محتوى الدورة
منهجية التدريب
محتوى الدورة
المقدمة
مع التحول الرقمي الشامل، أصبحت المنشآت الهامة (مثل محطات الطاقة، البنوك، والمطارات) أهدافاً رئيسية للهجمات السيبرانية التي قد تفوق خطورتها الهجمات الفيزيائية. يهدف هذا البرنامج إلى بناء خط دفاع رقمي متين لحماية "الأنظمة التشغيلية" و"البيانات الحساسة"، من خلال فهم طبيعة التهديدات الإلكترونية الحديثة وكيفية تأمين الشبكات المرتبطة بالبنية التحتية، لضمان استمرارية الأعمال وحماية الأمن القومي.
الأهداف
-
فهم العلاقة التكاملية بين الأمن الفيزيائي والأمن السيبراني في المنشآت الحيوية.
-
تحديد وتحليل التهديدات الإلكترونية (مثل الفيروسات، برامج الفدية، والتجسس الرقمي).
-
تطبيق المعايير الدولية لتأمين نظم التحكم الصناعي (ICS/SCADA).
-
تعزيز مهارات الاستجابة للحوادث الرقمية وتقليل أثر الاختراقات.
-
نشر ثقافة الوعي الأمني الرقمي بين الكوادر العاملة في المنشأة.
المحاور العلمية
المحور الأول: أساسيات الأمن الإلكتروني للمنشآت الحيوية
-
مفهوم الأمن السيبراني وأهميته في حماية السيادة الوطنية.
-
تطور التهديدات الرقمية: من الهواة إلى المجموعات المنظمة والدول.
-
الفجوة بين تكنولوجيا المعلومات (IT) وتكنولوجيا التشغيل (OT).
-
عناصر أمن المعلومات الثلاثة: (السرية، السلامة، والتوافر - CIA Triad).
-
القوانين والتشريعات المنظمة للأمن الإلكتروني في المنطقة العربية.
-
أثر الهجمات الإلكترونية على الأصول المادية والبشرية للمنشأة.
المحور الثاني: حماية نظم التحكم الصناعي (SCADA/ICS)
-
المخاطر الأمنية المرتبطة بأنظمة التحكم الصناعي والحساسات.
-
تقنيات عزل الشبكات (Air-Gapping) والوصول الآمن عن بُعد.
-
تأمين الاتصالات بين غرف التحكم والمعدات الميدانية.
-
استخدام جدران الحماية (Firewalls) المتخصصة في الأنظمة الهندسية.
-
مخاطر إنترنت الأشياء الصناعي (IIoT) وكيفية تحصينه.
-
تحديث الأنظمة القديمة (Legacy Systems) وضمان أمنها الرقمي.
المحور الثالث: استراتيجيات الدفاع والوقاية الرقمية
-
إدارة الهوية والوصول (IAM) وتطبيق المصادقة الثنائية (MFA).
-
نظم كشف التسلل (IDS) ومنع الاختراقات (IPS) داخل المنشأة.
-
التشفير وحماية البيانات الحساسة أثناء النقل والتخزين.
-
إدارة الثغرات (Vulnerability Management) وعمليات الترقيع الدوري.
-
تأمين مراكز البيانات وغرف السيرفرات من الاختراقات المادية والرقمية.
-
تقييم أمن الموردين والمقاولين الخارجيين (Supply Chain Security).
المحور الرابع: الهندسة الاجتماعية والوعي البشري
-
تقنيات الهندسة الاجتماعية: التصيد الاحتيالي (Phishing) وانتحال الشخصية.
-
كيفية تحويل الموظف من "نقطة ضعف" إلى "خط دفاع أول".
-
إدارة مخاطر الأجهزة الشخصية (BYOD) والوسائط المحمولة (USB).
-
سياسات كلمة المرور القوية وحماية الحسابات الإدارية.
-
التوعية بمخاطر وسائل التواصل الاجتماعي على أمن المنشأة.
-
إجراء اختبارات اختراق وهمية لقياس مستوى وعي الموظفين.
المحور الخامس: إدارة الحوادث والتعافي من الكوارث السيبرانية
-
بناء خطة الاستجابة للحوادث السيبرانية (CSIRP).
-
خطوات احترازية عند اكتشاف اختراق (العزل، التحقيق، التطهير).
-
التحقيق الجنائي الرقمي (Digital Forensics) وجمع الأدلة الإلكترونية.
-
استراتيجيات النسخ الاحتياطي (Backup) لضمان استمرارية الأعمال.
-
التنسيق مع المركز الوطني للأمن السيبراني والجهات الأمنية.
-
التعافي من الهجمات وإعادة تشغيل الأنظمة الحيوية بأمان.
منهجية التدريب
بـــاثــــويـــــز للتدريب والإستشارات
تعتمد بـــاثــــويـــــز للتدريب والإستشارات الاساليب الحديثة في التدريب والتطوير ورفع كفاءة تنمية الموارد البشرية ونتيع في ذلك:
- المحاضرات النظرية من خلال عروض البوربوينت والعروض المرئية (الفيديوهات - والافلام القصيرة)
- التقييم العلمي للمتدرب (تقييم قبلي وتقييم بعدي)
- العصف الذهني وتطبيق وتمثيل الادوار
- الحالات العملية التي تتناسب مع المادة العلمية ومع طبيعة عمل المتدربين
- يحصل المشارك على المادة العلمية والعملية للبرنامج التدريبي مطبوعة ورقيا ومحفوظة على سيدي او فلاش ميموري
- تقارير الحضور للمشاركين وتقارير النتائج النهائية مع تقييم عام للبرنامج
- يتم اعداد المادة العلمية للبرنامج التدريبي بشكل علمي ومهني ويقوم بذلك افضل الاساتذة والمدربين في شتى المجالات وجميع الاختصاصات
- يمنح المتدرب في نهاية البرنامج شهادة حضور مهنية موقعة ومصدقة وصادرة من بـــاثــــويـــــز للتدريب والإستشارات
- أوقات البرامج التدريبية من الساعة التاسعة صباحا و حتى الساعة الثانية بعد الظهر ويتخلل البرنامج بوفيه للوجبات الخفيفة أثناء المحاضرات