الذكاء الاصطناعي + مستوى الأمان 1™

ابدأ رحلتك في مجال أمن الذكاء الاصطناعي مع باقتنا الشاملة. استكشف المفاهيم الأساسية في الحماية المدعومة بالذكاء الاصطناعي، وإدارة الثغرات الأمنية، والاستجابة الذكية للتهديدات.

سجل الآن
الذكاء الاصطناعي + مستوى الأمان 1™
يسير بخطى ذاتية: $495
بقيادة مدرب: $595

نظرة عامة سريعة: نظرة عامة على الدورة التدريبية والامتحان

فئة أمن الذكاء الاصطناعي, الإنجليزية, الذكاء الاصطناعي الفني, جميع الدورات, لغة, متوفر الآن, محلل أمن سيبراني, مهندس أمن الشبكات
اسم البرنامج الذكاء الاصطناعي + مستوى الأمان 1™
مدة بقيادة مدرب:5 أيام (حضوري أو افتراضي) | يسير بخطى ذاتية:40 ساعة (5 أيام)
المتطلبات الأساسية أساسيات برمجة بايثون: الإلمام بالحلقات التكرارية، والدوال، والمتغيرات. أساسيات الأمن السيبراني: استيعاب ثلاثية الأمن (CIA triad) والتهديدات الشائعة (مثل البرمجيات الخبيثة، وهجمات التصيد الاحتيالي). مفاهيم التعلم الآلي الأساسية: الإلمام بالمفاهيم الجوهرية للتعلم الآلي (غير إلزامي). أساسيات الشبكات: فهم عناوين بروتوكول الإنترنت (IP) وبروتوكولات TCP/IP. مهارات نظام Linux/سطر الأوامر: القدرة على التنقل واستخدام واجهة سطر الأوامر (CLI) بفعالية.
تنسيق الامتحان 50 سؤالاً، نسبة النجاح 70%، المدة 90 دقيقة، اختبار عبر الإنترنت تحت المراقبة.

ما ستتعلمه

أتمتة العمليات الأمنية

سيكتسب المتعلمون القدرة على أتمتة مهام الأمن الروتينية مثل المراقبة والتسجيل والاستجابة للحوادث باستخدام تقنيات الذكاء الاصطناعي، مما يحسن الكفاءة والدقة.

خصوصية البيانات والامتثال في أمن الذكاء الاصطناعي

سيفهم المتعلمون أهمية خصوصية البيانات والامتثال التنظيمي عند استخدام الذكاء الاصطناعي في مجال الأمن، مما يمكنهم من تطوير وتنفيذ أنظمة آمنة ومتوافقة مع القوانين.

الكشف عن التهديدات والاستجابة لها باستخدام الذكاء الاصطناعي

سيكتسب المتعلمون المهارات اللازمة لاستخدام الأدوات والتقنيات المدعومة بالذكاء الاصطناعي للكشف عن التهديدات الأمنية وتحليلها والاستجابة لها في الوقت الفعلي.

الوقاية من الهجمات الإلكترونية في الوقت الفعلي باستخدام الذكاء الاصطناعي

سيكتسب المتعلمون القدرة على الاستفادة من الذكاء الاصطناعي للتنبؤ بالهجمات الإلكترونية ومنعها قبل وقوعها، وذلك باستخدام النماذج التنبؤية وتحليل السلوك.

وحدات الشهادات

الوحدة 1: مقدمة في الأمن السيبراني

  • 1.1 تعريف ونطاق الأمن السيبراني
  • 1.2 مفاهيم أساسية في مجال الأمن السيبراني
  • 1.3 مثلث وكالة المخابرات المركزية (السرية، النزاهة، التوافر)
  • 1.4 أطر ومعايير الأمن السيبراني (NIST، ISO/IEC27001)
  • 1.5 قوانين ولوائح الأمن السيبراني (مثل اللائحة العامة لحماية البيانات، وقانون قابلية نقل التأمين الصحي والمساءلة)
  • 1.6 أهمية الأمن السيبراني في المؤسسات الحديثة
  • 1.7 وظائف في مجال الأمن السيبراني

الوحدة 2: أساسيات نظام التشغيل

  • 2.1 وظائف نظام التشغيل الأساسية (إدارة الذاكرة، إدارة العمليات)
  • 2.2 حسابات المستخدمين والصلاحيات
  • 2.3 آليات التحكم في الوصول (ACLs، DAC، MAC)
  • 2.4 ميزات وتكوينات أمان نظام التشغيل
  • 2.5 تعزيز أمان نظام التشغيل (التحديثات، تعطيل الخدمات غير الضرورية)
  • 2.6 اعتبارات أمنية خاصة بالتقنيات الافتراضية والحاويات
  • 2.7 التمهيد الآمن والوصول الآمن عن بعد
  • 2.8 نقاط ضعف نظام التشغيل وطرق التخفيف منها

الوحدة 3: أساسيات الشبكات

  • 3.1 طوبولوجيات الشبكة وبروتوكولاتها (TCP/IP، نموذج OSI)
  • 3.2 أجهزة الشبكة وأدوارها (أجهزة التوجيه، والمحولات، وجدران الحماية)
  • 3.3 أجهزة أمن الشبكة (جدران الحماية، أنظمة كشف ومنع التسلل)
  • 3.4 تجزئة الشبكة وتقسيمها إلى مناطق
  • 3.5 أمان الشبكة اللاسلكية (ثغرات WPA2 و Open WEP)
  • 3.6 تقنيات الشبكات الافتراضية الخاصة (VPN) وحالات استخدامها
  • 3.7 ترجمة عناوين الشبكة (NAT)
  • 3.8 استكشاف أخطاء الشبكة الأساسية وإصلاحها

الوحدة 4: التهديدات، ونقاط الضعف، والاستغلال

  • 4.1 أنواع الجهات الفاعلة المهددة (القراصنة المبتدئين، والناشطين الإلكترونيين، والدول القومية)
  • 4.2 منهجيات البحث عن التهديدات باستخدام الذكاء الاصطناعي
  • 4.3 أدوات الذكاء الاصطناعي للبحث عن التهديدات (SIEM، IDS/IPS)
  • 4.4 تقنيات الاستخبارات مفتوحة المصدر (OSINT)
  • 4.5 مقدمة عن نقاط الضعف
  • 4.6 دورة حياة تطوير البرمجيات (SDLC) وتكامل الأمان مع الذكاء الاصطناعي
  • 4.7 هجمات اليوم الصفر واستراتيجيات إدارة التصحيحات
  • 4.8 أدوات وتقنيات فحص الثغرات الأمنية باستخدام الذكاء الاصطناعي
  • 4.9 استغلال الثغرات الأمنية (مختبرات عملية)

الوحدة 5: فهم الذكاء الاصطناعي والتعلم الآلي

  • 5.1 مقدمة في الذكاء الاصطناعي
  • 5.2 أنواع وتطبيقات الذكاء الاصطناعي
  • 5.3 تحديد المخاطر والتخفيف من حدتها في الحياة الواقعية
  • 5.4 بناء بنية تحتية أمنية مرنة وقابلة للتكيف باستخدام الذكاء الاصطناعي
  • 5.5 تعزيز الدفاعات الرقمية باستخدام الذكاء الاصطناعي للأنظمة السحابية
  • 5.6 تطبيق التعلم الآلي في الأمن السيبراني
  • 5.7 حماية البيانات والأنظمة الحساسة من التهديدات السيبرانية المتنوعة
  • 5.8 مفاهيم استخبارات التهديدات واكتشاف التهديدات

الوحدة 6: أساسيات برمجة بايثون

  • 6.1 مقدمة في برمجة بايثون
  • 6.2 فهم مكتبات بايثون
  • 6.3 لغة برمجة بايثون لتطبيقات الأمن السيبراني
  • 6.4 برمجة الذكاء الاصطناعي لأتمتة مهام الأمن السيبراني
  • 6.5 تحليل البيانات ومعالجتها باستخدام لغة بايثون
  • 6.6 تطوير أدوات الأمان باستخدام بايثون

الوحدة 7: تطبيقات الذكاء الاصطناعي في الأمن السيبراني

  • 7.1 فهم تطبيق التعلم الآلي في الأمن السيبراني
  • 7.2 الكشف عن الحالات الشاذة وتحليل السلوك
  • 7.3 الدفاع الديناميكي والاستباقي باستخدام التعلم الآلي
  • 7.4 استخدام التعلم الآلي للكشف عن التهديدات عبر البريد الإلكتروني
  • 7.5 تحسين كشف التصيد الاحتيالي باستخدام الذكاء الاصطناعي
  • 7.6 الكشف التلقائي عن تهديدات البريد الإلكتروني وإحباطها
  • 7.7 استخدام الخوارزميات المتقدمة والذكاء الاصطناعي في الكشف عن تهديدات البرامج الضارة
  • 7.8 تحديد البرامج الضارة وتحليلها والتخفيف من آثارها
  • 7.9 تحسين مصادقة المستخدم باستخدام تقنيات الذكاء الاصطناعي
  • 7.10 اختبار الاختراق باستخدام الذكاء الاصطناعي

الوحدة 8: الاستجابة للحوادث والتعافي من الكوارث

  • 8.1 عملية الاستجابة للحوادث (التحديد، الاحتواء، الاستئصال، التعافي)
  • 8.2 دورة حياة الاستجابة للحوادث
  • 8.3 إعداد خطة الاستجابة للحوادث
  • 8.4 اكتشاف الحوادث وتحليلها
  • 8.5 الاحتواء والاستئصال والتعافي
  • 8.6 أنشطة ما بعد الحادث
  • 8.7 الأدلة الجنائية الرقمية وجمع الأدلة
  • 8.8 التخطيط للتعافي من الكوارث (النسخ الاحتياطية، استمرارية الأعمال)
  • 8.9 اختبار الاختراق وتقييمات الثغرات الأمنية
  • 8.10 الاعتبارات القانونية والتنظيمية للحوادث الأمنية

الوحدة 9: أدوات أمان المصادر المفتوحة

  • 9.1 مقدمة عن أدوات الأمان مفتوحة المصدر
  • 9.2 أدوات الأمان مفتوحة المصدر الشائعة
  • 9.3 فوائد وتحديات استخدام أدوات المصادر المفتوحة
  • 9.4 تطبيق حلول المصادر المفتوحة في المؤسسات
  • 9.5 الدعم والموارد المجتمعية
  • 9.6 فحص أمن الشبكة واكتشاف الثغرات الأمنية
  • 9.7 أدوات إدارة معلومات وأحداث الأمان (SIEM) (خيارات مفتوحة المصدر)
  • 9.8 جدران الحماية مفتوحة المصدر لتصفية الحزم
  • 9.9 أدوات تجزئة وفك تشفير كلمات المرور (الاستخدام الأخلاقي)
  • 9.10 أدوات الطب الشرعي مفتوحة المصدر

الوحدة 10: تأمين المستقبل

  • 10.1 التهديدات والاتجاهات السيبرانية الناشئة
  • 10.2 الذكاء الاصطناعي والتعلم الآلي في الأمن السيبراني
  • 10.3 تقنية البلوك تشين لأغراض الأمن
  • 10.4 أمن إنترنت الأشياء (IoT)
  • 10.5 أمن الحوسبة السحابية
  • 10.6 الحوسبة الكمومية وتأثيرها على الأمن
  • 10.7 الأمن السيبراني في البنية التحتية الحيوية
  • 10.8 التشفير والتجزئة الآمنة
  • 10.9 التوعية والتدريب على الأمن السيبراني للمستخدمين
  • 10.10 المراقبة والتحسين المستمر للأمن

الوحدة 11: مشروع التخرج

  • 11.1 مقدمة
  • 11.2 حالات الاستخدام: الذكاء الاصطناعي في الأمن السيبراني
  • 11.3 عرض النتائج

وحدة اختيارية: وكلاء الذكاء الاصطناعي لمستوى الأمان 1

  • 1. فهم وكلاء الذكاء الاصطناعي
  • 2. ما هي وكلاء الذكاء الاصطناعي؟
  • 3. القدرات الرئيسية لوكلاء الذكاء الاصطناعي في مجال الأمن السيبراني
  • 4. تطبيقات واتجاهات وكلاء الذكاء الاصطناعي في الأمن السيبراني
  • 5. كيف يعمل وكيل الذكاء الاصطناعي
  • 6. الخصائص الأساسية لوكلاء الذكاء الاصطناعي
  • 7. أنواع وكلاء الذكاء الاصطناعي

أكمل الدورة واحصل على الشهادة

Course Certificate

فرص العمل في القطاع

مهندس أمن سيبراني (متخصص في الذكاء الاصطناعي)

يقوم بتطوير وتنفيذ حلول أمنية مدعومة بالذكاء الاصطناعي لحماية الشبكات والأنظمة من الهجمات الإلكترونية المحتملة

محلل استجابة للحوادث مدعوم بالذكاء الاصطناعي

متخصص في إدارة الحوادث الأمنية المدعومة بالذكاء الاصطناعي، والتحقيقات اللاحقة للحوادث، ونشر استراتيجيات التعافي القائمة على الذكاء الاصطناعي.

محلل أمن الذكاء الاصطناعي

مسؤول عن الاستفادة من تقنيات الذكاء الاصطناعي لرصد التهديدات السيبرانية واكتشافها والاستجابة لها، وضمان وجود تدابير أمنية قوية.

أخصائي استخبارات التهديدات

يستخدم أدوات الذكاء الاصطناعي لتحليل التهديدات الإلكترونية، وتحديد نقاط الضعف، وتقديم رؤى استباقية للوقاية من التهديدات والتخفيف من آثارها.

الأسئلة الشائعة

المتطلبات الأساسية

تفاصيل الامتحان

درجة النجاح

70%

شكل

50 أسئلة اختيار من متعدد/إجابات متعددة

مخطط الامتحان

مقدمة في الأمن السيبراني 6%
أساسيات أنظمة التشغيل 7%
أساسيات الشبكات 7%
التهديدات، ونقاط الضعف، والاستغلال 10%
فهم الذكاء الاصطناعي والتعلم الآلي 10%
أساسيات برمجة بايثون 10%
تطبيقات الذكاء الاصطناعي في الأمن السيبراني 10%
الاستجابة للحوادث والتعافي من الكوارث 10%
أدوات أمنية مفتوحة المصدر 10%
تأمين المستقبل 10%
مشروع التخرج 10%
التعلم الذاتي عبر الإنترنت

التعلم الذاتي عبر الإنترنت: 40 ساعة (5 أيام)

سعر: $495

التعليم عبر الإنترنت بقيادة مدرب

التعليم عبر الإنترنت بقيادة مدرب: 5 أيام (حضوري أو افتراضي)

سعر: $595

الأدوات الأساسية للذكاء الاصطناعي التي تم تغطيتها