مسار تدريبي

الأمن السيبراني

أمّن المستقبل: احمِ البنية التحتية والأنظمة المدمجة من التهديدات السيبرانية.

1 الدعم الفني لتكنولوجيا المعلومات

  • check_circle أساسيات أنظمة التشغيل (ويندوز/لينكس)
  • check_circle صيانة الأجهزة وإصلاحها
  • check_circle إدارة المستخدمين وActive Directory
  • check_circle أنظمة التذاكر وأساسيات ITIL

2 شبكات الحاسوب

  • check_circle نموذج OSI وحزمة بروتوكول TCP/IP
  • check_circle التوجيه والتبديل (تحضير CCNA)
  • check_circle DNS و DHCP وتقسيم الشبكات
  • check_circle أدوات استكشاف الأخطاء (واير شارك)

3 الهكر الأخلاقي واختبار الاختراق

  • check_circle أدوات الأمن الهجومي (Kali, Metasploit)
  • check_circle ثغرات تطبيقات الويب (OWASP)
  • check_circle الاستغلال وتصعيد الصلاحيات
  • check_circle كتابة التقارير واستراتيجيات التخفيف

4 الحوكمة والامتثال والتحليل الجنائي

  • check_circle أطر الامتثال (ISO 27001, NIST)
  • check_circle التحليل الجنائي الرقمي والاستجابة للحوادث
  • check_circle أساسيات تحليل البرمجيات الخبيثة
  • check_circle سير العمل في مركز العمليات الأمنية
التطبيق العملي

مشاريع تطبيقية ستنفذها

مشاريع حقيقية متكاملة ستقوم ببنائها وتطبيقها خلال الكورس.

bug_report

اختبار اختراق شبكة شركة (Pen-Testing)

محاكاة بيئة شبكة شركة كاملة، وتطبيق هجمات حقيقية لاكتشاف الثغرات وتأمينها، وكتابة تقرير أمني احترافي يوضح كيفية المعالجة.

security

تأمين تطبيقات الويب (OWASP Top 10)

بناء بيئة اختبار لتطبيق ويب يحتوي على ثغرات شائعة مثل SQL Injection و XSS، وتعلم كيفية استغلالها ثم كتابة كود آمن لإغلاقها.

مستعد للبدء؟

انضم إلى هذا المسار التدريبي وابدأ رحلتك في بناء مهارات تقنية حقيقية.

اطلب استشارة