في حين تتعامل فرق تكنولوجيا المعلومات مع الدفاعات التقنية، يحتاج جميع الموظفين إلى وعي أساسي بالأمن السيبراني للبقاء آمنين. بدون التعليم المناسب حول التهديدات وأفضل الممارسات، غالباً ما يرتكب المستخدمون النهائيون أخطاء تعرض المؤسسات للخطر. توفر هذه الدورة تدريباً أساسياً على الأمن السيبراني للمهنيين غير التقنيين للمساعدة في تحديد وتجنب التهديدات الشائعة.
يوفر تعلم أساسيات الأمن السيبراني فوائد مقنعة:
- التعرف على التصيد الاحتيالي والبرامج الضارة والهندسة الاجتماعية وتجنبها
- إنشاء كلمات مرور أقوى وتأمين الحسابات بشكل صحيح
- تصفح الويب واستخدام البريد الإلكتروني بأمان دون المساس بالأمن
- منع تسرب البيانات العرضي والوصول غير المصرح به
- التعرف على النشاط المشبوه والاستجابة بشكل مناسب
- القيام بدورك في حماية أمن المؤسسة وبياناتها
- بناء ثقافة الوعي بالأمن السيبراني
تمكن المهارات في هذه الدورة الموظفين على جميع المستويات من المساعدة في تعزيز أمن المؤسسة من خلال ممارسات وسلوكيات أكثر ذكاءً. مع التطور السريع للتهديدات الإلكترونية، تعد المشاركة في الأمن السيبراني من جميع أنحاء الشركة أمراً ضرورياً.
نبذة عامة عن الدورة
تقدم هذه الدورة التفاعلية تدريباً عبر الإنترنت سهل المنال للمهنيين غير التقنيين لتعلم مفاهيم الأمن السيبراني الأساسية. من خلال أمثلة وسيناريوهات واقعية ذات صلة، سيكتسب المتعلمون نظرة ثاقبة حول التهديدات ونقاط الضعف الأمنية الحديثة.
مع التركيز على المهارات العملية، تزود الدورة المتعلمين بتقنيات لتحديد المخاطر وحماية المعلومات واكتشاف النشاط المشبوه والاستجابة بشكل مناسب في العمل والمنزل. تشمل المواضيع الاستخدام الآمن للإنترنت، وسياسات كلمات المرور القوية، وعلامات الهندسة الاجتماعية الحمراء، ومنع التصيد الاحتيالي، وتجنب البرامج الضارة، وأمن الأجهزة المحمولة، وخصوصية البيانات، والمزيد.
بحلول نهاية التدريب، يمكن للمتعلمين تطبيق ممارسات الأمن السيبراني بثقة في روتين عملهم اليومي وحياتهم الشخصية، مع العمل كشركاء نشطين في أمن المؤسسة.
من الذي ينبغي عليه حضور هذه الدورة
جميع الموظفين غير التقنيين بما في ذلك أعضاء الفريق والمديرين والتنفيذيين والإداريين وموظفي الدعم الداخلي. لا يُشترط معرفة تكنولوجيا المعلومات أو الأمن السيبراني.
ما ستتعلمه
- تهديدات الأمن السيبراني بما في ذلك التصيد الاحتيالي والبرامج الضارة والهندسة الاجتماعية
- عادات الاستخدام الآمن للإنترنت والبريد الإلكتروني والأجهزة
- إنشاء كلمات مرور قوية وإدارة بيانات الاعتماد
- التعرف على الروابط والملفات والنشاطات المشبوهة
- حماية البيانات الحساسة للمؤسسة والعملاء
- الإبلاغ بشكل مناسب عن المخاطر والحوادث
- غرس عادات الأمن السيبراني الشخصية وفي مكان العمل
محتوى الدورة
مقدمة في الأمن السيبراني
- تعريف الأمن السيبراني وعلاقته بأمن المعلومات
- نظرة عامة على التهديدات الإلكترونية الشائعة مثل التصيد الاحتيالي والبرامج الضارة وبرامج الفدية
- دراسة الجهات الفاعلة المهددة من الهواة إلى القراصنة المدعومين من الدول
- التعرف على أنواع الهجمات بما في ذلك DDoS وMITM وحقن SQL
- تقييم المخاطر ونقاط الضعف الإلكترونية للمؤسسات
- استكشاف أطر الأمن السيبراني مثل NIST لإدارة المخاطر
- تقديم مفاهيم الأمن السيبراني الأساسية مثل ثالوث CIA
التصيد الاحتيالي والهندسة الاجتماعية
- تعريف تقنيات التصيد الاحتيالي والهندسة الاجتماعية
- تحديد خصائص رسائل البريد الإلكتروني للتصيد الاحتيالي
- فحص رسائل البريد الإلكتروني والروابط المشبوهة بأمان
- تجنب المرفقات والتنزيلات الضارة
- التعرف على التحجج والإغراء والتسلل وغيرها من مخططات الهندسة الاجتماعية
- الإبلاغ عن محاولات التصيد الاحتيالي والحوادث الأمنية
تصفح الويب بأمان
- استخدام الإشارات المرجعية وتجنب روابط نتائج البحث
- فهم بروتوكول HTTPS للاتصالات الآمنة
- إضافة المواقع الموثوقة كمفضلة أو استثناءات
- تمكين حظر النوافذ المنبثقة وحماية التصفح النشط
- مراقبة صفحات تسجيل الدخول المزيفة والمواقع غير الآمنة
- مسح بيانات التصفح مثل ملفات تعريف الارتباط والذاكرة المؤقتة والسجل
أفضل ممارسات أمان البريد الإلكتروني
- تمكين المصادقة الثنائية على حسابات البريد الإلكتروني
- تحديد عناوين المرسلين المشبوهة
- مراقبة إشارات الإلحاح ومشاكل القواعد اللغوية أو المرفقات المشبوهة
- تمرير المؤشر فوق الروابط لفحص عناوين URL الوجهة
- استخدام مرشحات البريد الإلكتروني التجاري لحظر الملفات/الروابط الخطرة
- تجنب شبكات WiFi العامة والأجهزة للوصول إلى البريد الإلكتروني
البرامج الضارة وبرامج الفدية
- تعريف أنواع البرامج الضارة مثل الفيروسات والديدان وأحصنة طروادة وبرامج التجسس
- فهم طرق العدوى بالفدية والوقاية منها
- استخدام مكافحة الفيروسات ومكافحة البرامج الضارة وحماية التهديدات النشطة
- التعرف على مؤشرات النشاط الضار
- عزل الأجهزة المصابة وتجنب تنزيل الملفات
- الاستفادة من النسخ الاحتياطية غير المتصلة للتعافي من برامج الفدية
أمن الأجهزة المحمولة
- تكوين رموز قفل الجهاز والمصادقة البيومترية
- تقييم التطبيقات الخطرة وأذونات التطبيقات غير الضرورية
- الاتصال فقط بالشبكات الموثوقة لبيانات المؤسسة
- تمكين إمكانيات المسح عن بعد في حالة سرقة/فقدان الجهاز
- تحديث أنظمة تشغيل الأجهزة المحمولة والتطبيقات بانتظام
- تجنب محطات الشحن العامة لمنع سرقة البيانات أثناء الشحن
خصوصية البيانات وأمنها
- التعامل مع البيانات الحساسة مثل المعلومات الشخصية والصحية والمالية
- تأمين المستندات الحساسة والوسائط الخارجية
- استخدام التشفير القوي وكلمات المرور للتخزين
- نقل البيانات فقط من خلال الطرق الآمنة
- تدمير البيانات التي لم تعد مطلوبة من خلال التمزيق الرقمي
- فهم التزامات الامتثال لحفظ/تدمير البيانات
العمل عن بعد
- استخدام الشبكات الافتراضية الخاصة (VPN) المعتمدة من الشركة للوصول إلى الشبكة
- توصيل الأجهزة عبر الشبكات المشفرة فقط
- ضمان تكوين أجهزة التوجيه المنزلية وشبكات WiFi بشكل آمن
- تخزين البيانات الحساسة على خوادم الشركة، وليس على أجهزة الكمبيوتر الشخصية
- الحفاظ على تأمين الأجهزة مادياً في المنزل
- الانتباه للمشاهدين/المستمعين غير المصرح لهم
التعرف على التهديدات والإبلاغ عنها
- العلامات الحمراء بما في ذلك النوافذ المنبثقة غير العادية وبطء الأجهزة ومشاكل تسجيل الدخول
- مؤشرات الوصول غير المصرح به أو خرق البيانات
- فهم إجراءات الاستجابة للحوادث وجهات الاتصال
- معرفة التفاصيل التي يجب تضمينها في تقرير الأمن السيبراني
- الموازنة بين الشفافية والسرية
- تشجيع ثقافة اليقظة والإبلاغ
بناء ثقافة الأمن السيبراني
- نشر الوعي بالسياسات والتهديدات والعادات
- تقديم نموذج لليقظة والسلوك الذي يركز على الأمن
- التحدث عند ملاحظة ممارسات أمنية سيئة
- الإبلاغ عن المخاوف من خلال القنوات المناسبة
- تقديم التدريب والتعليم للزملاء عند الحاجة
- النظر في الأمن في المهام والعمليات اليومية
فوائد للمؤسسات
- تقليل المخاطر الناتجة عن اختراق بيانات اعتماد الموظفين
- تقليل حوادث البرامج الضارة والتصيد الاحتيالي وبرامج الفدية
- تحسين ممارسات التعامل مع البيانات
- التحديد الاستباقي للتهديدات والإبلاغ عنها
- تعزيز الموقف الأمني من خلال مشاركة الموظفين
- ميزة تنافسية من خلال الوعي الأمني الواسع النطاق
فوائد للأفراد
- القدرة على تحديد وتجنب التهديدات الإلكترونية
- تصفح أكثر أماناً للويب واستخدام البريد الإلكتروني والأجهزة المحمولة
- تقنيات لإنشاء وإدارة كلمات مرور قوية
- عادات آمنة للتعامل مع المعلومات الحساسة
- تقليل مخاطر سرقة الهوية واختراق الحسابات
- راحة البال مع معرفة أنك تحمي مكان عملك
الأسئلة الشائعة
س. ما هو مستوى الخبرة المستهدف لهذه الدورة؟
تم تصميم هذه الدورة للمبتدئين. لا يلزم وجود معرفة مسبقة بالأمن السيبراني. المحتوى مصمم خصيصاً للمتعلمين غير التقنيين.
س. ما هي طريقة التعليم والمدة الزمنية للدورة؟
يتم تقديم هذه الدورة من خلال تدريب مباشر عبر الإنترنت أو شخصياً بقيادة مدرب. نقدم تعليماً مخصصاً بناءً على تقييم الاحتياجات التدريبية. تستغرق الدورة حوالي 6-8 ساعات لإكمالها.
س. هل أحصل على شهادة؟
نعم، ستحصل على شهادة إتمام للتحقق من معرفتك الجديدة.
س. هل يمكن لفريقي بأكمله أخذ هذه الدورة معاً؟
بالتأكيد، نرحب بالتسجيلات الجماعية. يرجى الاستفسار عن الأسعار المخفضة للفرق.
س. هل هناك عمل مسبق مطلوب؟
لا يوجد عمل مسبق مطلوب، ولكن يجب على المتعلمين أن يكونوا مستعدين للمشاركة بنشاط والتفاعل مع أمثلة من العالم الحقيقي.
س. كيف يتم تحديث هذه الدورة؟
يتم تحديث الدورة بانتظام من قبل خبراء الأمن السيبراني لدينا لتغطية أحدث التهديدات والتكنولوجيا وأفضل الممارسات ذات الصلة.