عن هذه الدورة
محلل مركز عمليات أمنية معتمد
منهج الدورة
1
إدارة وعمليات الأمن السيبراني
مبادئ إدارة الأمن ودور العمليات الأمنية في الإدارة الفعالة.
مركز العمليات الأمنية (SOC): الأهمية، القدرات، والوظائف.
: سير العمل (Workflow) في الـ SOC: تحليل دور الكوادر البشرية، العمليات، والتقنيات.
مقارنة نماذج الـ SOC المختلفة ومميزات وعيوب كل نموذج.
نماذج نضج الـ SOC ومراحل تطوره التقني.
مؤشرات الأداء الرئيسية (KPIs)، التحديات، وأفضل الممارسات للإدارة الفعالة.
2
فهم التهديدات السيبرانية ومنهجيات الهجوم
التهديدات السيبرانية وأثرها على أمن المعلومات.
تكتيكات وتقنيات وإجراءات الهجوم (TTPs) على الشبكات.
تكتيكات وتقنيات وإجراءات الهجوم (TTPs) على الأنظمة المضيفة (Hosts).
تكتيكات الهجوم على التطبيقات، الهندسة الاجتماعية، والبريد الإلكتروني.
فهم تهديدات الاختراق الداخلي (Insider Threats).
لتعرف على مؤشرات الاختراق (IoCs) لمختلف الهجمات.
فهم منهجيات وأطر عمل الهجمات السيبرانية.
3
إدارة السجلات والبيانات (Log Management)
أهمية إدارة السجلات (Logs) ومنهجيات التعامل معها.
تحليل سجلات الأنظمة المحلية: (Windows, Linux, Mac).
تحليل سجلات أجهزة الشبكة: (Firewalls & Routers).
تحليل سجلات خوادم الويب، قواعد البيانات، والبريد الإلكتروني.
تنفيذ وإدارة السجلات المركزية (Centralized Logging).
4
كشف الحوادث وفرز التنبيهات (Detection & Triage)
هندسة وأهمية أنظمة إدارة الأحداث والمعلومات الأمنية (SIEM).
أنواع حلول الـ SIEM ونشرها وتدشينها.
إدارة حالات الاستخدام (Use Case Management) في الـ SIEM.
كشف الحوادث واستخدام الذكاء الاصطناعي في إنشاء قواعد التنبيه.
تحليل وفرز التنبيهات (Alert Triaging).
إدارة لوحات البيانات (Dashboards) والتقارير الأمنية.
5
الكشف الاستباقي عن التهديدات (Proactive Threat Detection)
مفاهيم واستراتيجيات استخبارات التهديدات (Threat Intelligence).
مصادر استخبارات التهديدات ومنصات الـ (TIP).
تفعيل الـ SOC القائم على الاستخبارات لتعزيز الاستجابة للحوادث.
مفاهيم وأهمية صيد التهديدات (Threat Hunting).
أطر عمل صيد التهديدات والتطبيق العملي باستخدام PowerShell و Yara.
6
الاستجابة للحوادث الأمنية (Incident Response)
مراحل عملية الاستجابة للحوادث الأمنية.
: الاستجابة لحوادث الشبكات والتطبيقات والبريد الإلكتروني.
التعامل مع حوادث الاختراق الداخلي والبرمجيات الخبيثة (Malware).
دور أدلة العمل (SOC Playbooks) في تنظيم الاستجابة.
تعزيز الاستجابة باستخدام تقنيات الـ (EDR) والـ (XDR).
7
التحقيق الجنائي الرقمي وتحليل البرمجيات الخبيثة
أساسيات التحقيق الجنائي الرقمي (Forensics Investigation).
التحقيق في حوادث الشبكات، التطبيقات، والبريد الإلكتروني.
التحقيق في التهديدات الداخلية.
تحليل البرمجيات الخبيثة (Malware Analysis) بالطرق الساكنة (Static) والديناميكية (Dynamic).
8
مراكز العمليات الأمنية للسحابة (Cloud SOC)
مقدمة في مراكز العمليات الأمنية السحابية.
هندسة الـ SOC في بيئة Azure وأدوات (Microsoft Sentinel).
هندسة الـ SOC في بيئة AWS وأدوات (AWS Security Hub).
هندسة الـ SOC في بيئة Google Cloud (GCP) وأدوات (Chronicle).