دورة كومبتيا الامن والحماية (+Security)

السعر أونلاين: 1800 ريال سعودي

مدة الدورة: 5 ايام

المدة بالساعات: 20 ساعة/ساعات

المدرب: معهد علوم الهندسة

اطلب الدورة من هنا

مميزات التدريب:

  1. امكانية تحديد تاريخ الدورة بعد تأكيد الحجز.
  2. خصم 50% للمتدرب الثاني.

نظرة عامة:

  • تتطور تهديدات العصر الرقمي بسرعة مع اعتماد المزيد من الشركات على التكنولوجيا لإدارة الأنشطة اليومية.
  • يعد تعيين المتخصصين الحاصلين على شهادات وبيانات اعتماد الأمن السيبراني جزءًا لا يتجزأ من حماية حركة المعلومات وتخزينها. وهذا بدوره يحمي نزاهة الأعمال ويسمح للشركات بالحفاظ على ميزة تنافسية.
  • CompTIA هي شركة رائدة في النظام البيئي العالمي لتكنولوجيا المعلومات. تعد شهادة CompTIA security + الخاصة بهم دورة مثالية للمهنيين الذين يتطلعون إلى بناء المهارات اللازمة لتعزيز أنشطة المؤسسة عبر حجم الأعمال أو الصناعة أو الموقع.

الفائدة:

  • يعد الحصول على شهادة CompTIA-SY0-601 Security + مفيدًا لكل من منظمة التوظيف والحصول على شهادة المحترف.
  •  يتم اختيار plus CompTIA Security من قبل المزيد من الشركات والمؤسسات الدفاعية أكثر من أي شهادة أخرى في السوق للتحقق من صحة مهارات الأمان الأساسية والوفاء بامتثال لاشتراطات DoD 8570.
  • تثبت CompTIA Security + أيضًا المهارات العملية من خلال تركيزها على التطبيقات العملية والتأكد من أن أخصائي الأمن مستعد بشكل أفضل لحل المشكلات بناءً على المشكلات المعقدة اليوم.
  • يعد الحصول على شهادة CompTIA Security + مفيدًا للأفراد في مختلف الأدوار القائمة على التكنولوجيا حيث أن مهارات الأمن السيبراني مفيدة في إدارة النظام والأجهزة والبرامج.
  •  CompTIA Security + متوافق أيضًا مع أحدث اتجاهات وتقنيات الأمن السيبراني.

المحاور الرئيسية:

  • المحور الأول : الهجوم , التهديد , والثغرات
  • المحور الثاني : المعمارية وتصميم امن المعلومات
  • المحور الثالث : التطبيق
  • المحور الرابع : عمليات امن المعلومات والاستجابة للحوادث
  • المحور الخامس : الحوكمة , إدارة المخاطر , والامتثال الأمني

اشتراطات الحضور:

  • لا يوجد اشتراطات مسبقة لحضور الدورة التدريبية
  •  ولكن يفضل وجود خبرة لا تقل عن سنتين في إدارة الأنظمة و الشبكات

 

محتويات الدورة والخطة التدريبية:

المحور الأول: الهجوم والتهديد والثغرات

  • Compare and contrast different types of social engineering techniques.
  • Given a scenario, analyze potential indicators to determine the type of attack
  • Given a scenario, analyze potential indicators associated with application attacks.
  • Given a scenario, analyze potential indicators associated with network attacks.
  • Explain different threat actors, vectors, and intelligence sources.
  • Explain the security concerns associated with various types of vulnerabilities.
  • Summarize the techniques used in security assessments.
  • Explain the techniques used in penetration testing.

 المحور الثاني: المعمارية والتصميم

  • Explain the importance of security concepts in an enterprise environment.
  • Summarize virtualization and cloud computing concepts.
  • Summarize secure application development, deployment, and automation concepts.
  • Summarize authentication and authorization design concepts.
  • Given a scenario, implement cybersecurity resilience.
  • Explain the security implications of embedded and specialized systems.
  • Explain the importance of physical security controls.
  • Summarize the basics of cryptographic concepts.

 المحور الثالث: التطبيق

  • Given a scenario, implement secure protocols.
  • Given a scenario, implement host or application security solutions
  • Given a scenario, implement secure network designs.
  • Given a scenario, install and configure wireless security settings.
  •  Given a scenario, implement secure mobile solutions.
  • Given a scenario, apply cybersecurity solutions to the cloud.
  • Given a scenario, implement identity and account management controls.
  • Given a scenario, implement authentication and authorization solutions.
  • Given a scenario, implement public key infrastructure.

المحور الرابع: العمليات الأمنية والاستجابة للحوادث

  • Given a scenario, use the appropriate tool to assess organizational security.
  • Summarize the importance of policies, processes, and procedures for incident response.
  • Given an incident, utilize appropriate data sources to support an investigation.
  • Given an incident, apply mitigation techniques or controls to secure an environment.
  • Explain the key aspects of digital forensics.

المحور الخامس: الحوكمة وإدارة المخاطر والامتثال الأمني

  • Compare and contrast various types of controls.
  • Explain the importance of applicable regulations, standards, or frameworks that impact organizational security posture.
  • Explain the importance of policies to organizational security
  • Summarize risk management processes and concepts.
  • Explain privacy and sensitive data concepts in relation to security