في الأنظمة والشبكات التي يمكن استغلالها من قبل المهاجمين.
- مؤشرات الاختراق (Indicators of Compromise – IoCs): ستكتسب القدرة على تحديد العلامات التي تشير إلى وقوع هجوم أو اختراق أمني.
2. تطبيق الحلول التقنية للأمن
- الجدران النارية (Firewalls): فهم وتكوين قواعد الجدار الناري للتحكم في حركة مرور الشبكة.
- أنظمة كشف ومنع التسلل (IDS/IPS): فهم كيفية عمل هذه الأنظمة لمراقبة الأنشطة المشبوهة ومنع الهجمات.
- الشبكات الافتراضية الخاصة (VPNs): فهم مبادئ الاتصال الآمن عبر الشبكات غير الموثوقة.
- أمن الأجهزة الطرفية (Endpoint Security): حماية أجهزة الكمبيوتر والمحمول والخوادم من البرمجيات الخبيثة والتهديدات الأخرى.
- التشفير (Cryptography): فهم أنواع التشفير المختلفة (المتماثل، غير المتماثل، التجزئة)، وكيفية استخدامها لحماية البيانات في النقل والتخزين.
- أمن الشبكات اللاسلكية (Wireless Security): تأمين شبكات Wi-Fi باستخدام بروتوكولات التشفير الصحيحة.
3. تأمين البنية التحتية والأنظمة
بما في ذلك:
- تأمين الشبكات: تصميم الشبكات وتقسيمها (Segmentation) لتقليل سطح الهجوم.
- تأمين الخوادم والتطبيقات: تطبيق إعدادات أمنية قوية على أنظمة التشغيل والخوادم وقواعد البيانات والتطبيقات.
- أمن الحوسبة السحابية (Cloud Security): فهم المبادئ الأمنية لتأمين البيانات والتطبيقات في البيئات السحابية.
- تأمين الأجهزة المحمولة (Mobile Device Security): إدارة وتأمين الأجهزة المحمولة التي تصل إلى بيانات المؤسسة.
4. إدارة الهوية والوصول (Identity and Access Management – IAM)
- فهم كيفية التحكم في من يمكنه الوصول إلى الأنظمة والبيانات، وما الذي يمكنه فعله، من خلال:
- المصادقة (Authentication): فهم طرق التحقق من هوية المستخدمين (كلمات المرور، المصادقة متعددة العوامل MFA، القياسات الحيوية).
- التخويل(Authorization): تحديد صلاحيات الوصول للمستخدمين بناءً على أدوارهم ومسؤولياتهم (مثل التحكم في الوصول القائم على الدور RBAC).
- إدارة الحسابات: أفضل الممارسات لإنشاء وإدارة وتعطيل حسابات المستخدمين.
5. إدارة المخاطر والاستجابة للحوادث
وتشمل :
- تقييم المخاطر: تحديد وتقييم المخاطر المحتملة على الأصول التنظيمية.
- الاستجابة للحوادث (Incident Response): فهم الخطوات المتبعة عند وقوع حادث أمني (التحديد، الاحتواء، التخلص، التعافي، الدروس المستفادة).
- التعافي من الكوارث واستمرارية الأعمال (Disaster Recovery & Business Continuity): فهم كيفية التخطيط للتعافي من الكوارث لضمان استمرارية العمليات.
- أهمية السياسات والإجراءات الأمنية: فهم كيفية وضع و تطبيق سياسات وإجراءات أمنية فعالة.
6. الالتزام بالمعايير واللوائح (Compliance)
فهم أهمية الامتثال للمعايير واللوائح الصناعية والحكومية المتعلقة بالأمن السيبراني (مثل GDPR، HIPAA، PCI DSS) ، كما وكيفية تطبيقها.
الأسئلة الشائعة حول دورة CompTIA Security+
لضمان وضوح الصورة حول محتوى الدورة وتفاصيلها، جمعنا لكم الإجابات على أكثر الأسئلة التي قد تدور في أذهانكم:
1. هل أحتاج إلى خبرة سابقة قبل التسجيل؟
لا، الدورة مناسبة للمبتدئين تمامًا في مجال الأمن السيبراني.
يُفضّل وجود معرفة عامة بتقنية المعلومات (مثل الشبكات وأنظمة التشغيل) لكنها ليست شرطًا، كما ويمكن للطلاب الجدد النجاح من خلال المثابرة.
2.ما الوظائف التي يمكنني التقديم عليها بعد إتمام دورة الأمن السيبراني؟
يمكنك التقديم على وظائف مثل :
1.محلل أمن المعلومات
2.أخصائي الأمن السيبراني
3.مهندس أمن الشبكات
3.هل تعتمد دورة الأمن السيبراني على الجانب النظري فقط ؟
لا، تجمع هذه الدورة بين الجانب النظري والعملي معاً ويشمل التطبيق العملي :
- مختبرات افتراضية وتمارين تطبيقية.
- تدريب على أدوات الأمن السيبراني الأساسية.
- سيناريوهات محاكاة لتعزيز الفهم العملي.
4.هل سأحصل في نهاية الدورة على شهادة؟
بالطبع، ستحصل على شهادة معترف بها تفتح فرص التوظيف والتي ستؤهلك لاجتياز اختبار CompTIA Security+ الرسمي.
5.هل يمكنني الدراسة أثناء العمل؟
نعم، الدورة مرنة جدًا وتناسب جميع المتدربين، بالإضافة إلى أن المحاضرات مسجّلة لتشاهدها حسب جدولك، والتمارين يمكن تنفيذها في أي وقت يناسبك.
6. هل يوجد متابعة أثناء الدورة؟
بالطبع يوجد جلسات مباشرة أسبوعية مع مجموعات واتساب خاصة للإجابة على الاستفسارات الفنيّة على مدار الساعة، بالإضافة إلى دعم فني مستمر من فريق محترف لحل المشكلات العملية.
لمحة عن مدرب الدورة _ صلاح الدين القرشي
لا تفوّت الفرصة، وابدأ رحلتك المهنية في عالم الأمن السيبراني _سجل الآن و كُن خط الدفاع الأول في مواجهة التهديدات الرقمية!
منهاج
- 1 Section
- 30 Lessons
- 40 Hours
- part130
- 1.1course content
- 1.2L1 Security Concepts
- 1.3Lab1:Setting up the Lab Environment
- 1.4L2 Identify Threat Actors
- 1.5Lab2: Using SET to Perform Social Engineering
- 1.6L3.1 Cryptography
- 1.7L3.2 Cryptography
- 1.8Lab3: Using Storage Encryption and Hashing
- 1.9L4.1 IAM Part1
- 1.10Lab4: Managing Permissions
- 1.11L4.2 IAM Part2
- 1.12L5 Network Archetechture
- 1.13Setting up Remote Access
- 1.14Lab5: Port Scanning
- 1.15L6: Cloud Archetecture
- 1.16L8: Vulnerability Management
- 1.17L7: Asset Management
- 1.18Lab8: Exploiting and Detecting SQLi
- 1.19L9: Network Security
- 1.20Lab9: Configuring Firewall Rules
- 1.21L10: Endpoint Security and Mobile
- 1.22L11: Secure Protocols
- 1.23L12.A: Alerting And Monitoring Tools
- 1.24L12.B: Digital Forensics
- 1.25L13: Indicators Of compromise ( IoC )
- 1.26Lab13: Remote Code Execution
- 1.27Lab13: Password Attacks
- 1.28L14: Security Governance Concepts
- 1.29L15: Risk Management Proccess
- 1.30L16: Data Protection and Compliance