تكنولوجيا التطور في أمن الشبكات والإجرأت المضادة
تكنولوجيا التطور في أمن الشبكات والإجرأت المضادة
أهداف البرنامج :-
- تعريف المشاركين بأساسيات دفاع الشبكة من فحص وتعريف وتحكم .
- تمكين المشاركين من تصميم وتنفيذ السياسات الأمنية المختلفة.
- تعريف المشاركين بتواقيع مرور الشبكة من وصف وفحص.
- تعريف المشاركين بـ الـ (VPN) من فحص ووصف وتعرف على المفاهيم.
- إكتساب المشاركين مفاهيم عملية كشف محاولات الإختراق الفوري (IDS) .
- تعريف المشاركين بمفاهيم وتنفيذ الحاجز الناري (Firewall) .
البرنامج موجه إلى :-
- إدارة الحاسوب ، منفذي الحاسب الآلي ، الدعم الفني , أمن الحاسوب ، قواعد البيانات ، شبكات المعلومات ، البرمجة وتحليل النظم .
محاور البرنامج :-
- افتتاح البرنامج .
- تقديم البرنامج وأهدافه، ومكوناته الرئيسة
- أساسيات دفاع الشّبكة
- فحص أساسيات دفاع الشّبكة
- التعرّف على تكنولوجيات دفاع الشّبكة
- فحص طرق تحكّم الدخول
- التعرّف على مبادىء الدخول للشّبكة
- التعرّف على أثر الدفاع
- مفاهيم وتنفيذ الحاجز النّاريّ (Firewall)
- التعرّف على عناصر الحاجز النّاريّ Firewall
- خلق سياسة حاجز ناريّ Firewall
- تعريف مجموعات قاعدة الحاجز النّاريّ وفلاتر الحزمة
- فحص الـ Server
- فحص Bastion Host
- وصف موضع الجذب (Honeypot)
- تركيب وتعريف ISA Server 2000
مفاهيم في بي إن وتنفيذ - التعرّف على مفاهيم VPN
- وصف بروتوكولات IP الأمنيّة (IPSec)
- فحص تصميم VPN
- وصف عمليّة تعريف الـ VPN
- مفاهيم عملية كشف محاولات الاختراق الفوري (IDS)
- التعرّف على أهداف الـ IDS
- فحص عملية كشف التّطفّل الموجود في الكمبيوتر
- فحص عملية كشف التّطفّل الموجود في الشّبكة
- وصف تحليل سجلّ IDS
- وصف طرق استخدام IDS
- تعريف أنظمة كشف تطفّل IDS
- إمضاءات (Signature) مرور الشّبكة
- وصف مفاهيم تحليل Signature
- فحص الهشاشة والضعف (Common Vulnerability and Exposures)
- فحص Signature مرور الشّبكة العادّية
- فحص Signature مرور الشّبكة غير العادّية
- تصميم وتنفيذ السياسة الأمنية
- فحص مفاهيم تحليل الخطر
- التعرّف على طرق تحليل الخطر
- وصف عمليّة تحليل الخطر
- فحص تقنيات للحد من الخطر
- فحص مفاهيم السياسات الأمنية
- التعرّف على أصناف السياسة الأمنية
- التعرّف على إجراءات معالجة الحدث