8 مواد مجانية في رواق لدخول عالم الاختراق وأمن المعلومات
منصة رواق
رواق المنصة العربية للتعليم المفتوح حيث يمكنك أن تنضم ﻷي مادة وتدرسها مباشرة عبر الانترنت وستحصل على شهادة إكمال أيضا للمواد الحالية، مهما كان عمرك أو اختصاصك، سجل حسابا في رواق وابدأ التعليم الآن
إذا كان لديك أي سؤال حول رواق، ستجد الإجابة في مقالات مركز المساعدة
الحماية وأمن المعلومات:
أحد أهم العلوم في عصرنا الحالي، ووظائفه من أكثر الوظائف طلبا في العالم، ستأخذ هذه المواد بيدك لتدخل وتتعرف على هذا العالم حتى تتمكن بعدها من الإبحار فيه بنفسك
- مقدمة في شهادة الهاكر الأخلاقي
تعد مادة الهاكر الأخلاقي من أهم المواد التي وجب على كل مهتم بمجال أمن المعلومات دراستها وذلك مما تتوفر عليه من دروس وتقنيات نظرية كانت أو تطبيقية وهي ايضاً ستفيد أي مهتم في سوق العمل. هذه المادة موجهة للمستوى "المُبتدئ" والمُهتم في مجال أمن المعلومات واختبار الإختراق وتهدف إلى بناء خبرة عملية وتجربة عملية ونظرية في استخدام تقنيات وأدوات الاستخبارات الإلكترونية المفتوحة الموارد والبحث والاستطلاع الإلكتروني وتحضير مختبر اختبار الاختراق والكثير من المواضيع المهمة.
يقدم المادة الأستاذ شهاب نجر الخبير في أمن بيانات ومعلومات درس هذه المادة أكثر من 24 ألف طالب حتى الآن.
ستتعلم في هذه المادة:
- تحضير مختبر اختبار الإختراق.
- التعرف على اهم التهديدات والمخاطر الالكترونية من خلال المقدمة حول أمن المعلومات.
- تعّلم الية البحث والإستطلاع الإلكتروني والبحث عن الأهداف
- التعرف على فنون الهندسة الإجتماعية
- التعرف على اليات المسح حول الأهداف الداخلية والخارجية
- التعرف على مفهوم إختبار الإختراق علميّاً
- التعرف على اليات اختبار الإختراق
- التعرف على الإستخبارات الإلكترونية المفتوحة المصدر
- التعرف على كيفية تحليل النشاطات الالكترونية لمستخدمي الانترنت
- التعرف على اليات الحفاظ على الخصوصية الرقمية
- مقدمة في اختبار الاختراق والهاكر الأخلاقي بإستخدام كالي لينكس
كهاكر أخلاقي و مختبر إختراق سوف تدخل هذه الدورة إلى عالم Kali Linux . هذه المادة عملية وسوف يقوم الطالب بالتدرب عملياً على بيئة وهمية بتنصيب نظام التشغيل كالي لينكس.سوف يتعلم مختصي تقنية المعلومات من هذه الدورة كيفية إستخدام تقنيات الهاكر الأخلاقي وكيفية إجراء إختبار إختراق محترف بإستخدام الكالي لينكس.
ستتعرف على:
- تثبيت وإعداد كالي لينكس+فحص النظام+إخفاء الهوية عن العميل
- إعداد قائمة فحص ما قبل عمل إختبار الإختراق
- جمع المعلومات-المرحلة الأولى: الإستطلاع النشط والخامل
- جمع المعلومات-المرحلة الثانية: تخطيط الشبكة Network Mapping
انضم للمادة
شاهد المقطع التعريفي
- أساسيات التشفير
الحفاظ على سرية البيانات هو أحد أهداف علم أمن المعلومات و لا يمكن ذلك إلا بالتشفير. هذه المادة توضح أساسيات التشفير وأنواعه وأهم الطرق المستخدمة فيها وأهم خوارزميات التشفير وماهي عوامل تحديد مقدار صلابة وممانعة الخوارزمية للتفكيك, ومدى الاعتمادية على مفاتيح التشفير وفك التشفير. وسنتناول التواقيع الرقمية, واستخداماتها في الحياة العملية والمعاملات التجارية.
ستتعرف من خلال المادة على:
- أنواع التشفير المستخدمة
- تمييز التشفير القوي من غير القوي
- أفضل أنواع وطرق التشفير المستخدمة
- نقاط الضعف التي تؤدي إلى سهولة تفكيك التشفير
- الاستخدام الآمن للتشفير
- طرق حفظ وتبادل المفاتيح بطريق آمنة
- أساسيات الدفع والشراء الآمن عبر الانترنت
انضم للمادة
شاهد المقطع التعريفي
- مدخل إلى علم إخفاء البيانات Introduction to Steganography
تهدف هذه المادة إلى التعريف بعلم إخفاء البيانات والذي يعد اليوم قضية مهمة في مجال أمن المعلومات وكيف يختلف هذا العلم عن التشفير
انضم للمادة
شاهد المقطع التعريفي
- الجريمة المعلوماتية - المستوى الأول
لابد من معرفة التبعات القانونية لانتهاكات الأمن المعلوماتي، تغطي هذه المادة بشكل مبسط الجانب القانوني من مجال أمن المعلومات والمتعلق بالجرائم المعلوماتية و تعريفها و أنواعها و أسباب قيامها وسمات مرتكبيها وطرق الحد منها.
انضم للمادة
شاهد المقطع التعريفي
- الجريمة المعلوماتية - المستوى الثاني
تناقش هذه المادة الجرائم المعلوماتية من الجانب القانوني بشكل أوسع حيث تعد الجريمة المعلوماتية من أخطر الجرائم المرتكبة في العصر الحديث ، والتي يجب التنبه لها والعمل على مكافحتها.
- هذه النقطة هي مجموعة من المواد لتعلم البرمجة
البرمجة مهارة أساسية ولا غنى عنها للمختصين في أمن المعلومات، يمكنك من خلال هذه التدوينة أن تتعلم البرمجة من خلال 12 مادة مجانا في منصة رواق.