الدرع السيبراني
-
غير مصنف
-
الأمن السيبراني للمدراء والتنفيذيين1 د 2 ث
-
مقدمة في الأمن السيبراني7 د 4 ث
-
المبادئ الثلاثة للأمن السيبراني والمساءلة8 د 23 ث
-
المفاهيم الخاطئة حول الأمن السيبراني وفوائده14 د 30 ث
-
ما الذي يمكن أن يذهب إلى الأصول؟ وفئات مشاكل الأمن14 د 27 ث
-
الخطوة 1 - أصحاب المصلحة في الأمن السيبراني والخطوة 2 - تحليل تأثير الأعمال13 د 52 ث
-
الخطوة 3 - أهداف ومتطلبات الأمن السيبراني والخطوة 4 - اختيار وتكامل إطار الأمن السيبراني وإدارة المخاطر14 د 53 ث
-
الخطوة 5 - تخطيط مشروع الأمن السيبراني والخطوة 6- التخطيط لحالات طوارئ الأمن السيبراني15 د 53 ث
-
الخطوة 7 - تنفيذ ضوابط الأمن السيبراني والخطوة 8 - خلق ثقافة الأمن السيبراني16 د 29 ث
-
الخطوة 9- الصيانة المستمرة للأمن السيبراني والخطوة العاشرة- التحسينات والنضج المستمر للأمن السيبراني13 د 59 ث
-
افكار اخيرة4 د 53 ث
-
Assesment10 xp
-
Assesment
10 XPالمدرّبون
د. قاسم صالح
- حاصل على درجة الدكتوراه في علوم الكمبيوتر من جامعة أوتاوا ، كندا - مهندس تصميم برمجيات وأخصائي أنظمة كمبيوتر - أستاذ علوم نظم المعلومات بجامعة الكويت - نشر حوالي 130 بحثا في مجلات علمية وكتاباً دراسياً عن هندسة البرمجيات, وقدم دروساً وكحاضرات في الجامعات والمؤتمرات - حصل على شهادات مهنية في هندسة البرمجيات, أمن المعلومات, إدارة المشاريع وإدارة المخاطر, هندسة الجودة, وتحليل الأعمال
معلومات إضافية
شهادة حضور
اللغة: English (US)
المدّة: ساعتان 5 دقائق
Cyber-security is the use of protecting computer networks, applications, devices, and data to prevent them from destruction or cyber-attacks.
- Gain knowledge about securing both clean and corrupted systems, protect personal data, and secure computer networks
- Understand key terms and concepts in cyber law, intellectual property and cybercrimes, trademarks and domain theft.
- Understand principles of web security.
- Understand principles of web security.
- The 3 Principles of Cyber-Security and Accountability
- Misconceptions About and Benefits of Cyber-Security
- What Can Go To Assets? And Categories of Security Problems
- What Can Go To Assets? And Categories of Security Problems
- Step 1- Cyber-Security Stakeholders & Step 2- Business Impact Analysis
- Step 3- Cyber-Security Objectives and Requirements & Step 4- Selection and Integration of Cyber-Security and Risk Management Framework
- Step 5- Cyber-Security Project Planning & Step 6- Planning for Cyber-Security Contingencies
- Step 7- Implementing Cyber-Security Controls & Step 8- Creating a Culture of Cyber-Security
- Step 9- Continuous Cyber-Security Maintenance & Step 10- Continuous Cyber-Security Improvements and Maturity
- Final Thoughts
An online course that you can attend at any time that suits you with high quality. -
- To complete the rest of the course, kindly click on Join the course at the top of the screen or subscribe.
- After completing the course and attending it completely, a window will appear, write your name in both Arabic and English, and you will get the certificate directly.
- Certifications are accredited. Issued by the signature of the trainer and the management of the center.
دورات مشابهة
المشاهدات | |
---|---|
1 | مجموع المشاهدات |
1 | مشاهدات الأعضاء |
0 | المشاهدات العامة |
الإجراءات | |
---|---|
0 | الإعجابات |
0 | عدم الإعجاب |
0 | التعليقات |
المشاركة عبر البريد الإلكتروني
رجاءً تسجيل الدخول لمشاركة هذا quiz عن طريق البريد الإلكتروني.