منذ 7 ساعات
أهلا بك عزيزي المتابع لموقع (journey for learn) نقدم دورات بكوبونات متاحة لاول 1000 تسجيل مجاني فقط وكوبونات اخري لفترة محدودة فاذا كنت تريد ان تحصل علي كل الكورسات علي موقعنا وان تكون اول المسجلين في الكورسات المجانية قم بتسجيل الدخول أوقم بالدخول علي وسائل التواصل الاجتماعي وخصوصا التليجرام نوضح الوصف المختصر والطويل للدورات لكي تعرف الدروس التي سوف تتعلمها بسهولة ويسر :
وصف خلال هذه الدورة التدريبية، سنغطي بعض الطرق التي يمكنك من خلالها منع حوادث أمن تكنولوجيا المعلومات والاستجابة لها على شبكة مؤسستك. تتضمن موضوعات الدورة ما يلي:* شرح الاختلافات الرئيسية بين تحليل البرامج الضارة والاستجابة للحوادث* البرامج الضارة المعروفة وتحليل الملفات عبر الإنترنت والأدوات التي يمكن استخدامها لتحليل العمليات الجارية* البرامج الضارة غير المعروفة وكيفية التعرف على الملفات المشبوهة باستخدام الكشف عن النشاط التجريبي وتحليل نقاط الضعف* طرق منع الحوادث، بما في ذلك تأمين التخزين القابل للإزالة وشرح لتصفية البريد الإلكتروني وأدوات التحليل.* طرق الاستجابة للحوادث، مثل إجراءات التصعيد وأولويات الخدمة.
لاحظ أنه في العالم الحقيقي، تكون الحماية ضد ورد الفعل يعد التعامل مع الحوادث الأمنية أمرًا فريدًا لكل منظمة، مع الأخذ في الاعتبار حجمها وأولويات الخدمة. على سبيل المثال، قد تركز الشركة التي تستضيف بعض مواقع الويب داخليًا على إعادتها إلى الإنترنت أولاً، ثم الانتقال إلى إعادة الموظفين الداخليين إلى الإنترنت مرة أخرى، أو العكس. قبل إجراء أي تغييرات مهمة على شبكة مؤسستك، من المهم أن يكون ذلك يتم ذلك وفقًا لسياسات شركتك، حيث سيضمن ذلك حل الحوادث بسلاسة قدر الإمكان، وبأقل قدر من التوقف والإزعاج للمستخدمين النهائيين. (adsbygoogle = window.adsbygoogle || []).push({}); احصل على قسيمة إذا لم يتم فتح القسيمة، قم بتعطيل Adblock، أو جرب متصفحًا آخر.
ما هي المتطلبات الأساسية لدخول الدورة والتسجيل فيها على موقعنا؟ رحلة التعلم:
(احصل على الدورة للدخول إلى الموقع والتسجيل)
يجب أن يكون لديك بريد إلكتروني (حساب بريد) تتذكره لنفسك وأيضًا يجب أن تتذكر كلمة مرور البريد الإلكتروني الذي ستسجل به ، وإذا لم يكن لديك حساب بريد إلكتروني ، فمن الأفضل إنشاء حساب (Gmail)
0 تعليقات
تسجيل دخول
دورات مشابهة