We may earn an affiliate commission when you visit our partners.
Course image
Google Career Certificates

تغطي هذه الدورة مجموعة متنوعة من المفاهيم والأدوات وأفضل الممارسات المتعلقة بأمان تكنولوجيا المعلومات. وهي تتناول التهديدات والهجمات والأشكال العديدة التي قد تتخذها. سنقدم لك بعض المعلومات التمهيدية عن خوارزميات التشفير وكيفية استخدامها لتأمين البيانات. ثم نستعرض بالتفصيل ثلاثة من جوانب أمان المعلومات، وهي المصادقة والترخيص والمحاسبة. سنغطي أيضًا حلول أمان الشبكات المتنوعة التي تشمل جدران الحماية وخيارات تشفير الشبكات اللاسلكية Wifi. وتكتمل الدورة بتجميع كل هذه العناصر معًا في بنية أمنية عميقة ومتعددة الطبقات، يلي ذلك توصيات حول كيفية دمج ثقافة الأمان في مؤسستك أو لدى أعضاء فريقك.

Read more

تغطي هذه الدورة مجموعة متنوعة من المفاهيم والأدوات وأفضل الممارسات المتعلقة بأمان تكنولوجيا المعلومات. وهي تتناول التهديدات والهجمات والأشكال العديدة التي قد تتخذها. سنقدم لك بعض المعلومات التمهيدية عن خوارزميات التشفير وكيفية استخدامها لتأمين البيانات. ثم نستعرض بالتفصيل ثلاثة من جوانب أمان المعلومات، وهي المصادقة والترخيص والمحاسبة. سنغطي أيضًا حلول أمان الشبكات المتنوعة التي تشمل جدران الحماية وخيارات تشفير الشبكات اللاسلكية Wifi. وتكتمل الدورة بتجميع كل هذه العناصر معًا في بنية أمنية عميقة ومتعددة الطبقات، يلي ذلك توصيات حول كيفية دمج ثقافة الأمان في مؤسستك أو لدى أعضاء فريقك.

في نهاية هذه الدورة، ستفهم ما يلي:

● طريقة عمل خوارزميات وتقنيات التشفير المختلفة فضلًا عن مزاياها وعيوبها.

● أنظمة وأنواع المصادقة المختلفة.

● الفرق بين المصادقة والترخيص

●كيفية تقييم المخاطر المحتملة والتوصية بالطرق التي من شأنها تقليل المخاطر.

● أفضل الممارسات الخاصة بتأمين الشبكة.

● كيفية مساعدة الآخرين في فهم مصطلحات الأمان وحماية أنفسهم.

Enroll now

What's inside

Syllabus

فهم التهديدات الأمنية
مرحبًا بكم في دورة أمان تكنولوجيا المعلومات الخاصة بشهادة اختصاصي دعم تكنولوجيا المعلومات! سنتناول في الأسبوع الأول من هذه الدورة أساسيات الأمان في بيئة تكنولوجيا المعلومات. سنتعرف على كيفية تحديد واستيعاب المخاطر الأمنية والثغرات والتهديدات. وسنُحدد أكثر الهجمات الأمنية شيوعًا في المؤسسة ونفهم كيف يرتبط الأمن بمبدأ "السرية والتكامل والتوافر". بنهاية هذه الوحدة، ستتعرف على أنواع البرامج الضارة والهجمات على الشبكات والهجمات من جانب العميل، إلى جانب المصطلحات الأساسية المتعلقة بالأمان والتي ستراها في مكان العمل.
Read more
علم التشفير
في الأسبوع الثاني لهذه الدورة، سنتعرف على التشفير. وسنستكشف الأنواع المختلفة لممارسات التشفير وآلية عملها. سنعرض لك الخوارزميات الأكثر شيوعًا المستخدمة في التشفير وكيف تطورت بمرور الوقت. في نهاية هذه الوحدة، ستفهم كيفية عمل التشفير المتماثل والتشفير غير المتماثل والتجزئة، وستعرف أيضًا كيفية اختيار طريقة التشفير الأكثر ملاءمةً لسيناريو معين قد ينشأ في مكان العمل.
أمان المصادقة والترخيص والمحاسبة AAA (لا توجد مساعدة على جانب الطريق)
في الأسبوع الثالث لهذه الدورة، سنتعرف على "المصادقة والترخيص والمحاسبة"في مجال الأمان عبر الإنترنت. بصرف النظر عن نوع الدور الفني الذي تؤديه، يجدر بك فهم كيفية عمل المصادقة والترخيص والمحاسبة داخل المؤسسة. في نهاية هذه الوحدة، ستكون قادرًا على اختيار أنسب طريقة للمصادقة والترخيص، فضلاً عن مستوى الوصول الممنوح للمستخدمين في المؤسسة.
تأمين شبكاتك
في الأسبوع الرابع لهذه الدورة، ستتعرف على بنية الشبكة الآمنة. من المهم معرفة كيفية اتخاذ التدابير الأمنية في بيئة الشبكة، ولذا سنعرض عليك بعضًا من أفضل الممارسات لحماية شبكة مؤسستك. سنتعرف على بعض المخاطر التي تهدد الشبكات اللاسلكية وكيفية تقليلها. وسنتطرق أيضًا إلى طرق مراقبة حركة المرور على الشبكة وقراءة التقاط حزم البيانات. في نهاية هذه الوحدة، ستفهم كيفية استخدام الشبكات الخاصة الافتراضية VPN وكيفية عمل الخوادم الوكيلة والخوادم الوكيلة العكسية، والسبب في اعتبار 802.1X ذا أهمية قصوى لحماية الشبكة، وتفهم السبب في اعتبار نظام الوصول المحمي إلى الشبكة اللاسلكية WPA/WPA2 أفضل من الخصوصية المكافئة للشبكات السلكية WEP، وتتعرف على كيفية استخدام برنامج tcpdump لالتقاط وتحليل حزم البيانات على الشبكة. ذلك قدر كبير من المعلومات، ولكن سيلقيه متخصص في دعم تكنولوجيا المعلومات لتيسير الفهم.
الدفاع العميق
في الأسبوع الخامس من هذه الدورة، سنستعرض بمزيد من التفصيل الدفاع الأمني. سنتناول الوسائل الخاصة بتطبيق طرق تحصين النظام وزيادة حماية التطبيقات، إلى جانب تحديد السياسات المتعلقة بأمان نظام التشغيل. في نهاية هذه الوحدة، ستعرف السبب في أهمية تعطيل المكونات غير الضرورية للنظام، وتتعرف على جدران الحماية القائمة على المضيف، وإعداد الحماية ضد البرامج الضارة، وتنفيذ تشفير الأقراص، وتكوين إدارة تصحيح البرامج فضلاً عن سياسات التطبيقات.
إنشاء ثقافة أمنية للشركة
تهانينا، لقد وصلت إلى الأسبوع الأخير في الدورة! في الأسبوع الأخير من هذه الدورة، سنتعرف على طرق إنشاء ثقافة أمنية للشركة. من المهم بالنسبة لأي شخص يشغل وظيفة تقنية تحديد التدابير الملائمة لتحقيق أهداف الأمان الثلاثة. في نهاية هذه الوحدة، ستُطور خطة أمنية لمؤسسة لإظهار المهارات التي تعلمتها في هذه الدورة. لقد انتهيت تقريبًا، واصل العمل الرائع!

Good to know

Know what's good
, what to watch for
, and possible dealbreakers
Provides a solid basis for professionals seeking to advance their understanding in data security
Teaches encryption and authentication, both foundational pillars for cybersecurity
Offers practical knowledge on securing networks and implementing defense-in-depth strategies
Geared towards fostering a security-conscious culture within organizations
Taught by Google Career Certificates instructors, renowned for their industry expertise
Covers essential concepts for IT professionals aiming to enhance their security knowledge

Save this course

Save أمان تكنولوجيا المعلومات: الحماية من الهجمات الرقمية to your list so you can find it easily later:
Save

Reviews summary

Highly praised it security course

This course provides a comprehensive overview of IT security, including encryption algorithms, authentication, authorization, and network security. Students highly recommend the course, praising its clear and informative content.

Activities

Be better prepared before your course. Deepen your understanding during and after it. Supplement your coursework and achieve mastery of the topics covered in أمان تكنولوجيا المعلومات: الحماية من الهجمات الرقمية with these activities:
Review the book 'Cryptography and Network Security: Principles and Practice'
Read and review the book “Cryptography and Network Security: Principles and Practice” by William Stallings to gain a comprehensive understanding of cryptography and network security concepts.
Show steps
  • Read the book thoroughly, taking notes and highlighting important concepts
  • Summarize key chapters and concepts in your own words
  • Apply the knowledge gained to real-world security scenarios
Follow tutorials on using security tools such as Wireshark
Complete tutorials on using security tools such as Wireshark to analyze network traffic and identify potential security issues.
Browse courses on Wireshark
Show steps
  • Identify reputable tutorials on using security tools
  • Follow the tutorials step-by-step and practice using the tools
  • Explore additional features and capabilities of the tools
Practice assessing security vulnerabilities
Perform practice drills to improve your ability to assess security vulnerabilities and identify potential threats.
Browse courses on Security Vulnerabilities
Show steps
  • Identify common types of vulnerabilities
  • Learn vulnerability assessment tools and techniques
  • Practice assessing vulnerabilities on sample systems
  • Analyze and interpret vulnerability assessment reports
Five other activities
Expand to see all activities and additional details
Show all eight activities
Create a presentation on best practices for network security
Develop a presentation that summarizes the best practices for securing networks, including topics such as access control, encryption, and intrusion detection.
Show steps
  • Research and gather information on network security best practices
  • Create a presentation outline and slides
  • Develop and incorporate interactive elements
  • Practice delivering the presentation
Attend a workshop on ethical hacking or penetration testing
Participate in a workshop on ethical hacking or penetration testing to gain hands-on experience in identifying and exploiting vulnerabilities in computer systems.
Browse courses on Ethical Hacking
Show steps
  • Identify and register for relevant workshops
  • Attend the workshop, take notes, and actively engage in the activities
  • Practice the techniques learned in a controlled environment
Develop a security incident response plan
Create a detailed plan that outlines the steps that should be taken in the event of a security incident to minimize damage and restore normal operations.
Show steps
  • Identify potential security incidents and their impact
  • Develop response procedures for each type of incident
  • Define roles and responsibilities for incident response
  • Test and validate the incident response plan
Contribute to open-source security projects on platforms like GitHub
Engage with open-source security projects on platforms like GitHub to contribute to the development and improvement of security tools and resources.
Browse courses on Open Source Security
Show steps
  • Identify open-source security projects that align with your interests
  • Review the project documentation and contribute code or documentation
  • Participate in discussions and collaborate with other contributors
Build a small-scale network and implement security measures
Construct a small-scale network and apply the security measures you have learned in this course to protect it from potential threats.
Show steps
  • Design and set up a small-scale network
  • Configure access control and authentication mechanisms
  • Implement encryption and intrusion detection systems
  • Test the effectiveness of the security measures implemented

Career center

Learners who complete أمان تكنولوجيا المعلومات: الحماية من الهجمات الرقمية will develop knowledge and skills that may be useful to these careers:
Security Architect
Security Architects design and implement security architectures to protect an organization's computer networks and systems. This course may be useful for those looking to enter this field, as it provides a comprehensive overview of security architecture concepts and best practices. The course covers topics such as risk assessment, security planning, and defense-in-depth, which are all essential knowledge for Security Architects.
Network Security Engineer
Network Security Engineers design, implement, and maintain security measures to protect an organization's computer networks. This course may be useful for those looking to enter this field, as it provides a comprehensive overview of network security concepts and best practices. The course covers topics such as firewalls, intrusion detection systems, virtual private networks, and wireless network security, which are all essential knowledge for Network Security Engineers.
Chief Information Security Officer (CISO)
Chief Information Security Officers (CISOs) are responsible for overseeing an organization's information security program. This course may be useful for those looking to enter this field, as it provides a comprehensive overview of information security concepts and best practices. The course covers topics such as risk assessment, security planning, and incident response, which are all essential knowledge for CISOs.
Cryptographer
Cryptographers design and implement cryptographic algorithms and protocols to protect data and communications. This course may be useful for those looking to enter this field, as it provides a comprehensive overview of cryptography concepts and best practices. The course covers topics such as symmetric and asymmetric encryption, hashing, and digital signatures, which are all essential knowledge for Cryptographers.
Security Engineer
Security Engineers design, implement, and maintain security measures to protect an organization's computer networks and systems. This course may be useful for those looking to enter this field, as it provides a comprehensive overview of information security concepts and best practices. The course covers topics such as cryptography, authentication, authorization, network security, and defense-in-depth, which are all essential knowledge for Security Engineers.
Information Security Manager
Information Security Managers are responsible for managing an organization's information security program. This course may be useful for those looking to enter this field, as it provides a comprehensive overview of information security concepts and best practices. The course covers topics such as risk assessment, security planning, and incident response, which are all essential knowledge for Information Security Managers.
IT Auditor
IT Auditors evaluate an organization's computer networks and systems to ensure that they are secure and compliant with regulations. This course may be useful for those looking to enter this field, as it provides a comprehensive overview of information security concepts and best practices. The course covers topics such as cryptography, authentication, authorization, network security, and defense-in-depth, which are all essential knowledge for IT Auditors.
Security Operations Center (SOC) Analyst
Security Operations Center (SOC) Analysts monitor and respond to security events. This course may be useful for those looking to enter this field, as it provides a comprehensive overview of security monitoring and incident response procedures. The course covers topics such as log analysis, intrusion detection, and incident handling, which are all essential knowledge for SOC Analysts.
Penetration Tester
Penetration Testers evaluate an organization's computer networks and systems to identify vulnerabilities that could be exploited by attackers. This course may be useful for those looking to enter this field, as it provides a comprehensive overview of penetration testing techniques and best practices. The course covers topics such as vulnerability assessment, network scanning, and exploitation, which are all essential knowledge for Penetration Testers.
Cybersecurity Analyst
Cybersecurity Analysts are responsible for protecting an organization's computer networks and systems from cyberattacks. This course may be useful for those looking to enter this field, as it provides a comprehensive overview of cybersecurity concepts and best practices. The course covers topics such as cryptography, authentication, authorization, network security, and defense-in-depth, which are all essential knowledge for Cybersecurity Analysts.
Incident Responder
Incident Responders investigate and respond to security incidents. This course may be useful for those looking to enter this field, as it provides a comprehensive overview of incident response procedures and best practices. The course covers topics such as incident handling, evidence collection, and forensics, which are all essential knowledge for Incident Responders.
Malware Analyst
Malware Analysts investigate and analyze malware to understand how it works and how to protect against it. This course may be useful for those looking to enter this field, as it provides a comprehensive overview of malware analysis techniques and best practices. The course covers topics such as reverse engineering, dynamic analysis, and threat intelligence, which are all essential knowledge for Malware Analysts.
Security Consultant
Security Consultants provide advice and guidance to organizations on how to improve their security posture. This course may be useful for those looking to enter this field, as it provides a comprehensive overview of information security concepts and best practices. The course covers topics such as risk assessment, security planning, and incident response, which are all essential knowledge for Security Consultants.
Information Security Analyst
An Information Security Analyst plans and implements security measures to protect an organization's computer networks and systems. This course may be useful for those looking to enter this field, as it provides a comprehensive overview of information security concepts and best practices. The course covers topics such as cryptography, authentication, authorization, and network security, which are all essential knowledge for Information Security Analysts.
Forensic Analyst
Forensic Analysts investigate and analyze digital evidence to support legal and investigative proceedings. This course may be useful for those looking to enter this field, as it provides a comprehensive overview of forensic analysis techniques and best practices. The course covers topics such as data recovery, evidence handling, and report writing, which are all essential knowledge for Forensic Analysts.

Reading list

We've selected 11 books that we think will supplement your learning. Use these to develop background knowledge, enrich your coursework, and gain a deeper understanding of the topics covered in أمان تكنولوجيا المعلومات: الحماية من الهجمات الرقمية.
Provides a comprehensive overview of cryptography and network security. It covers the principles and practices that are essential for protecting information in transit and at rest. It valuable resource for anyone who wants to learn more about cryptography and network security, whether they are new to the field or have some experience.
Provides a comprehensive overview of information security, covering the principles and practices that are essential for protecting information assets. It valuable resource for anyone who wants to learn more about information security, whether they are new to the field or have some experience.
This set of controls provides a framework for organizations to improve their cybersecurity posture. It valuable resource for organizations of all sizes that want to implement a comprehensive cybersecurity program.
يقدم هذا الكتاب استراتيجيات وحلول أمن المعلومات وهو كتاب قيم لأي شخص مهتم في تعلم المزيد عن أمن المعلومات سواء كان مبتدئًا أو لديه بعض الخبرة.
يقدم هذا الكتاب نظرة شاملة عن حماية الشبكات وأمن المعلومات وهو كتاب قيم لأي شخص مهتم في تعلم المزيد عن حماية الشبكات وأمن المعلومات سواء كان مبتدئًا أو لديه بعض الخبرة.
يقدم هذا الكتاب المفاهيم والتطبيقات المتعلقة بأمن التطبيقات وهو كتاب قيم لأي شخص مهتم في تعلم المزيد عن أمن التطبيقات سواء كان مبتدئًا أو لديه بعض الخبرة.
Provides a comprehensive overview of cloud security. It covers the principles and practices that are essential for protecting data in the cloud.
Comprehensive study guide for the Security+ certification exam. It covers all of the topics that are covered on the exam, and it valuable resource for anyone who is preparing to take the exam.
Provides a comprehensive overview of network security. It covers the principles and practices that are essential for protecting networks from unauthorized access, use, disclosure, disruption, modification, or destruction.
Provides a comprehensive overview of web application security. It covers the principles and practices that are essential for protecting web applications from unauthorized access, use, disclosure, disruption, modification, or destruction.

Share

Help others find this course page by sharing it with your friends and followers:

Similar courses

Here are nine courses similar to أمان تكنولوجيا المعلومات: الحماية من الهجمات الرقمية.
Aruba Network Security Basics for Arabic Speakers
Most relevant
إدارة النظم وخدمات البنية التحتية لتكنولوجيا المعلومات
Most relevant
الشبكات العصبية والتعلم العميق
Most relevant
مقدمة عن قواعد بيانات للتطوير على الخادم
Most relevant
مقاييس الأعمال للشركات التي تعتمد على البيانات
Most relevant
أسس القيادة اليومية
Most relevant
تحليل البيانات باستخدام بايثون
Most relevant
تعّلم كيف تتعلم: أدوات ذهنية قوية لمساعدتك على إتقان...
Most relevant
إدارة مخاطر الاستثمار
Most relevant
Our mission

OpenCourser helps millions of learners each year. People visit us to learn workspace skills, ace their exams, and nurture their curiosity.

Our extensive catalog contains over 50,000 courses and twice as many books. Browse by search, by topic, or even by career interests. We'll match you to the right resources quickly.

Find this site helpful? Tell a friend about us.

Affiliate disclosure

We're supported by our community of learners. When you purchase or subscribe to courses and programs or purchase books, we may earn a commission from our partners.

Your purchases help us maintain our catalog and keep our servers humming without ads.

Thank you for supporting OpenCourser.

© 2016 - 2024 OpenCourser