We may earn an affiliate commission when you visit our partners.
Course image
Coursera logo

أمان تكنولوجيا المعلومات

الحماية من الهجمات الرقمية

Google Career Certificates

تغطي هذه الدورة مجموعة متنوعة من المفاهيم والأدوات وأفضل الممارسات المتعلقة بأمان تكنولوجيا المعلومات. وهي تتناول التهديدات والهجمات والأشكال العديدة التي قد تتخذها. سنقدم لك بعض المعلومات التمهيدية عن خوارزميات التشفير وكيفية استخدامها لتأمين البيانات. ثم نستعرض بالتفصيل ثلاثة من جوانب أمان المعلومات، وهي المصادقة والترخيص والمحاسبة. سنغطي أيضًا حلول أمان الشبكات المتنوعة التي تشمل جدران الحماية وخيارات تشفير الشبكات اللاسلكية Wifi. وتكتمل الدورة بتجميع كل هذه العناصر معًا في بنية أمنية عميقة ومتعددة الطبقات، يلي ذلك توصيات حول كيفية دمج ثقافة الأمان في مؤسستك أو لدى أعضاء فريقك.

Read more

تغطي هذه الدورة مجموعة متنوعة من المفاهيم والأدوات وأفضل الممارسات المتعلقة بأمان تكنولوجيا المعلومات. وهي تتناول التهديدات والهجمات والأشكال العديدة التي قد تتخذها. سنقدم لك بعض المعلومات التمهيدية عن خوارزميات التشفير وكيفية استخدامها لتأمين البيانات. ثم نستعرض بالتفصيل ثلاثة من جوانب أمان المعلومات، وهي المصادقة والترخيص والمحاسبة. سنغطي أيضًا حلول أمان الشبكات المتنوعة التي تشمل جدران الحماية وخيارات تشفير الشبكات اللاسلكية Wifi. وتكتمل الدورة بتجميع كل هذه العناصر معًا في بنية أمنية عميقة ومتعددة الطبقات، يلي ذلك توصيات حول كيفية دمج ثقافة الأمان في مؤسستك أو لدى أعضاء فريقك.

في نهاية هذه الدورة، ستفهم ما يلي:

● طريقة عمل خوارزميات وتقنيات التشفير المختلفة فضلًا عن مزاياها وعيوبها.

● أنظمة وأنواع المصادقة المختلفة.

● الفرق بين المصادقة والترخيص

●كيفية تقييم المخاطر المحتملة والتوصية بالطرق التي من شأنها تقليل المخاطر.

● أفضل الممارسات الخاصة بتأمين الشبكة.

● كيفية مساعدة الآخرين في فهم مصطلحات الأمان وحماية أنفسهم.

Enroll now

What's inside

Syllabus

فهم التهديدات الأمنية
مرحبًا بكم في دورة أمان تكنولوجيا المعلومات الخاصة بشهادة اختصاصي دعم تكنولوجيا المعلومات! سنتناول في الأسبوع الأول من هذه الدورة أساسيات الأمان في بيئة تكنولوجيا المعلومات. سنتعرف على كيفية تحديد واستيعاب المخاطر الأمنية والثغرات والتهديدات. وسنُحدد أكثر الهجمات الأمنية شيوعًا في المؤسسة ونفهم كيف يرتبط الأمن بمبدأ "السرية والتكامل والتوافر". بنهاية هذه الوحدة، ستتعرف على أنواع البرامج الضارة والهجمات على الشبكات والهجمات من جانب العميل، إلى جانب المصطلحات الأساسية المتعلقة بالأمان والتي ستراها في مكان العمل.
Read more
علم التشفير
في الأسبوع الثاني لهذه الدورة، سنتعرف على التشفير. وسنستكشف الأنواع المختلفة لممارسات التشفير وآلية عملها. سنعرض لك الخوارزميات الأكثر شيوعًا المستخدمة في التشفير وكيف تطورت بمرور الوقت. في نهاية هذه الوحدة، ستفهم كيفية عمل التشفير المتماثل والتشفير غير المتماثل والتجزئة، وستعرف أيضًا كيفية اختيار طريقة التشفير الأكثر ملاءمةً لسيناريو معين قد ينشأ في مكان العمل.
أمان المصادقة والترخيص والمحاسبة AAA (لا توجد مساعدة على جانب الطريق)
في الأسبوع الثالث لهذه الدورة، سنتعرف على "المصادقة والترخيص والمحاسبة"في مجال الأمان عبر الإنترنت. بصرف النظر عن نوع الدور الفني الذي تؤديه، يجدر بك فهم كيفية عمل المصادقة والترخيص والمحاسبة داخل المؤسسة. في نهاية هذه الوحدة، ستكون قادرًا على اختيار أنسب طريقة للمصادقة والترخيص، فضلاً عن مستوى الوصول الممنوح للمستخدمين في المؤسسة.
تأمين شبكاتك
في الأسبوع الرابع لهذه الدورة، ستتعرف على بنية الشبكة الآمنة. من المهم معرفة كيفية اتخاذ التدابير الأمنية في بيئة الشبكة، ولذا سنعرض عليك بعضًا من أفضل الممارسات لحماية شبكة مؤسستك. سنتعرف على بعض المخاطر التي تهدد الشبكات اللاسلكية وكيفية تقليلها. وسنتطرق أيضًا إلى طرق مراقبة حركة المرور على الشبكة وقراءة التقاط حزم البيانات. في نهاية هذه الوحدة، ستفهم كيفية استخدام الشبكات الخاصة الافتراضية VPN وكيفية عمل الخوادم الوكيلة والخوادم الوكيلة العكسية، والسبب في اعتبار 802.1X ذا أهمية قصوى لحماية الشبكة، وتفهم السبب في اعتبار نظام الوصول المحمي إلى الشبكة اللاسلكية WPA/WPA2 أفضل من الخصوصية المكافئة للشبكات السلكية WEP، وتتعرف على كيفية استخدام برنامج tcpdump لالتقاط وتحليل حزم البيانات على الشبكة. ذلك قدر كبير من المعلومات، ولكن سيلقيه متخصص في دعم تكنولوجيا المعلومات لتيسير الفهم.
الدفاع العميق
في الأسبوع الخامس من هذه الدورة، سنستعرض بمزيد من التفصيل الدفاع الأمني. سنتناول الوسائل الخاصة بتطبيق طرق تحصين النظام وزيادة حماية التطبيقات، إلى جانب تحديد السياسات المتعلقة بأمان نظام التشغيل. في نهاية هذه الوحدة، ستعرف السبب في أهمية تعطيل المكونات غير الضرورية للنظام، وتتعرف على جدران الحماية القائمة على المضيف، وإعداد الحماية ضد البرامج الضارة، وتنفيذ تشفير الأقراص، وتكوين إدارة تصحيح البرامج فضلاً عن سياسات التطبيقات.
إنشاء ثقافة أمنية للشركة
تهانينا، لقد وصلت إلى الأسبوع الأخير في الدورة! في الأسبوع الأخير من هذه الدورة، سنتعرف على طرق إنشاء ثقافة أمنية للشركة. من المهم بالنسبة لأي شخص يشغل وظيفة تقنية تحديد التدابير الملائمة لتحقيق أهداف الأمان الثلاثة. في نهاية هذه الوحدة، ستُطور خطة أمنية لمؤسسة لإظهار المهارات التي تعلمتها في هذه الدورة. لقد انتهيت تقريبًا، واصل العمل الرائع!

Good to know

Know what's good
, what to watch for
, and possible dealbreakers
Provides a solid basis for professionals seeking to advance their understanding in data security
Teaches encryption and authentication, both foundational pillars for cybersecurity
Offers practical knowledge on securing networks and implementing defense-in-depth strategies
Geared towards fostering a security-conscious culture within organizations
Taught by Google Career Certificates instructors, renowned for their industry expertise
Covers essential concepts for IT professionals aiming to enhance their security knowledge

Save this course

Save أمان تكنولوجيا المعلومات: الحماية من الهجمات الرقمية to your list so you can find it easily later:
Save

Reviews summary

Highly praised it security course

This course provides a comprehensive overview of IT security, including encryption algorithms, authentication, authorization, and network security. Students highly recommend the course, praising its clear and informative content.

Activities

Coming soon We're preparing activities for أمان تكنولوجيا المعلومات: الحماية من الهجمات الرقمية. These are activities you can do either before, during, or after a course.

Career center

Learners who complete أمان تكنولوجيا المعلومات: الحماية من الهجمات الرقمية will develop knowledge and skills that may be useful to these careers:
Security Architect
Security Architects design and implement security architectures to protect an organization's computer networks and systems. This course may be useful for those looking to enter this field, as it provides a comprehensive overview of security architecture concepts and best practices. The course covers topics such as risk assessment, security planning, and defense-in-depth, which are all essential knowledge for Security Architects.
Network Security Engineer
Network Security Engineers design, implement, and maintain security measures to protect an organization's computer networks. This course may be useful for those looking to enter this field, as it provides a comprehensive overview of network security concepts and best practices. The course covers topics such as firewalls, intrusion detection systems, virtual private networks, and wireless network security, which are all essential knowledge for Network Security Engineers.
Chief Information Security Officer (CISO)
Chief Information Security Officers (CISOs) are responsible for overseeing an organization's information security program. This course may be useful for those looking to enter this field, as it provides a comprehensive overview of information security concepts and best practices. The course covers topics such as risk assessment, security planning, and incident response, which are all essential knowledge for CISOs.
Cryptographer
Cryptographers design and implement cryptographic algorithms and protocols to protect data and communications. This course may be useful for those looking to enter this field, as it provides a comprehensive overview of cryptography concepts and best practices. The course covers topics such as symmetric and asymmetric encryption, hashing, and digital signatures, which are all essential knowledge for Cryptographers.
Security Engineer
Security Engineers design, implement, and maintain security measures to protect an organization's computer networks and systems. This course may be useful for those looking to enter this field, as it provides a comprehensive overview of information security concepts and best practices. The course covers topics such as cryptography, authentication, authorization, network security, and defense-in-depth, which are all essential knowledge for Security Engineers.
Information Security Manager
Information Security Managers are responsible for managing an organization's information security program. This course may be useful for those looking to enter this field, as it provides a comprehensive overview of information security concepts and best practices. The course covers topics such as risk assessment, security planning, and incident response, which are all essential knowledge for Information Security Managers.
IT Auditor
IT Auditors evaluate an organization's computer networks and systems to ensure that they are secure and compliant with regulations. This course may be useful for those looking to enter this field, as it provides a comprehensive overview of information security concepts and best practices. The course covers topics such as cryptography, authentication, authorization, network security, and defense-in-depth, which are all essential knowledge for IT Auditors.
Security Operations Center (SOC) Analyst
Security Operations Center (SOC) Analysts monitor and respond to security events. This course may be useful for those looking to enter this field, as it provides a comprehensive overview of security monitoring and incident response procedures. The course covers topics such as log analysis, intrusion detection, and incident handling, which are all essential knowledge for SOC Analysts.
Penetration Tester
Penetration Testers evaluate an organization's computer networks and systems to identify vulnerabilities that could be exploited by attackers. This course may be useful for those looking to enter this field, as it provides a comprehensive overview of penetration testing techniques and best practices. The course covers topics such as vulnerability assessment, network scanning, and exploitation, which are all essential knowledge for Penetration Testers.
Cybersecurity Analyst
Cybersecurity Analysts are responsible for protecting an organization's computer networks and systems from cyberattacks. This course may be useful for those looking to enter this field, as it provides a comprehensive overview of cybersecurity concepts and best practices. The course covers topics such as cryptography, authentication, authorization, network security, and defense-in-depth, which are all essential knowledge for Cybersecurity Analysts.
Incident Responder
Incident Responders investigate and respond to security incidents. This course may be useful for those looking to enter this field, as it provides a comprehensive overview of incident response procedures and best practices. The course covers topics such as incident handling, evidence collection, and forensics, which are all essential knowledge for Incident Responders.
Malware Analyst
Malware Analysts investigate and analyze malware to understand how it works and how to protect against it. This course may be useful for those looking to enter this field, as it provides a comprehensive overview of malware analysis techniques and best practices. The course covers topics such as reverse engineering, dynamic analysis, and threat intelligence, which are all essential knowledge for Malware Analysts.
Security Consultant
Security Consultants provide advice and guidance to organizations on how to improve their security posture. This course may be useful for those looking to enter this field, as it provides a comprehensive overview of information security concepts and best practices. The course covers topics such as risk assessment, security planning, and incident response, which are all essential knowledge for Security Consultants.
Information Security Analyst
An Information Security Analyst plans and implements security measures to protect an organization's computer networks and systems. This course may be useful for those looking to enter this field, as it provides a comprehensive overview of information security concepts and best practices. The course covers topics such as cryptography, authentication, authorization, and network security, which are all essential knowledge for Information Security Analysts.
Forensic Analyst
Forensic Analysts investigate and analyze digital evidence to support legal and investigative proceedings. This course may be useful for those looking to enter this field, as it provides a comprehensive overview of forensic analysis techniques and best practices. The course covers topics such as data recovery, evidence handling, and report writing, which are all essential knowledge for Forensic Analysts.

Reading list

We've selected 11 books that we think will supplement your learning. Use these to develop background knowledge, enrich your coursework, and gain a deeper understanding of the topics covered in أمان تكنولوجيا المعلومات: الحماية من الهجمات الرقمية.
Provides a comprehensive overview of cryptography and network security. It covers the principles and practices that are essential for protecting information in transit and at rest. It valuable resource for anyone who wants to learn more about cryptography and network security, whether they are new to the field or have some experience.
Provides a comprehensive overview of information security, covering the principles and practices that are essential for protecting information assets. It valuable resource for anyone who wants to learn more about information security, whether they are new to the field or have some experience.
This set of controls provides a framework for organizations to improve their cybersecurity posture. It valuable resource for organizations of all sizes that want to implement a comprehensive cybersecurity program.
يقدم هذا الكتاب استراتيجيات وحلول أمن المعلومات وهو كتاب قيم لأي شخص مهتم في تعلم المزيد عن أمن المعلومات سواء كان مبتدئًا أو لديه بعض الخبرة.
This framework provides a set of guidelines and best practices for protecting information and information systems. It valuable resource for organizations of all sizes that want to improve their cybersecurity posture.
يقدم هذا الكتاب نظرة شاملة عن حماية الشبكات وأمن المعلومات وهو كتاب قيم لأي شخص مهتم في تعلم المزيد عن حماية الشبكات وأمن المعلومات سواء كان مبتدئًا أو لديه بعض الخبرة.
يقدم هذا الكتاب المفاهيم والتطبيقات المتعلقة بأمن التطبيقات وهو كتاب قيم لأي شخص مهتم في تعلم المزيد عن أمن التطبيقات سواء كان مبتدئًا أو لديه بعض الخبرة.
Provides a comprehensive overview of cloud security. It covers the principles and practices that are essential for protecting data in the cloud.
Comprehensive study guide for the Security+ certification exam. It covers all of the topics that are covered on the exam, and it valuable resource for anyone who is preparing to take the exam.
Provides a comprehensive overview of network security. It covers the principles and practices that are essential for protecting networks from unauthorized access, use, disclosure, disruption, modification, or destruction.
Provides a comprehensive overview of web application security. It covers the principles and practices that are essential for protecting web applications from unauthorized access, use, disclosure, disruption, modification, or destruction.

Share

Help others find this course page by sharing it with your friends and followers:

Similar courses

Here are nine courses similar to أمان تكنولوجيا المعلومات: الحماية من الهجمات الرقمية.
Aruba Network Security Basics for Arabic Speakers
Most relevant
إدارة النظم وخدمات البنية التحتية لتكنولوجيا المعلومات
Most relevant
الشبكات العصبية والتعلم العميق
Most relevant
مقدمة عن قواعد بيانات للتطوير على الخادم
Most relevant
مقاييس الأعمال للشركات التي تعتمد على البيانات
Most relevant
أسس القيادة اليومية
Most relevant
تحليل البيانات باستخدام بايثون
Most relevant
تعّلم كيف تتعلم: أدوات ذهنية قوية لمساعدتك على إتقان...
Most relevant
إدارة مخاطر الاستثمار
Most relevant
Our mission

OpenCourser helps millions of learners each year. People visit us to learn workspace skills, ace their exams, and nurture their curiosity.

Our extensive catalog contains over 50,000 courses and twice as many books. Browse by search, by topic, or even by career interests. We'll match you to the right resources quickly.

Find this site helpful? Tell a friend about us.

Affiliate disclosure

We're supported by our community of learners. When you purchase or subscribe to courses and programs or purchase books, we may earn a commission from our partners.

Your purchases help us maintain our catalog and keep our servers humming without ads.

Thank you for supporting OpenCourser.

© 2016 - 2024 OpenCourser