الأقسام

دورة تدريبية في الإجراءات المضادة لأمان الشبكات اللاسلكية


نظرة عامة

أصبحت الشبكات اللاسلكية جزءًا لا يتجزأ من البنية التحتية الرقمية للمؤسسات، إلا أن هذه المرونة والاتصال الدائم يجعلانها عرضة لمجموعة واسعة من الهجمات الإلكترونية المتطورة. في هذا السياق، لم تعد حماية الشبكات اللاسلكية تقتصر على استخدام كلمات مرور قوية أو تشفير البيانات، بل تتطلب منظومة متكاملة من الإجراءات المضادة المصممة خصيصًا للتصدي للتهديدات المتزايدة.

تأتي دورة "الإجراءات المضادة لأمان الشبكات اللاسلكية" المقدّمة من الأكاديمية البريطانية للتدريب والتطوير لتقدّم إطارًا علميًا وتطبيقيًا شاملًا للمختصين، من خلال استعراض آليات الدفاع النشطة والخاملة، وتقنيات الكشف، والرد على محاولات التسلل، بالإضافة إلى تطوير بيئات لاسلكية أكثر صلابة وموثوقية.

الأهداف والفئة المستهدفة

الفئة المستهدفة

  • مسؤولو أمن المعلومات والشبكات في المؤسسات العامة والخاصة.

  • مهندسو الشبكات ومسؤولو البنية التحتية اللاسلكية.

  • محللو المخاطر الأمنية ومهندسو الدفاع السيبراني.

  • مدققو نظم المعلومات ومهتمو الامتثال التنظيمي.

  • الراغبون في تطوير قدراتهم التقنية في أمن الشبكات اللاسلكية.

أهداف البرنامج

في نهاية البرنامج التدريبي سوف يتعرف المشاركون على:

  • تحليل التهديدات الشائعة والمتقدمة في بيئات الشبكات اللاسلكية.

  • فهم آليات الهجوم وآثارها على البنية التحتية.

  • تصميم وتنفيذ إجراءات مضادة فعالة بناءً على المخاطر.

  • استخدام أدوات المراقبة والتحليل للكشف عن السلوكيات المشبوهة.

  • تعزيز الصلابة الأمنية عبر استراتيجيات وقائية واستباقية.

  • حماية نقاط الوصول من التلاعب والاختراق.

  • إدارة الحوادث المتعلقة بالهجمات اللاسلكية بسرعة وكفاءة.

  • تطبيق سياسات أمنية مرنة تدعم التكيف مع التهديدات المتغيرة.

  • تقييم فعالية الضوابط الأمنية وتحسينها بشكل مستمر.

محتوى البرنامج

  • مكونات الشبكة اللاسلكية

    • البنية الأساسية لنقاط الوصول.

    • قنوات الاتصال ونقاط الضعف.

    • دور الأجهزة الطرفية في الحماية.

  • المخاطر المرتبطة بالبث اللاسلكي

    • نطاق التغطية والتسرب الخارجي.

    • التنصت والتقاط البيانات.

    • اختراق الجلسات اللاسلكية.

  • مفاهيم الأمن اللاسلكي

    • الطبقات الأمنية في الشبكات.

    • الخصوصية وسرية المعلومات.

    • قواعد التحكم في الوصول.

  • هجمات انتحال الهوية (Spoofing)

    • تزييف نقاط الوصول.

    • خداع المستخدمين.

    • تأثيرات الهجمات على الثقة.

  • هجمات حجب الخدمة (DoS)

    • تشويش الإشارة.

    • إغراق الشبكة بالطلبات.

    • إضعاف أداء الأجهزة.

  • هجمات التسلل والتجسس

    • التنصت على حركة المرور.

    • فك تشفير الاتصالات.

    • اعتراض البيانات الحساسة.

  • أدوات مراقبة الشبكة

    • تتبع الحزم اللاسلكية.

    • تسجيل السجلات وتحليلها.

    • مراقبة الترددات المستخدمة.

  • التعرف على الأنشطة المشبوهة

    • أنماط الحركة غير الطبيعية.

    • نشاط غير مبرر لأجهزة جديدة.

    • محاولات تسجيل دخول متكررة.

  • التمييز بين التهديدات الداخلية والخارجية

    • مصادر الخطر داخل المؤسسة.

    • النشاط من الأطراف غير المصرح بها.

    • مؤشرات النية الخبيثة.

  • تقييد الوصول اللاسلكي

    • استخدام قوائم السماح والمنع.

    • التحكم في البث المفتوح.

    • تحديد الأجهزة المصرح بها.

  • تحديث البرمجيات الثابتة

    • معالجة الثغرات المعروفة.

    • جدول دوري للتحديثات.

    • اختبارات ما بعد التحديث.

  • إعدادات التشفير القوية

    • تفعيل WPA3 في الشبكات الجديدة.

    • تحديث مفاتيح التشفير دورياً.

    • إدارة المفاتيح بطريقة آمنة.

  • تقنيات التحقق المتعدد

    • المصادقة الثنائية للمستخدمين.

    • ربط الهوية بالجهاز.

    • التحقق في كل محاولة اتصال.

  • تجزئة الشبكة اللاسلكية

    • فصل الشبكة للضيوف عن الداخلية.

    • استخدام VLANs مع SSIDs متعددة.

    • الحد من الانتشار الأفقي للتهديدات.

  • التحكم في الإرسال اللاسلكي

    • ضبط قوة الإشارة لتقليل التسرب.

    • حجب الترددات غير المستخدمة.

    • استخدام الشبكات المخبأة.

  • رصد الهجوم في الوقت الحقيقي

    • التنبيهات الفورية للحوادث.

    • استخدام أنظمة WIDS.

    • المراقبة المستمرة للنشاط.

  • تحليل نقطة الضعف المستغلة

    • تتبع مصدر الهجوم.

    • تقييم المسارات التي تم اختراقها.

    • استخراج بيانات الاتصال.

  • عزل التهديد ومعالجته

    • فصل الجهاز أو المستخدم.

    • إعادة ضبط الشبكة.

    • التوثيق والتقرير الأمني.

  • الكشف عن نقاط الوصول المشبوهة

    • مسح محيط الشبكة.

    • مطابقة أسماء الشبكات المصرح بها.

    • تحليل عنوان MAC المكرر.

  • منع الربط التلقائي

    • إيقاف الاتصال التلقائي بالشبكات.

    • تقنيات التحكم في محاولات الاتصال.

    • مراقبة قائمة الشبكات السابقة.

  • إزالة التهديدات غير الشرعية

    • تتبع المصدر الفعلي للجهاز.

    • حظر العناوين على مستوى التحكم.

    • تقديم تقارير أمنية فورية.

  • البروتوكولات الآمنة في التشفير

    • استخدام AES-CCMP بدلاً من TKIP.

    • مقارنة بين WPA2 وWPA3.

    • دعم التشفير النهائي للنهاية.

  • إدارة المفاتيح بفعالية

    • آليات توليد المفاتيح المؤقتة.

    • تخزين المفاتيح في بيئة معزولة.

    • الحد من تكرار استخدام المفاتيح.

  • تعريف الهوية الرقمية للمستخدمين

    • تكامل الشبكة مع خوادم المصادقة.

    • استخدام شهادات رقمية.

    • مراقبة سلوك المستخدم بعد المصادقة.

  • تطوير سياسة أمنية متكاملة

    • تحديد الأدوار والصلاحيات.

    • توثيق الإجراءات الأمنية.

    • مراجعة دورية للسياسات.

  • التحكم في الوصول بناءً على السياق

    • الموقع الجغرافي كعنصر تحكم.

    • الوقت كعامل لتقييد الوصول.

    • نوع الجهاز المتصل بالشبكة.

  • المواءمة مع اللوائح والتنظيمات

    • الامتثال لمعايير حماية البيانات.

    • دمج السياسات مع متطلبات الحوكمة.

    • التقارير الخاصة بالتدقيق الأمني.

  • أمن إنترنت الأشياء في الشبكات اللاسلكية

    • تقييم أجهزة IoT المتصلة.

    • الحد من صلاحيات الأجهزة الذكية.

    • متابعة تحديثات البرامج الخاصة بها.

  • الذكاء الاصطناعي في كشف التهديدات

    • التحليل السلوكي للنشاطات.

    • أنظمة التعلم الآلي في المراقبة.

    • تعزيز الاستجابة التلقائية.

  • استراتيجيات التحديث الاستباقي

    • محاكاة الهجمات لاختبار الجاهزية.

    • تحديث السياسات وفق تحليل المخاطر.

    • مراجعة دورية لخطة الطوارئ الأمنية.

تاريخ الدورة

2025-04-21

2025-07-21

2025-10-20

2026-01-19

رسوم الدورة

ملاحظة/ السعر يختلف حسب المدينة المختارة

عدد المشتركين : 1
£4200 / مشترك

عدد المشتركين : 2 - 3
£3360 / مشترك

عدد المشتركين : + 3
£2604 / مشترك

الدورات ذات العلاقة

دبلوم مهني قصير في الأمن السيبراني

2025-06-30

2025-09-29

2025-12-29

2026-03-30

£4200 £4200

$data['course']