العربية | البنغالية | البلغارية | البورمية (ميانمار) | الصينية (المبسطة) | الصينية (التقليدية، هونغ كونغ) | الصينية (التقليدية، ماكاو) | الصينية (التقليدية، تايوان) | الكرواتية | التشيكية | الدانماركية | الهولندية | الإستونية | الفنلندية | الفرنسية | الألمانية | اليونانية | العبرية | الهندية | الهنغارية | الإندونيسية | الإيطالية | اليابانية | الكانادا | الكورية | الليتوانية | الماليزية | المالايالامية | الماراثية | النيبالية | البيجين النيجيرية | النرويجية | الفارسية (الفارسية) | البولندية | البرتغالية (البرازيل) | البرتغالية (البرتغال) | البنجابية (غورموخي) | الرومانية | الروسية | الصربية (السيريلية) | السلوفاكية | السلوفينية | الإسبانية | السواحيلية | السويدية | التاغالوغية (الفلبينية) | التاميلية | التيلجو | التايلاندية | التركية | الأوكرانية | الأردية | الفيتنامية
إذا كنت ترغب في دعم لغات إضافية، يمكنك الاطلاع على القائمة هنا
في هذا العصر المتغير بسرعة مع تبني تقنيات الذكاء الاصطناعي، أصبح من الضروري أكثر من أي وقت مضى فهم كيفية تأمين أنظمة تكنولوجيا المعلومات. تم تصميم هذه الدورة لتعليمك مفاهيم الأمن السيبراني الأساسية لبدء تعلمك في مجال الأمن. الدورة محايدة من حيث البائعين ومقسمة إلى دروس صغيرة تستغرق حوالي 30-60 دقيقة لإكمالها. يحتوي كل درس على اختبار صغير وروابط لقراءة إضافية إذا كنت ترغب في التعمق أكثر في الموضوع.
ما تغطيه هذه الدورة 📚
- 🔐 مفاهيم الأمن السيبراني الأساسية مثل مثلث CIA، والفروقات بين المخاطر والتهديدات، إلخ.
- 🛡️ فهم ما هو التحكم الأمني وما هي أشكاله.
- 🌐 فهم ما هو "الثقة الصفرية" ولماذا هو مهم في الأمن السيبراني الحديث.
- 🔑 فهم المفاهيم والمواضيع الرئيسية عبر الهوية، الشبكات، عمليات الأمن، البنية التحتية وأمن البيانات.
- 🔧 تقديم أمثلة على الأدوات المستخدمة لتنفيذ الضوابط الأمنية.
ما لا تغطيه هذه الدورة 🙅♂️
- 🚫 كيفية استخدام أدوات أمنية محددة.
- 🚫 كيفية "الاختراق" أو القيام بعمليات الهجوم الأمني.
- 🚫 التعرف على معايير الامتثال المحددة.
عند الانتهاء من هذه الدورة، يمكنك الانتقال إلى بعض وحدات Microsoft Learn الخاصة بنا. نوصي بمواصلة التعلم مع أساسيات الأمن والامتثال والهوية من Microsoft.
في النهاية، يمكنك التفكير في اجتياز امتحان SC-900: أساسيات الأمن والامتثال والهوية من Microsoft.
💁 إذا كان لديك أي ملاحظات أو اقتراحات حول هذه الدورة وأي محتوى نفتقده، يسعدنا سماع رأيك!
| رقم الوحدة | اسم الوحدة | المفاهيم التي يتم تدريسها | أهداف التعلم |
|---|---|---|---|
| 1.1 | مفاهيم الأمن الأساسية | مثلث CIA | تعلم حول السرية، التوافر والنزاهة. بالإضافة إلى الأصالة وعدم الإنكار والخصوصية. |
| 1.2 | مفاهيم الأمن الأساسية | التهديدات الشائعة في الأمن السيبراني | تعلم حول التهديدات الشائعة التي تواجه الأفراد والمنظمات. |
| 1.3 | مفاهيم الأمن الأساسية | فهم إدارة المخاطر | تعلم حول تقييم وفهم المخاطر – التأثير/الاحتمالية وتنفيذ الضوابط. |
| 1.4 | مفاهيم الأمن الأساسية | ممارسات الأمن والتوثيق | تعلم حول الفرق بين السياسات، الإجراءات، المعايير والقوانين/التشريعات. |
| 1.5 | مفاهيم الأمن الأساسية | الثقة الصفرية | تعلم حول ما هي الثقة الصفرية وكيف تؤثر على البنية؟ ما هو الدفاع في العمق؟ |
| 1.6 | مفاهيم الأمن الأساسية | نموذج المسؤولية المشتركة | ما هو نموذج المسؤولية المشتركة وكيف يؤثر على الأمن السيبراني؟ |
| 1.7 | اختبار نهاية الوحدة | ||
| 2.1 | أساسيات إدارة الهوية والوصول | المفاهيم الرئيسية لإدارة الهوية والوصول | تعلم حول مبدأ أقل الامتياز، فصل المهام، وكيف تدعم إدارة الهوية والوصول الثقة الصفرية. |
| 2.2 | أساسيات إدارة الهوية والوصول | بنية الثقة الصفرية لإدارة الهوية والوصول | تعلم حول كيف أصبحت الهوية هي المحيط الجديد لبيئات تكنولوجيا المعلومات الحديثة والتهديدات التي تخففها. |
| 2.3 | أساسيات إدارة الهوية والوصول | قدرات إدارة الهوية والوصول | تعلم حول قدرات إدارة الهوية والوصول والضوابط لتأمين الهويات |
| 2.4 | اختبار نهاية الوحدة | ||
| 3.1 | أساسيات أمن الشبكات | المفاهيم الرئيسية للشبكات | تعلم حول مفاهيم الشبكات (عناوين IP، أرقام المنافذ، التشفير، إلخ.) |
| 3.2 | أساسيات أمن الشبكات | بنية الثقة الصفرية للشبكات | تعلم حول كيف تساهم الشبكات في بنية الثقة الصفرية الشاملة والتهديدات التي تخففها. |
| 3.3 | أساسيات أمن الشبكات | قدرات أمن الشبكات | تعلم حول أدوات أمن الشبكات – الجدران النارية، WAF، حماية DDoS، إلخ. |
| 3.4 | اختبار نهاية الوحدة | ||
| 4.1 | أساسيات عمليات الأمن | المفاهيم الرئيسية لعمليات الأمن | تعلم حول لماذا تعتبر عمليات الأمن مهمة وكيف تختلف عن فرق عمليات تكنولوجيا المعلومات العادية. |
| 4.2 | أساسيات عمليات الأمن | بنية الثقة الصفرية لعمليات الأمن | تعلم حول كيف تساهم عمليات الأمن في بنية الثقة الصفرية الشاملة والتهديدات التي تخففها. |
| 4.3 | أساسيات عمليات الأمن | قدرات عمليات الأمن | تعلم حول أدوات عمليات الأمن – SIEM، XDR، إلخ. |
| 4.4 | اختبار نهاية الوحدة | ||
| 5.1 | أساسيات أمان التطبيقات | مفاهيم أساسية في أمان التطبيقات | تعرف على مفاهيم أمان التطبيقات مثل التصميم الآمن، التحقق من المدخلات، وغيرها. |
| 5.2 | أساسيات أمان التطبيقات | قدرات أمان التطبيقات | تعرف على أدوات أمان التطبيقات: أدوات أمان خطوط الأنابيب، فحص الأكواد، فحص الأسرار، وغيرها. |
| 5.3 | اختبار نهاية الوحدة | ||
| 6.1 | أساسيات أمان البنية التحتية | مفاهيم أساسية في أمان البنية التحتية | تعرف على تقوية الأنظمة، التحديثات، النظافة الأمنية، وأمان الحاويات. |
| 6.2 | أساسيات أمان البنية التحتية | قدرات أمان البنية التحتية | تعرف على الأدوات التي يمكن أن تساعد في أمان البنية التحتية مثل CSPM، أمان الحاويات، وغيرها. |
| 6.3 | اختبار نهاية الوحدة | ||
| 7.1 | أساسيات أمان البيانات | مفاهيم أساسية في أمان البيانات | تعرف على تصنيف البيانات والاحتفاظ بها ولماذا هذا مهم للمؤسسة. |
| 7.2 | أساسيات أمان البيانات | قدرات أمان البيانات | تعرف على أدوات أمان البيانات – DLP، إدارة المخاطر الداخلية، حوكمة البيانات، وغيرها. |
| 7.3 | اختبار نهاية الوحدة | ||
| 8.1 | أساسيات أمان الذكاء الاصطناعي | مفاهيم أساسية في أمان الذكاء الاصطناعي | تعرف على الفروقات والتشابهات بين الأمان التقليدي وأمان الذكاء الاصطناعي. |
| 8.2 | أساسيات أمان الذكاء الاصطناعي | قدرات أمان الذكاء الاصطناعي | تعرف على أدوات أمان الذكاء الاصطناعي والضوابط التي يمكن استخدامها لتأمين الذكاء الاصطناعي. |
| 8.3 | أساسيات أمان الذكاء الاصطناعي | الذكاء الاصطناعي المسؤول | تعرف على مفهوم الذكاء الاصطناعي المسؤول والأضرار الخاصة بالذكاء الاصطناعي التي يجب أن يكون المتخصصون في الأمان على دراية بها. |
| 8.4 | اختبار نهاية الوحدة |
فريقنا يقدم دورات أخرى! تحقق من:
إذا واجهت صعوبة أو كانت لديك أي أسئلة حول بناء تطبيقات الذكاء الاصطناعي، انضم إلى زملائك المتعلمين والمطورين ذوي الخبرة في مناقشات حول MCP. إنها مجتمع داعم حيث يتم الترحيب بالأسئلة ومشاركة المعرفة بحرية.
إذا كان لديك ملاحظات على المنتج أو أخطاء أثناء البناء، قم بزيارة:
إخلاء المسؤولية:
تمت ترجمة هذا المستند باستخدام خدمة الترجمة بالذكاء الاصطناعي Co-op Translator. بينما نسعى لتحقيق الدقة، يرجى العلم أن الترجمات الآلية قد تحتوي على أخطاء أو عدم دقة. يجب اعتبار المستند الأصلي بلغته الأصلية المصدر الموثوق. للحصول على معلومات حاسمة، يُوصى بالترجمة البشرية الاحترافية. نحن غير مسؤولين عن أي سوء فهم أو تفسيرات خاطئة ناتجة عن استخدام هذه الترجمة.

