x

ما هي المهارات التي سوف تكتسبها

  • لغة Python
  • أساسيات Linux
  • إعداد CISSP
  • أساسيات الأمن السيبراني
  • معيار الأمن السيبراني
  • الأمن السيبراني الصناعي
  • أدوات مفتوحة المصدر للأمن السيبراني
  • أنواع مختلفة من الطب الشرعي
  • أساسيات Bug Bounty
  • علم البيانات
  • تطهير البيانات
  • تحليل الكتلة
  • التعلم الآلي
  • جيثب
  • تحليل البيانات
  • تصحيح الأخطاء
  • التلاعب بالبيانات
  • برمجة R
  • تحليل البيانات الاستكشافية
  • استوديو R
  • التعبير العادي (REGEX)
  • مراقبة النشاط والتغييرات على الخادم باستخدام Linux Audit و AIDE.
  • حماية البيانات من الاختراق باستخدام تشفير التخزين.
  • استكشاف مشكلات التمهيد / الأمان / التخزين / الشبكة وإصلاحها.
  • إنشاء وإدارة الخدمات عالية التوفر.
  • مهارات القراءة
  • مهارات الكتابة
  • مهارات الاستماع
  • مهارات التحدث
  • الإعداد للاختبار والدعم
  • الجلسات المباشرة
  • تعليقات على الواجب
  • مختبرات تقييم الثغرات الأمنية
  • معامل الاختراق في تطبيقات الويب
  • معامل Pentesting على الشبكة
  • كيف تكون صائدًا للأخطاء
  • مختبرات CIS Critical Controls
  • مختبرات PCI DSS
  • مختبرات ISO 27001
  • مختبرات قرصنة الجوال
  • GCP مقابل OVH مقابل Azure مقابل AWS Pentesting Labs
  • كل ما يخص المعامل اللاسلكية
  • مختبرات pentesting لتطبيقات الويب المتقدمة
  • معامل تطوير برمجيات إكسبلويت
  • مختبرات التحاليل الجنائية الرقمية
  • مختبرات HIPAA
  • مختبرات NIST Cyber Security Framework
  • مختبرات معيار الحوكمة IASME
  • معمل SOC 1 و 2 و 3 Type I و 2
  • مختبرات TC Cyber
  • HITRUST CSF
  • معامل CISQ
  • معامل FEDRAMP
  • مختبرات القانون العام لحماية البيانات
  • مختبرات FISMA
  • مختبرات NY DFS
  • معامل FFIEC
  • مختبرات NERC CIP
  • كيفية تحسين ملف تعريف لينكد إن
  • كيف تصل إلى جمهورك بفاعلية
  • كيف تصبح قابلاً للتوظيف
  • كيف تعزز نشاطك التجاري الحالي
  • تطوير نموذج رياضي للأنظمة الخطية
  • حل نظام المعادلات الخطية وفهم هندستها
  • هندسة المعادلات الخطية
  • تطبيق الرياضيات على مشاكل العالم الحقيقي
  • المهارات التحليلية والحسابية في الموضوعات التي يتم تناولها
  • فهم رياضيات وهندسة التحسين

محتوى الدورة

  • بايثون التمهيدي
  • بايثون ألفا
  • بايثون بيتا
  • بايثون جاما
  • Linux Primer
  • Linux Alpha
  • Linux بيتا
  • إعداد CISSP
  • ISO 27001، 27017، 27018 المسؤول عن التنفيذ
  • إعادة النظر في أساسيات الأمن السيبراني
  • SCADA و ISO 27019: 2013 واتصال NIST 800-82
  • SCADA Security 101
  • نهج عملي للوقاية والاكتشاف من SCADA
  • SIEM نهج عملي
  • تدريب PCI DSS QSA
  • تقييم الضعف بما يتماشى مع أطر العمل المختلفة
  • الاختراق في تطبيقات الويب والقرصنة الأخلاقية بما يتماشى مع أطر عمل مختلفة
  • قرصنة الشبكات والقرصنة الأخلاقية بما يتماشى مع أطر عمل مختلفة
  • صيد الحشرات
  • مراجعة معايير ISO 2700x وفقًا للطب الشرعي الرقمي
  • مقدمة عن أدوات مفتوحة المصدر في الطب الشرعي
  • صيد تهديدات الشبكة
  • دور مركز عمليات الأمن في الأمن السيبراني
  • نهج عملي للاستجابة للحوادث
  • الطب الشرعي لنظام Windows
  • التحليل الجنائي لنظام iOS و IRM
  • الطب الشرعي للذاكرة
  • الطب الشرعي للشبكة
  • استخبارات التهديدات
  • التحاليل الجنائية للهواتف المحمولة
  • تحليل البرامج الضارة والهندسة العكسية
  • مقدمة في علوم البيانات
  • برمجة R
  • جمع البيانات ومناقشة البيانات
  • تحليل البيانات الاستكشافية
  • التعلم الآلي: التعلم الخاضع للإشراف
  • التعلم الآلي: التعلم غير الخاضع للإشراف
  • مشروع كابستون
  • تصور البيانات
  • أساسيات Linux
  • إدارة المستخدم والشبكة
  • تطبيقات الخادم
  • المسؤول الأساسي
  • مختبرات تقييم الثغرات الأمنية
  • معامل الاختراق في تطبيقات الويب
  • معامل Pentesting على الشبكة
  • كيف تكون صائدًا للأخطاء
  • مختبرات CIS Critical Controls
  • مختبرات PCI DSS
  • مختبرات ISO 27001
  • مختبرات قرصنة الجوال
  • GCP مقابل OVH مقابل Azure مقابل AWS Pentesting Labs
  • كل ما يخص المعامل اللاسلكية
  • مختبرات pentesting لتطبيقات الويب المتقدمة
  • معامل تطوير برمجيات إكسبلويت
  • مختبرات التحاليل الجنائية الرقمية
  • مختبرات HIPAA
  • مختبرات NIST Cyber Security Framework
  • مختبرات معيار الحوكمة IASME
  • معمل SOC 1 و 2 و 3 Type I و 2
  • مختبرات TC Cyber
  • HITRUST CSF
  • معامل CISQ
  • معامل FEDRAMP
  • مختبرات القانون العام لحماية البيانات
  • مختبرات FISMA
  • مختبرات NY DFS
  • معامل FFIEC
  • مختبرات NERC CIP
  • يركز تدريب LinkedIn في الأسابيع الأربعة الخاصة بي على المجالات الإستراتيجية التالية.
  • مقدمة عن فرص LinkedIn
  • كيف يساعد LinkedIn الباحثين عن عمل وأصحاب النفوذ والشركات
  • التحقق من صحة الملف الشخصي على LinkedIn
  • كيفية تمييز نفسك على LinkedIn
  • تحديد عنوان الكلمات الرئيسية
  • التركيز على الصناعة - كيفية استهداف صناعة
  • كيف تكتب ملخص LI مقنعًا ومحسّنًا؟
  • إنشاء المحتوى المستهدف
  • بناء علامتك التجارية الشخصية على LinkedIn
  • استخدام الوسوم
  • الشبكات الملائمة والمستهدفة
  • التواصل مع المجندين والمؤثرين
  • البحث عن أسواق العمل المخفية
  • ميزة إضافية
  • أوراق العمل والمهام العملية
  • الجبر الخطي - نظرية المصفوفة وتطبيقاتها الواقعية
  • الاحتمالية - كأداة لاتخاذ القرار في ظل ظروف غير مؤكدة
  • الإحصائيات
  • حساب التفاضل والتكامل والتحسين

محتوى الدورة

  • بايثون التمهيدي
  • بايثون ألفا
  • بايثون بيتا
  • بايثون جاما
  • Linux Primer
  • Linux Alpha
  • Linux بيتا
  • إعداد CISSP
  • ISO 27001، 27017، 27018 المسؤول عن التنفيذ
  • إعادة النظر في أساسيات الأمن السيبراني
  • SCADA و ISO 27019: 2013 واتصال NIST 800-82
  • SCADA Security 101
  • نهج عملي للوقاية والاكتشاف من SCADA
  • SIEM نهج عملي
  • تدريب PCI DSS QSA
  • تقييم الضعف بما يتماشى مع أطر العمل المختلفة
  • الاختراق في تطبيقات الويب والقرصنة الأخلاقية بما يتماشى مع أطر عمل مختلفة
  • قرصنة الشبكات والقرصنة الأخلاقية بما يتماشى مع أطر عمل مختلفة
  • صيد الحشرات
  • مراجعة معايير ISO 2700x وفقًا للطب الشرعي الرقمي
  • مقدمة عن أدوات مفتوحة المصدر في الطب الشرعي
  • صيد تهديدات الشبكة
  • دور مركز عمليات الأمن في الأمن السيبراني
  • نهج عملي للاستجابة للحوادث
  • الطب الشرعي لنظام Windows
  • التحليل الجنائي لنظام iOS و IRM
  • الطب الشرعي للذاكرة
  • الطب الشرعي للشبكة
  • استخبارات التهديدات
  • التحاليل الجنائية للهواتف المحمولة
  • تحليل البرامج الضارة والهندسة العكسية
  • مقدمة في علوم البيانات
  • برمجة R
  • جمع البيانات ومناقشة البيانات
  • تحليل البيانات الاستكشافية
  • التعلم الآلي: التعلم الخاضع للإشراف
  • التعلم الآلي: التعلم غير الخاضع للإشراف
  • مشروع كابستون
  • تصور البيانات
  • أساسيات Linux
  • إدارة المستخدم والشبكة
  • تطبيقات الخادم
  • المسؤول الأساسي
  • مختبرات تقييم الثغرات الأمنية
  • معامل الاختراق في تطبيقات الويب
  • معامل Pentesting على الشبكة
  • كيف تكون صائدًا للأخطاء
  • مختبرات CIS Critical Controls
  • مختبرات PCI DSS
  • مختبرات ISO 27001
  • مختبرات قرصنة الجوال
  • GCP مقابل OVH مقابل Azure مقابل AWS Pentesting Labs
  • كل ما يخص المعامل اللاسلكية
  • مختبرات pentesting لتطبيقات الويب المتقدمة
  • معامل تطوير برمجيات إكسبلويت
  • مختبرات التحاليل الجنائية الرقمية
  • مختبرات HIPAA
  • مختبرات NIST Cyber Security Framework
  • مختبرات معيار الحوكمة IASME
  • معمل SOC 1 و 2 و 3 Type I و 2
  • مختبرات TC Cyber
  • HITRUST CSF
  • معامل CISQ
  • معامل FEDRAMP
  • مختبرات القانون العام لحماية البيانات
  • مختبرات FISMA
  • مختبرات NY DFS
  • معامل FFIEC
  • مختبرات NERC CIP
  • يركز تدريب LinkedIn في الأسابيع الأربعة الخاصة بي على المجالات الإستراتيجية التالية.
  • مقدمة عن فرص LinkedIn
  • كيف يساعد LinkedIn الباحثين عن عمل وأصحاب النفوذ والشركات
  • التحقق من صحة الملف الشخصي على LinkedIn
  • كيفية تمييز نفسك على LinkedIn
  • تحديد عنوان الكلمات الرئيسية
  • التركيز على الصناعة - كيفية استهداف صناعة
  • كيف تكتب ملخص LI مقنعًا ومحسّنًا؟
  • إنشاء المحتوى المستهدف
  • بناء علامتك التجارية الشخصية على LinkedIn
  • استخدام الوسوم
  • الشبكات الملائمة والمستهدفة
  • التواصل مع المجندين والمؤثرين
  • البحث عن أسواق العمل المخفية
  • ميزة إضافية
  • أوراق العمل والمهام العملية
  • الجبر الخطي - نظرية المصفوفة وتطبيقاتها الواقعية
  • الاحتمالية - كأداة لاتخاذ القرار في ظل ظروف غير مؤكدة
  • الإحصائيات
  • حساب التفاضل والتكامل والتحسين