تعتبر هذه الدورة البرنامج التأسيسي الأهم الذي أطلقته المنظمة الدولية لاعتماد أمن نظم المعلومات (ISC)² لتمكين الكوادر الطموحة من دخول قطاع الأمن السيبراني بمنهجية احترافية. يعتمد البرنامج على أحدث إصدار من منهج “أخصائي معتمد في الأمن السيبراني” (Certified in Cybersecurity – CC)، ويهدف إلى بناء قاعدة معرفية صلبة وشاملة تغطي الركائز الخمس الأساسية للأمن الرقمي، مما يضمن للمشاركين استيعاباً دقيقاً للمفاهيم الأمنية التي تتطلبها كبرى الشركات العالمية في الوقت الراهن.
“هذه الدورة لا تمنح شهادة حضور. صُمم هذا البرنامج خصيصاً لتأهيل المشاركين وتدريبهم لاجتياز الاختبار الرسمي، وتهدف إلى إعدادك بمهنية عالية لاجتياز الاختبار بجدارة لتتمكن من الحصول على شهادة أخصائي معتمد في مجال الأمن السيبراني (CC) المعتمدة من المنظمة الدولية لاعتماد أمن نظم المعلومات (ISC)².”
أهداف الدورة
- تأسيس فهم شمولي للمبادئ الأمنية الأساسية وتطبيقاتها في بيئات الأعمال المختلفة.
- تمكين المشاركين من استيعاب مفاهيم استمرارية الأعمال (Business Continuity) والتعافي من الكوارث (Disaster Recovery).
- شرح آليات التحكم في الوصول (Access Control) وإدارة الهوية الرقمية لضمان أمن البيانات.
- تعزيز المهارات التقنية في مجال أمن الشبكات (Network Security) وحماية البنى التحتية من الاختراقات.
- تطبيق أفضل الممارسات في العمليات الأمنية (Security Operations) وإدارة الثغرات الأمنية.
- إعداد المرشحين لاجتياز اختبار (ISC)² CC بنجاح من خلال التدريب المكثف على أنماط الأسئلة المحدثة.
المحتوى التدريبي التفصيلي
الوحدة 1: مبادئ الأمن (Security Principles)
- نموذج السرية والنزاهة والتوافر (CIA Triad) كركيزة أساسية لاتخاذ القرارات الأمنية.
- إدارة المخاطر (Risk Management) بما في ذلك تحديد التهديدات والتعامل مع نقاط الضعف.
- الضوابط الأمنية (Security Controls) وأنواعها الفيزيائية والإدارية والتقنية.
- أخلاقيات المهنة (Professional Ethics) والالتزام بمدونة قواعد السلوك الخاصة بمنظمة (ISC)².
- حل تمارين وأسئلة تطبيقية على مبادئ الأمن، إدارة المخاطر، والضوابط الرقابية.
الوحدة 2: استمرارية الأعمال والتعافي من الكوارث والاستجابة للحوادث (BC, DR & IR Concepts)
- الاستجابة للحوادث (Incident Response) وفهم مراحل التعامل مع الخروقات الأمنية.
- استمرارية الأعمال (Business Continuity) وضمان بقاء العمليات الحيوية قيد التشغيل.
- التعافي من الكوارث (Disaster Recovery) وآليات استعادة النظم بعد الأزمات الكبرى.
- تحليل تأثير الأعمال (BIA) وفهم أولويات استعادة البيانات والأنظمة.
- حل تمارين وأسئلة تطبيقية على خطط استمرارية الأعمال والتعافي والاستجابة للحوادث.
الوحدة 3: مفاهيم التحكم في الوصول (Access Control Concepts)
- التحكم في الوصول المادي (Physical Access Controls) وتأمين المرافق والمعدات.
- التحكم في الوصول المنطقي (Logical Access Controls) واستخدام الهويات الرقمية والصلاحيات.
- إدارة الهوية والوصول (IAM) وفهم نماذج التحقق من الهوية والاعتماد.
- مبدأ الصلاحيات الأقل (Least Privilege) وتقليل فرص حدوث الأخطاء أو الاختراقات.
- حل تمارين وأسئلة تطبيقية على أنظمة التحكم في الوصول وإدارة الهوية الرقمية.
الوحدة 4: أمن الشبكات (Network Security)
- أساسيات الشبكات (Computer Networking) وفهم بروتوكولات (TCP/IP) ونظام (OSI Model).
- التهديدات والهجمات على الشبكة (Network Threats) مثل هجمات حجب الخدمة والتنصت.
- أجهزة حماية الشبكة (Network Security Devices) بما في ذلك جدران الحماية (Firewalls) وأنظمة كشف التسلل (IDS).
- أمن الشبكات اللاسلكية (Wireless Security) وتأمين الاتصالات عن بعد.
- حل تمارين وأسئلة تطبيقية على بنية الشبكات الآمنة ووسائل حماية الاتصالات.
الوحدة 5: العمليات الأمنية (Security Operations)
- حماية البيانات (Data Protection) وفهم آليات التشفير والتعمية.
- تأمين الأجهزة والأنظمة (Configuration Management) والحفاظ على تحديثات الأمان.
- التوعية الأمنية (Security Awareness) ودور العنصر البشري في منظومة الدفاع السيبراني.
- السياسات والإجراءات (Policies and Procedures) المتبعة في تشغيل وإدارة مراكز العمليات.
- حل تمارين وأسئلة تطبيقية على العمليات الأمنية التشغيلية وحماية البيانات.
الوحدة 6: المراجعة النهائية ومحاكاة الاختبار الرسمي
- مراجعة استراتيجية (Strategic Review) لكافة المجالات الخمسة المكونة للاختبار.
- تحليل فني لأسئلة (ISC)² وكيفية اختيار الإجابة الأكثر دقة في السياق المهني.
- إجراء اختبار تجريبي (Mock Exam) يحاكي بيئة الاختبار الفعلي من حيث الوقت والضغط الذهني.
- مناقشة النتائج (Performance Analysis) وتغطية الثغرات المعرفية لدى المشاركين.
- حل تمارين وأسئلة تطبيقية على كامل منهج أخصائي معتمد في الأمن السيبراني ومحاكاة الاختبار.
الفئات المستهدفة
- المبتدئون الراغبون في دخول مجال الأمن السيبراني.
- فنيو دعم تكنولوجيا المعلومات (IT Support Specialists).
- مسؤولو الشبكات (Network Administrators) الساعون لتعزيز مهاراتهم الأمنية.
- خريجو تخصصات علوم الحاسب وتقنية المعلومات الجدد.
- الموظفون الإداريون الذين يتطلب عملهم فهماً تقنياً لأمن المعلومات.
- المهنيون الراغبون في تغيير مسارهم المهني (Career Changers) نحو الأمن الرقمي.
تمثل شهادة (CC) البوابة الذهبية للاعتراف العالمي بمهاراتك في الأمن السيبراني، حيث تمنحك المصداقية المهنية التي توفرها منظمة (ISC)² العريقة. إن استثمارك في هذا البرنامج التأهيلي هو الخطوة الأولى والأهم لضمان مستقبل مهني مستدام في سوق عمل متزايد الطلب على الخبراء الأمنيين، مما يمهد لك الطريق للحصول على اعتمادات أكثر تقدماً مثل (CISSP) في المستقبل.


