• كبار مسؤولي أمن المعلومات.
• مديري الأمن.
• مدراء ومديرو تكنولوجيا المعلومات.
• مهندسو نظم الأمان.
• محللو الأمن، المدققون، المعماريون، والاستشاريون.
• مهندسو الشبكات.
• الراغبون في تطوير قدراتهم في هذا المجال.
بعد الانتهاء من البرنامج، سيكون المشاركون قادرين على إتقان ما يلي:
• فهم نظم التحكم في الوصول والمنهجيات.
• تطبيق أمان تطوير التطبيقات والأنظمة.
• تنفيذ تخطيط استمرارية الأعمال وتخطيط التعافي من الكوارث.
• فهم علم التشفير وكيفية استخدامه.
• فهم القانون والتحقيقات والأخلاقيات.
• تنفيذ العمليات والأمن الفيزيائي.
• فهم بنية الأمان والنماذج.
• التعامل مع ممارسات إدارة الأمان.
• فهم أمان الاتصالات والشبكات.
• ما هي شهادة CISSP؟
• أهداف شهادة CISSP.
• قيمة شهادة المحترف الأمني.
• الأمن الفيزيائي (البيئي).
• حوكمة الأمن والسياسات.
• الوعي الأمني، والتدريب، والتعليم.
• تخطيط استمرارية الأعمال والتعافي من الكوارث.
• تصنيف المعلومات وملكيتها.
• نماذج وإطارات الأمن.
• مبادئ هندسة وتصميم الأنظمة.
• قدرات أنظمة المعلومات الأمنية.
• ضوابط الأمان للأجهزة والبرامج والشبكات.
• هندسة الشبكات والبروتوكولات.
• مكونات الشبكة وأجهزة الأمان.
• قنوات الاتصال الآمنة.
• الهجمات الشبكية ووسائل الحماية.
• نماذج وتقنيات التحكم في الوصول.
• آليات التعريف والمصادقة.
• التفويض والمساءلة.
• دورة حياة توفير الهوية والوصول.
• منهجيات تقييم الأمان.
• تقييم الثغرات وإدارتها.
• اختبار الاختراق والقرصنة الأخلاقية.
• اختبار ضوابط الأمان وضمانها.
• إدارة عمليات الأمان.
• الاستجابة للحوادث وإدارتها.
• تخطيط التعافي من الكوارث.
• تخطيط استمرارية الأعمال.
• دورة حياة تطوير البرمجيات الآمنة.
• اختبار أمان البرمجيات والتحقق منها.
• ممارسات البرمجة الآمنة.
• النشر والصيانة الآمنة.
• المفاهيم والمبادئ التشفيرية.
• التشفير المتماثل وغير المتماثل.
• بنية المفتاح العام (PKI).
• بروتوكولات وتطبيقات التشفير.
• التهديدات الأمنية الفيزيائية ووسائل الحماية.
• تصميم وهندسة الأمن.
• أمان تطوير البرمجيات.
• حوكمة أمن المعلومات.
• أمن الاتصالات والشبكات.
• استمرارية الأعمال والتعافي من الكوارث.
• اللوائح القانونية والامتثال.
• إدارة الأمن والمخاطر.
• أمان الأصول.
• إدارة الهوية والوصول (IAM).
• أمان تطوير البرمجيات.
• هندسة الأمن.
• أمان الاتصالات والشبكات.
• إدارة الهوية والوصول.
• أمان تطوير البرمجيات.
• دعم بنية الدفاع السيبراني.
• إدارة الأمن السيبراني.
• تحديات شهادة CISSP.
• ورش العمل والتطبيقات العملية.
ملاحظة/ السعر يختلف حسب المدينة المختارة