إتقان أمن البيانات للمطورين: إدارة المخاطر والتهديدات أمستردام 28.سبتمبر.2026 (36333_24863)

إتقان أمن البيانات للمطورين: إدارة المخاطر والتهديدات
إتقان أمن البيانات للمطورين: إدارة المخاطر والتهديدات

تفاصيل الدورة

  • # 36333_24863

  • 28 سبتمبر - 02 اكتوبر 2026

  • أمستردام

  • 5700

نظرة عامة على الدورة:

هذه الدورة هي دورة شاملة تزود المطورين بالمعرفة والمهارات الأساسية لحماية البيانات في المشهد الرقمي اليوم. تغطي الدورة أفضل ممارسات أمن البيانات، وإدارة مخاطر أمن المعلومات، وتقنيات إدارة التهديدات، ومنع خرق الخصوصية، والامتثال التنظيمي. كما توفر تدريبًا عمليًا للتعامل مع تهديدات البرمجيات الخبيثة، وهجمات التصيد الاحتيالي، والاستجابة للحوادث، مما يُعد المشاركين لإدارة أمن البيانات بنهج استراتيجي متعدد الطبقات.

 

الجمهور المستهدف:

  • مطورون البرمجيات
  • مهندسو الأمن
  • مديرو تقنية المعلومات
  • مديرو الأنظمة
  • محللو أمن الشبكات
  • متخصصو الأمن السيبراني

 

الأقسام التنظيمية المستهدفة:

  • تقنية المعلومات والأمن السيبراني
  • إدارة المخاطر
  • الشؤون القانونية والامتثال
  • تطوير البرمجيات
  • البنية التحتية للشبكات

 

القطاعات المستهدفة:

  • الخدمات المالية
  • الرعاية الصحية
  • الاتصالات
  • التجارة الإلكترونية
  • القطاع الحكومي

 

أهداف الدورة:

بنهاية هذه الدورة، سيتمكن المشاركون من:

  • تطبيق أفضل ممارسات أمن البيانات في مسارات عمل التطوير
  • فهم وتطبيق أنظمة الإدارة المتكاملة للتهديدات وأنظمة إدارة الأمن
  • تطوير استراتيجيات إدارة المخاطر مصممة خصيصًا لأمن المعلومات
  • تطبيق تقنيات التحكم بالوصول وإدارة رموز المصادقة
  • حماية المؤسسات باستخدام موارد شبه استخباراتية وتحديد أولويات البرامج الأمنية
  • التعامل مع تهديدات البرمجيات الخبيثة، مثل برامج الجذور الخفية (Rootkits)، وتطبيق التشفير لعمليات النشر واسعة النطاق
  • تصميم وصيانة معماريات آمنة للبيئات المادية والرقمية
  • تطوير استراتيجيات للامتثال لقانون المعلومات وإدارة الاستجابة للحوادث في المؤسسات

 

منهجية التدريب:

تستخدم الدورة نهجًا تفاعليًا لتعظيم التعلم. وتشمل دراسات حالة واقعية، وعمليات محاكاة، وتمارين لعب أدوار لمحاكاة سيناريوهات منع خرق الخصوصية والاستجابة للحوادث. سيتفاعل المشاركون مع مفاهيم مثل التشفير، وتقنيات التحكم بالوصول، وإدارة الامتثال. تركز الدورة على حل المشكلات وتستكشف استخدام الموارد شبه الاستخباراتية لحماية المؤسسات من التهديدات الحديثة.

 

أدوات الدورة:

  • كتب إلكترونية
  • الوصول إلى موارد عبر الإنترنت تركز على إدارة مخاطر أمن المعلومات والتشفير
  • دراسات حالة حول الموارد شبه الاستخباراتية وإدارة الاستجابة للحوادث
  • قوالب لتشخيص المخاطر ومعالجتها في أمن تقنية المعلومات
  • قوائم تحقق لتنفيذ تقنيات التحكم بالوصول وتدابير الأمن المادي

 

جدول أعمال الدورة:

اليوم الأول: أمن المعلومات وإدارة المخاطر

  • الموضوع 1: الإدارة المتكاملة للتهديدات (GEORGE G. McBRIDE)
  • الموضوع 2: فهم أنظمة إدارة أمن المعلومات (TOM CARLSON)
  • الموضوع 3: التخطيط لخرق الخصوصية (REBECCA HEROLD)
  • الموضوع 4: استخدام الموارد شبه الاستخباراتية لحماية المؤسسة (CRAIG A. SCHILLER)
  • الموضوع 5: إدارة مخاطر المعلومات: نهج عملي لتشخيص المخاطر ومعالجتها (NICK HALVORSON)
  • الموضوع 6: التحول على مستوى الأقسام (R. SCOTT McCOY)
  • تأمل ومراجعة: مناقشة حول النقاط الرئيسية المستفادة من تركيز اليوم على إدارة المخاطر، وخروقات الخصوصية، والتحولات الأمنية التنظيمية.

 

اليوم الثاني: التحكم بالوصول وأساليب الهجوم

  • الموضوع 1: رموز المصادقة (PAUL A. HENRY)
  • الموضوع 2: المصادقة ودور الرموز (JEFF DAVIS)
  • الموضوع 3: المساءلة في إدارة التحكم بالوصول (DEAN R. BUSHMILLER)
  • الموضوع 4: برامج الجذور الخفية (Rootkits): التهديد الأقصى للبرمجيات الخبيثة (E. EUGENE SCHULTZ & EDWARD RAY)
  • الموضوع 5: تحديد الأولويات في برنامجك الأمني (DEREK SCHATZ)
  • الموضوع 6: لماذا وكيف يشكل تقييم الثقافة التنظيمية الاستراتيجيات الأمنية (DON SARACCO)
  • تأمل ومراجعة: تأمل في المفاهيم الرئيسية للتحكم بالوصول، وتهديدات البرمجيات الخبيثة، وكيفية تأثير الثقافة التنظيمية على الاستراتيجيات الأمنية.

 

اليوم الثالث: التشفير، والأمن المادي، وأمن الشبكات

  • الموضوع 1: إدارة مفاتيح التشفير في عمليات نشر الشبكات واسعة النطاق (FRANJO MAJSTOR & GUY VANCOLLIE)
  • الموضوع 2: الفخاخ البشرية والأبواب الدوارة: عناصر الأمن المادي (R. SCOTT McCOY)
  • الموضوع 3: المعمارية الموجهة للخدمات وأمن خدمات الويب (GLENN J. CATER)
  • الموضوع 4: تحليل القنوات الخفية (RALPH SPENCER POORE)
  • الموضوع 5: معايير ISO لأمن البيانات (SCOTT ERKONEN)
  • الموضوع 6: أطر العمل الأمنية: المفاهيم والتطبيق (ROBERT M. SLADE)
  • تأمل ومراجعة: مناقشة حول كيفية تكامل التشفير والأمن المادي وأطر العمل المعمارية لحماية البيانات في بيئات المؤسسات.

 

اليوم الرابع: الاتصالات، وأمن الشبكات، وأمن التطبيقات

  • الموضوع 1: أمن الفاكس (BEN ROTHKE)
  • الموضوع 2: تصفية محتوى الشبكة ومنع التسريب (GEORGE J. JAHCHAN)
  • الموضوع 3: المحيط مليء بالأسماك (التصيد الاحتيالي): هجمات الشبكات والتدابير المضادة (TODD FITZGERALD)
  • الموضوع 4: الشبكات العصبية واستخداماتها في ضمان المعلومات (SEAN M. PRICE)
  • الموضوع 5: نظرة عامة على مكتبة البنية التحتية لتقنية المعلومات (ITIL) وإدارة الأمن (DAVID McPHEE)
  • الموضوع 6: التكيف: مفهوم لتطوير تطبيقات أمن الجيل التالي (ROBBY S. FUSSELL)
  • تأمل ومراجعة: ملخص لتهديدات أمن الشبكات، وهجمات التصيد الاحتيالي، والتطورات في تطوير أمن التطبيقات.

 

اليوم الخامس: الشؤون القانونية، والامتثال التنظيمي، والاستجابة للحوادث

  • الموضوع 1: ضمان الامتثال: ترويض الوحش (TODD FITZGERALD)
  • الموضوع 2: الاستجابة للحوادث في المؤسسات وإدارة الأدلة الرقمية (MARCUS K. ROGERS)
  • الموضوع 3: خرافات وحقائق حول إدارة معلومات الأمن (SASAN HAMIDI)
  • الموضوع 4: الحوسبة الكمومية: الآثار المترتبة على الأمن (ROBERT M. SLADE)
  • الموضوع 5: استراتيجية أمن على مستوى المؤسسة للاستعداد للمستقبل (SAMANTHA THOMAS)
  • الموضوع 6: نظرة مستقبلية: التهديدات الناشئة والتحديات المستقبلية في أمن البيانات (SAMANTHA THOMAS)
  • تأمل ومراجعة: تأمل نهائي في أهمية الامتثال التنظيمي، والتعامل مع الحوادث، والاستعداد للتحديات الأمنية المستقبلية.

 

بماذا تختلف هذه الدورة عن دورات أمن البيانات الأخرى:

تتميز هذه الدورة بنهجها العملي، الذي يدمج بين المعرفة النظرية والتطبيقية في أمن البيانات. وتغطي التشفير، والتحكم بالوصول، والاستجابة للحوادث، والامتثال لقانون المعلومات. كما تتناول الدورة الاتجاهات الناشئة مثل الحوسبة الكمومية والشبكات العصبية. ومن خلال التركيز على المعماريات الأمنية المتقدمة، فإنها تقدم استراتيجيات متطورة وتجربة تعلم ديناميكية من خلال دراسات حالة واقعية وعمليات محاكاة.


دورات إدارة و تحليل البيانات ودورات علم البيانات
إتقان أمن البيانات للمطورين: إدارة المخاطر والتهديدات (36333_24863)

36333_24863
28 سبتمبر - 02 اكتوبر 2026
5700 

 

تفاصيل الدورة

# 36333_24863

28 سبتمبر - 02 اكتوبر 2026

أمستردام

الرسوم : 5700

footer.svg