الدفاع والأمن

الأمن السيبراني يشمل العديد من المفاهيم المختلفة ، من أمن المعلومات إلى الأمن التشغيلي وأمن أنظمة الكمبيوتر. يهدف إلى حماية أجهزة الكمبيوتر والخوادم والأجهزة المحمولة والأنظمة الإلكترونية والشبكات والبيانات من الهجمات الضارة.

محتويات التدريب :

  • ما هو الأمن السيبراني؟ وماذا تستهدف؟
  • الحرب السيبرانية ، الإرهاب السيبراني ، مفاهيم التجسس السيبراني
  • هندسة اجتماعية
  • البيانات الشخصية والخصائص
  • ما هي الخروقات الأمنية وكيف يتم الرد عليها؟
  • أنواع الهاكر
  • ما هي التهديدات الداخلية والخارجية؟
  • تحليل الهجوم السيبراني
  • نقاط الضعف
  • أنواع البرمجيات الخبيثة وطرق تجنبها
  • طرق التسلل
  • هجمات DDoS
  • التخفيف من الهجمات السيبرانية ومفهوم التهديد المختلط
  • كيفية تأمين شبكة الكمبيوتر اللاسلكية والحسابات عبر الإنترنت؟
  • طرق توثيق قوية
  • تأمين وسائل التواصل الاجتماعي
  • أمان الإيميل ومتصفح الويب
  • ما هو جدار الحماية وماذا يفعل؟ (firewall)
  • مفاهيم Bot Net و Kill Chain و Honeypot
  • مهنة في الأمن السيبراني
  • طلب
  • الامتحان النظري

الهدف من التدريب هو توفير التدريب العام لبعض الموظفين الذين تتطلبهم اللوائح التي أعدتها وزارة النقل والشؤون البحرية والاتصالات وتوفير أساس لأولئك الذين يرغبون في الحصول على وظيفة في مجال الأمن السيبراني. إنه تدريب عملي لمدة 10 أيام.

محتويات التدريب :

  • التعريف الخفي ، الغرض ، الاعتبارات
  • مسح الشبكة الخارجية وجمع المعلومات بشكل فعال
  • الاكتشاف ومسح الثغرات الأمنية
  • استغلال الضعف
  • اختبار اختراق المجال والمستخدم النهائي لجهاز الكمبيوتر
  • ماذا تفعل بعد الاستغلال (post-exploitation)
  • أساسيات نظام التشغيل
  • أوامر لينكس الأساسية
  • أساسيات الشبكة
  • اختبارات اختراق قواعد البيانات
  • اختبارات اختراق مكونات الشبكة وهجمات الطبقة الثانية
  • طرق التحايل على الآليات الأمنية
  • هندسة اجتماعية
  • اختبار اختراق تطبيقات الويب

والغرض منه هو فهم منطق تشغيل FPGA ، واختلافات تشغيل FPGA – CPU والدوائر المنطقية الأساسية ، مع أمثلة يتم إجراؤها باستخدام VHDL.

محتويات التدريب :

  • ما هو FPGA؟
  • الفرق بين FPGA – CPU
  • خطوات تصميم FPGA
  • الدوائر المنطقية
  • عناصر الدائرة المنطقية التوافقية الأساسية
  • عناصر الدائرة المنطقية المتسلسلة الأساسية
  • آلة الدولة المحدودة
  • تطبيق "Hello World" على FPGA
  • باتباع خطوات تصميم FPGA ، تم تصميم دائرة التحكم LED وتصميم آلة الحالة المحدودة باستخدام هياكل if-else و Case على FPGA
  • تطبيق البرق الأسود
  • تطبيق قفل الباب
  • تصميم آلات ذات حالة محدودة تعمل بترددات ساعة مختلفة على FPGA
  • تصميم العداد باستخدام سبعة قطاعات (seven segment)
  • تصميم دائرة نموذجية تتضمن استخدام ذاكرة الوصول العشوائي (RAM) وترددات مختلفة على مدار الساعة وآلات الحالة المحدودة على FPGA
  • تصميم كارت فيديو بسيط يقوم بنقل الصورة في الذاكرة العشوائية إلى الشاشة عبر VGA
  • تصميم مبسط لوحدة المعالجة المركزية

هذا التدريب يهدف إلى استخدام جميع أنواع مصادر الإنترنت المفتوحة بشكل أكثر فعالية وكفاءة في الأبحاث الأولية للهجمات الإلكترونية.

محتويات التدريب :

  • تأمين الدوريات الافتراضية وتقنيات المحاكاة الافتراضية
  • ما هو الوكيل (roxy) / VPN / Tor؟ كيف يتم استخدامه؟
  • Deepweb / Darknet
  • أدوات وسائل التواصل الاجتماعي وتقارير وسائل التواصل الاجتماعي
  • لينوكس الأساسي و كالي لينوكس (Kali Linux)
  • تقنيات البحث المفتوح المصدر
  • تقنيات البحث في جوجل
  • هندسة اجتماعية
  • مراجعة الموقع والبريد الإلكتروني
  • أمن وتخزين المعلومات الهامة
  • امتحان الممارسة والنظرية

الهدف هو تزويد موظفي إنفاذ القانون بأساليب الحصول على المعلومات التي يتم حذفها أو محاولة إخفاءها من قبل المجرمين ، لزيادة الوعي وتدريب الموظفين الخبراء.

محتويات التدريب :

  • ما هي استعادة البيانات والبيانات؟
  • أنواع البيانات
  • ملحقات الملفات
  • مبدأ عمل HDD
  • مبدأ عمل SSD
  • ابنية الغارة
  • مبدأ عمل برنامج استعادة البيانات
  • اعتبارات استعادة البيانات
  • برنامج استعادة البيانات
  • استعادة البيانات المادية
  • أجهزة استعادة البيانات
  • برامج استعادة البيانات – المستندة إلى Linux
  • برامج استعادة البيانات – المستندة إلى Windows
  • برنامج استعادة البيانات
  • التدخل الجسدي
  • -غرفة نظيفة (clean room)
  • التدخل المادي مثال للقرار والبعد القانوني
  • الكشف عن قرص المانح
  • نماذج تطبيقات استعادة البيانات
  • امتحان الممارسة والنظرية

الهدف من التدريب هو اكتساب الكفاءة على مستوى الدخول والمعرفة الأساسية في شبكات الكمبيوتر وإدارة الشبكات وخدمات الشبكة وبروتوكولات الشبكة وغيرها من قضايا الشبكات الأساسية.

محتويات التدريب :

 

  • مفهوم الشبكة
  • أنواع الشبكات
  • طوبولوجيا الشبكة
  • أنواع الاتصال بالشبكة
  • أجهزة الشبكة
  • نماذج TCP / IP
  • الكابلات
  • إعداد LAN
  • برنامج Wireshark الأساسي
  • امتحان الممارسة والنظرية

ويهدف إلى تدريب الأفراد ذوي المعرفة المتخصصة المتعلقة بالتكنولوجيا الرقمية وخاصة معلومات الطب الشرعي.

محتويات التدريب :

  • مقدمة في حوسبة الطب الشرعي
  • نظام الأعداد ثنائي
  • كيف يتم تخزين البيانات على الأجهزة؟
  • فحص هياكل الملفات (FAT، NTFS، ext3، HFS)
  • القوانين ذات الصلة وعملية التقييم
  • نموذج لقرارات المحكمة
  • الأمور الواجب مراعاتها عند اتخاذ قرار بشأن إنفاذ القانون
  • البرامج القضائية الأساسية
  • استعادة البيانات
  • برامج مراجعة البيانات
  • Sleuth Kit
  • فاحص DVR
  • مراجعة Windows
  • مراجعة ماك (Mac)
  • مراجعة لينكس
  • برامج خاصة لينوكس
  • التشفير الملفات والأقراص
  • برامج وأجهزة تكسير كلمات المرور
  • طرق إخفاء البيانات
  • الميزات التي سيحملها تقرير فحص بيانات الطب الشرعي وإعداد التقرير
  • برامج الطب الشرعي الأخرى
  • تحويل البيانات الصوتية إلى بيانات نصية
  • امتحان الممارسة والنظرية

خاصة في عصرنا هذا هو التدخل الأول من الناحية الفنية وفقًا للقانون للمواد الرقمية التي يتم الحصول عليها في الكل أنواع الجرائم تقريبًا.

محتويات التدريب :

  • أساسيات الحاسوب – البعد الفني
  • الأقراص الصلبة وأنواعها
  • مبدأ عمل الأقراص الصلبة
  • HDD-SSD
  • CMK (قانون الإجراءات الجنائية) 134- الجانب القانوني
  • ملحقات الملفات
  • ما هي صورة القضائي؟
  • قيم التجزئة (hash)
  • كتابة بلوك
  • مفاهيم قطاع بت (sector bit)
  • مفهوم القرص المنطقي والمادي
  • برنامج التقاط الصور
  • منطق العمليات الأساسية لأجهزة التصوير
  • جهاز التقاط الصور
  • التصوير بالأجهزة المحمولة
  • عملية جمع الأدلة الرقمية
  • تقارير الحصول على الصور
  • استرجاع صورة الخادم
  • DEFT (مجموعة أدوات الأدلة الرقمية والقضائي)
  • جمع سجلات التسجيل الهامة
  • الحصول على صورة RAM
  • امتحان الممارسة والنظرية

الهدف هو تحليل البيانات الموجودة في أنظمة المعلومات أو الأجهزة الإلكترونية المزودة بخاصية تسجيل البيانات والإبلاغ عنها ، والتي ستلعب دورًا مهمًا في إلقاء الضوء على الجريمة.

محتويات التدريب :

  • مشاكل التجزئة التي تمت مواجهتها في المجال التقني في عملية القضائي
  • المشكلات التي ظهرت على صعيد المعلومات القضائية في عملية التصدير
  • فحص الأدلة الإلكترونية
  • دليل على البيانات الإلكترونية
  • تدخل البيانات المتقلبة
  • الحصول على أدلة من البيانات الصوتية والمرئية
  • تكثيف الفيديو والصورة
  • الدليل الإلكتروني في القانون المقارن
  • التحليلات
  • الإبلاغ
  • امتحان الممارسة والنظرية

هذا من أجل ضمان فحص أو حماية الأجهزة المحمولة ، وهي مهمة جدًا في تحديد الجريمة والمجرم بشكل مباشر في جميع الجرائم القضائية ، وفقًا للقانون.

محتويات التدريب :

  • أنواع الأجهزة المحمولة
  • أنظمة تشغيل الموبايل
  • البعد القانوني في مراجعات الأجهزة المحمولة
  • الكشف عن أجهزة Android و iOS و Windows
  • البيانات التي سيتم الحصول عليها من الأجهزة المحمولة
  • عملية التشغيل على الأجهزة المحمولة
  • مفاهيم مهمة حول مراجعة الجوال
  • أداة البحث عن أدلة الإنترنت على الجوال
  • تحليل بطاقة SIM وكارت الذاكرة الخارجية
  • UFED Cellebrite
  • عملية المراجعة على الأجهزة المحمولة
  • كاين (CAINE)
  • برامج مراجعة الجوال
  • طرق التدخل البرمجي
  • الاستجابة المادية للجوّال
  • تقرير دراسة الحالة
  • مراجعة الطائرات بدون طيار (Drone)
  • الحصول على عينة من الصور ومراجعة الطلب
  • امتحان الممارسة والنظرية

النقطة الأساسية هي زيادة كفاءة العمل والمعاملات من خلال التدخل المباشر في أعطال الكمبيوتر المستخدمة في خدمات المؤسسة ، والحصول على موظفين متقدمين تقنيًا.

محتويات التدريب :

  • مقدمة عن أجزاء أجهزة الكمبيوتر المكتبي
  • الأعطال الأساسية للكمبيوتر المكتبي
  • مشكلات برامج الكمبيوتر المكتبي
  • إعداد كمبيوتر مكتبي وتثبيت برامج تشغيل
  • استبدال الجزء المعيب
  • الأعطال الأساسية للكمبيوتر المحمول
  • إصلاح أجهزة الكمبيوتر المحمول ومشاكل الشاشة
  • شاشات المنافذ وميزات الطابعات والطابعات وأجهزة معالجة الصور الخاصة بالمؤسسات
  • برنامج النظام
  • أساسيات أنظمة التشغيل
  • تركيب أنظمة تشغيل لينوكس
  • أنظمة التشغيل تدعم أنظمة التشغيل الميزات المتقدمة
  • الكشف واستكشاف الأخطاء وإصلاحها
  • العمليات الأساسية لاستكشاف الأخطاء وإصلاحها
  • مشكلات تمهيد النظام
  • رموز خطأ التمهيد
  • اتصال الشبكة والمشاركات
  • استكشاف أخطاء الشبكة وإصلاحها
  • الاتصال عن بعد
  • استكشاف أخطاء مشاركة الطابعة وإصلاحها
  • طرق اللحام
  • تطبيق لكل قسم
  • امتحان الممارسة والنظرية

هو زيادة كفاءة ووعي أفراد الأمن ، وخاصة لمن يعملون في أعمال سرية ، في مجال أمن المعلومات.

محتويات التدريب :

  • وحدات المعدات الداخلية والخارجية
  • مكونات غرفة النظام الأساسية
  • نظام تشغيل مفتوح المصدر
  • أمن كلمة المرور
  • أمن معلومات وسائل التواصل الاجتماعي
  • فيروسات التشفير
  • كالي لينكس (Kali Linux)
  • مالتيجو (Maltego)
  • تطبيقات
  • امتحان الممارسة والنظرية