When you enroll in this course, you'll also be enrolled in this Professional Certificate.
Learn new concepts from industry experts
Gain a foundational understanding of a subject or tool
Develop job-relevant skills with hands-on projects
Earn a shareable career certificate from Google
There are 6 modules in this course
تغطي هذه الدورة مجموعة متنوعة من المفاهيم والأدوات وأفضل الممارسات المتعلقة بأمان تكنولوجيا المعلومات. وهي تتناول التهديدات والهجمات والأشكال العديدة التي قد تتخذها. سنقدم لك بعض المعلومات التمهيدية عن خوارزميات التشفير وكيفية استخدامها لتأمين البيانات. ثم نستعرض بالتفصيل ثلاثة من جوانب أمان المعلومات، وهي المصادقة والترخيص والمحاسبة. سنغطي أيضًا حلول أمان الشبكات المتنوعة التي تشمل جدران الحماية وخيارات تشفير الشبكات اللاسلكية Wifi. وتكتمل الدورة بتجميع كل هذه العناصر معًا في بنية أمنية عميقة ومتعددة الطبقات، يلي ذلك توصيات حول كيفية دمج ثقافة الأمان في مؤسستك أو لدى أعضاء فريقك.
في نهاية هذه الدورة، ستفهم ما يلي:
● طريقة عمل خوارزميات وتقنيات التشفير المختلفة فضلًا عن مزاياها وعيوبها.
● أنظمة وأنواع المصادقة المختلفة.
● الفرق بين المصادقة والترخيص
●كيفية تقييم المخاطر المحتملة والتوصية بالطرق التي من شأنها تقليل المخاطر.
● أفضل الممارسات الخاصة بتأمين الشبكة.
● كيفية مساعدة الآخرين في فهم مصطلحات الأمان وحماية أنفسهم.
مرحبًا بكم في دورة أمان تكنولوجيا المعلومات الخاصة بشهادة اختصاصي دعم تكنولوجيا المعلومات! سنتناول في الأسبوع الأول من هذه الدورة أساسيات الأمان في بيئة تكنولوجيا المعلومات. سنتعرف على كيفية تحديد واستيعاب المخاطر الأمنية والثغرات والتهديدات. وسنُحدد أكثر الهجمات الأمنية شيوعًا في المؤسسة ونفهم كيف يرتبط الأمن بمبدأ "السرية والتكامل والتوافر". بنهاية هذه الوحدة، ستتعرف على أنواع البرامج الضارة والهجمات على الشبكات والهجمات من جانب العميل، إلى جانب المصطلحات الأساسية المتعلقة بالأمان والتي ستراها في مكان العمل.
قراءة تكميلية لهجمات الحرمان من الخدمات الموزعة•10 minutes
4 assignments•Total 155 minutes
البرامج الضارة•30 minutes
الهجمات على الشبكات•30 minutes
هجمات أخرى•30 minutes
فهم التهديدات الأمنية•65 minutes
2 discussion prompts•Total 20 minutes
التق الزملاء ورحِّب بهم•10 minutes
البرامج والهجمات الضارة•10 minutes
علم التشفير
Module 2•7 hours to complete
Module details
في الأسبوع الثاني لهذه الدورة، سنتعرف على التشفير. وسنستكشف الأنواع المختلفة لممارسات التشفير وآلية عملها. سنعرض لك الخوارزميات الأكثر شيوعًا المستخدمة في التشفير وكيف تطورت بمرور الوقت. في نهاية هذه الوحدة، ستفهم كيفية عمل التشفير المتماثل والتشفير غير المتماثل والتجزئة، وستعرف أيضًا كيفية اختيار طريقة التشفير الأكثر ملاءمةً لسيناريو معين قد ينشأ في مكان العمل.
What's included
14 videos9 readings5 assignments2 app items
Show info about module content
14 videos•Total 83 minutes
التشفير•8 minutes
التشفير المتماثل•5 minutes
خوارزميات التشفير المتماثل•9 minutes
تعرف على ما يفعله مهندس الأمان•1 minute
التشفير غير المتماثل•8 minutes
خوارزميات التشفير غير المتماثل•6 minutes
التجزئة•4 minutes
خوارزميات التجزئة•5 minutes
خوارزميات التجزئة (تابع)•6 minutes
البنية التحتية للمفتاح العام•9 minutes
تطبيقات التشفير•9 minutes
تأمين حركة المرور على الشبكة•6 minutes
أجهزة التشفير•7 minutes
الرفض•1 minute
9 readings•Total 90 minutes
قراءة تكميلية لمستقبل تحليل الشفرات•10 minutes
قراءة تكميلية لأنواع التشفير المتماثل•10 minutes
قراءة تكميلية لهجوم التشفير المتماثل•10 minutes
قراءة تكميلية لهجمات خوارزمية التجزئة الآمنة SHA1•10 minutes
قراءة تكميلية للمعيار X.509•10 minutes
قراءة تكميلية لـ بي جي بي•10 minutes
قراءة تكميلية لتأمين حركة المرور على الشبكة•10 minutes
قراءة تكميلية للهجمات على وحدة النظام الأساسي الموثوق TPM•10 minutes
تعليمات الوصول إلى منصة Qwiklabs في نظامي Linux وWindows•10 minutes
5 assignments•Total 150 minutes
التشفير المتماثل•30 minutes
المفتاح العام أو التشفير غير المتماثل•30 minutes
التجزئة•30 minutes
تطبيقات التشفير•30 minutes
الاختبار التدريبي للأسبوع الثاني•30 minutes
2 app items•Total 120 minutes
إنشاء/فحص زوج المفاتيح، التشفير/فك التشفير والتوقيع/التحقق باستخدام openssl•60 minutes
تمرين عملي على التجزئة•60 minutes
أمان المصادقة والترخيص والمحاسبة AAA (لا توجد مساعدة على جانب الطريق)
Module 3•3 hours to complete
Module details
في الأسبوع الثالث لهذه الدورة، سنتعرف على "المصادقة والترخيص والمحاسبة"في مجال الأمان عبر الإنترنت. بصرف النظر عن نوع الدور الفني الذي تؤديه، يجدر بك فهم كيفية عمل المصادقة والترخيص والمحاسبة داخل المؤسسة. في نهاية هذه الوحدة، ستكون قادرًا على اختيار أنسب طريقة للمصادقة والترخيص، فضلاً عن مستوى الوصول الممنوح للمستخدمين في المؤسسة.
What's included
14 videos2 readings3 assignments
Show info about module content
14 videos•Total 55 minutes
أفضل الممارسات المتعلقة بالمصادقة•6 minutes
المصادقة متعددة العوامل•12 minutes
الشهادات•4 minutes
بروتوكول النفاذ إلى الدليل البسيط LDAP•4 minutes
خدمة مصادقة عن بُعد لمستخدم طلب هاتفي RADIUS•2 minutes
كيربيروس•7 minutes
نظام التحكم في الوصول لوحدة التحكم في الوصول الطرفية TACACS+•2 minutes
تسجيل الدخول الأحادي•4 minutes
تعرف على مسارك نحو تكنولوجيا المعلومات•1 minute
طرق الترخيص والتحكم في الوصول•2 minutes
التحكم في الوصول•5 minutes
قائمة التحكم في الوصول•1 minute
تتبع الاستخدام والوصول•3 minutes
تعرف على مهارات مهمة في مجال الأمان•2 minutes
2 readings•Total 20 minutes
قراءة تكميلية للمصادقة•10 minutes
قراءة تكميلية للترخيص•10 minutes
3 assignments•Total 115 minutes
المصادقة•30 minutes
الترخيص والمحاسبة•30 minutes
أمان المصادقة والترخيص والمحاسبة AAA (لا توجد مساعدة على جانب الطريق)•55 minutes
تأمين شبكاتك
Module 4•5 hours to complete
Module details
في الأسبوع الرابع لهذه الدورة، ستتعرف على بنية الشبكة الآمنة. من المهم معرفة كيفية اتخاذ التدابير الأمنية في بيئة الشبكة، ولذا سنعرض عليك بعضًا من أفضل الممارسات لحماية شبكة مؤسستك. سنتعرف على بعض المخاطر التي تهدد الشبكات اللاسلكية وكيفية تقليلها. وسنتطرق أيضًا إلى طرق مراقبة حركة المرور على الشبكة وقراءة التقاط حزم البيانات. في نهاية هذه الوحدة، ستفهم كيفية استخدام الشبكات الخاصة الافتراضية VPN وكيفية عمل الخوادم الوكيلة والخوادم الوكيلة العكسية، والسبب في اعتبار 802.1X ذا أهمية قصوى لحماية الشبكة، وتفهم السبب في اعتبار نظام الوصول المحمي إلى الشبكة اللاسلكية WPA/WPA2 أفضل من الخصوصية المكافئة للشبكات السلكية WEP، وتتعرف على كيفية استخدام برنامج tcpdump لالتقاط وتحليل حزم البيانات على الشبكة. ذلك قدر كبير من المعلومات، ولكن سيلقيه متخصص في دعم تكنولوجيا المعلومات لتيسير الفهم.
What's included
11 videos7 readings4 assignments1 app item
Show info about module content
11 videos•Total 70 minutes
أفضل ممارسات زيادة حماية الشبكات•9 minutes
زيادة حماية أجهزة الشبكة•9 minutes
زيادة حماية برامج الشبكة•5 minutes
العقبات الشخصية التي تواجه جو•1 minute
تشفير WEP ولماذا لا ينبغي لك استخدامه•9 minutes
Let's Get Rid of WEP! WPA/WPA2•14 minutes
زيادة حماية الشبكة اللاسلكية•3 minutes
الهندسة الاجتماعية من هيذر•1 minute
التعرف على الشبكة•5 minutes
برنامج Wireshark وtcpdump•7 minutes
أنظمة الكشف عن/منع التسلل•7 minutes
7 readings•Total 70 minutes
قراءة تكميلية في أفضل ممارسات زيادة حماية الشبكات•10 minutes
قراءة تكميلية لمعيار IEEE 802.1X•10 minutes
قراءة تكميلية لخادم HAProxy وnginx وApache HTTP•10 minutes
قراءة تكميلية لتشفير WEP ولماذا لا ينبغي لك استخدامه•10 minutes
قراءة تكميلية لثغرة هجوم القوة الغاشمة لرقم التعريف الشخصي الخاص بإعداد واي فاي المحمي (WPS)•10 minutes
قراءة تكميلية للنمط المختلط•10 minutes
قراءة تكميلية لنظام الكشف عن/منع التسلل•10 minutes
4 assignments•Total 120 minutes
بنية الشبكة الآمنة•30 minutes
أمان الشبكات اللاسلكية•30 minutes
مراقبة الشبكة•30 minutes
الاختبار التدريبي للأسبوع الرابع•30 minutes
1 app item•Total 60 minutes
مقدمة عن tcpdump•60 minutes
الدفاع العميق
Module 5•3 hours to complete
Module details
في الأسبوع الخامس من هذه الدورة، سنستعرض بمزيد من التفصيل الدفاع الأمني. سنتناول الوسائل الخاصة بتطبيق طرق تحصين النظام وزيادة حماية التطبيقات، إلى جانب تحديد السياسات المتعلقة بأمان نظام التشغيل. في نهاية هذه الوحدة، ستعرف السبب في أهمية تعطيل المكونات غير الضرورية للنظام، وتتعرف على جدران الحماية القائمة على المضيف، وإعداد الحماية ضد البرامج الضارة، وتنفيذ تشفير الأقراص، وتكوين إدارة تصحيح البرامج فضلاً عن سياسات التطبيقات.
What's included
9 videos3 readings3 assignments
Show info about module content
9 videos•Total 44 minutes
مقدمة عن الدفاع العميق•1 minute
تعطيل المكونات غير الضرورية•5 minutes
جدار الحماية المستند إلى المضيف•4 minutes
التسجيل والحضور•7 minutes
الحماية ضد البرامج الضارة•8 minutes
تشفير القرص•7 minutes
التعلم الذاتي من هيذر•1 minute
إدارة تصحيح البرامج•7 minutes
سياسات التطبيقات•4 minutes
3 readings•Total 30 minutes
قراءة تكميلية للتسجيل والحضور•10 minutes
قراءات تكميلية للحماية ضد البرامج الضارة•10 minutes
قراءة تكميلية لتشفير القرص•10 minutes
3 assignments•Total 100 minutes
زيادة حماية النظام•30 minutes
زيادة حماية التطبيقات•30 minutes
الدفاع العميق•40 minutes
إنشاء ثقافة أمنية للشركة
Module 6•6 hours to complete
Module details
تهانينا، لقد وصلت إلى الأسبوع الأخير في الدورة! في الأسبوع الأخير من هذه الدورة، سنتعرف على طرق إنشاء ثقافة أمنية للشركة. من المهم بالنسبة لأي شخص يشغل وظيفة تقنية تحديد التدابير الملائمة لتحقيق أهداف الأمان الثلاثة. في نهاية هذه الوحدة، ستُطور خطة أمنية لمؤسسة لإظهار المهارات التي تعلمتها في هذه الدورة. لقد انتهيت تقريبًا، واصل العمل الرائع!
Grow with Google is an initiative that draws on Google's decades-long history of building products, platforms, and services that help people and businesses grow. We aim to help everyone – those who make up the workforce of today and the students who will drive the workforce of tomorrow – access the best of Google’s training and tools to grow their skills, careers, and businesses.
When will I have access to the lectures and assignments?
To access the course materials, assignments and to earn a Certificate, you will need to purchase the Certificate experience when you enroll in a course. You can try a Free Trial instead, or apply for Financial Aid. The course may offer 'Full Course, No Certificate' instead. This option lets you see all course materials, submit required assessments, and get a final grade. This also means that you will not be able to purchase a Certificate experience.
What will I get if I subscribe to this Certificate?
When you enroll in the course, you get access to all of the courses in the Certificate, and you earn a certificate when you complete the work. Your electronic Certificate will be added to your Accomplishments page - from there, you can print your Certificate or add it to your LinkedIn profile.