السلام عليكم ورحمه الله وبركاته

يسعدني أن نقدم لكم باسم مركز الخبرة الحديثة للتدريب والاستشارات بأطيب التحية والتقدير
مع تمنياتنا بأن تكونوا من المستنفدين من خدمات المركز
ينفذ المركز دورات تدريبيه في شتى المجالات ( دورات في مجال الجودة – دورات أداريه – ماليه ومحاسبه – قانونيه – الموارد البشرية – السكرتارية والعلاقات العامة – صحة البيئة والغذاء – الأمن والسلامة والصحة المهنية )


مخاطر البرمجيات وادارة امن المعلومات

الاهداف:


تعريف المشاركين على مفهوم الإختراق المعلوماتي و تقنياته الحديثة و اسبابه المشروعة و غير المشروعة و نظم الشبكات الأمنية للحماية منه و ضمان أمن المعلومات و أحدث تقنيات تصميم الشبكات

المستهدفون


- مدراء الدوائر ومساعديهم وخصوصا العاملين في مجال المعلومات و الحاسوب
- رؤساء الاقسام والمشرفين وخصوصا العاملين في مجال المعلومات و الحاسوب
- المسؤولين الاداريين في مختلف المواقع والدوائر.
- جميع العاملين في مجال امن المعلومات و الحاسوب.

المحتوى العلمي:

- ما المقصود بامن المعلومات وما عناصره.
- ما الذي نحميه بالنسبة للمعلومات؟
- ما هي عمليات المعلومات الرئيسية المتصله بامن المعلومات؟
- سياسات وإجراءات ومقاييس أمن المعلومات
- تصميم أمن المعلومات
- تخطيط وإدارة أمن جميع أنواع الشبكات
- حماية البيانات من الفقد أو التلف
- الاعطال الشائعة التى يمكن معالجتها
- نشأة ظاهرة إختراق الشبكات
- مفاهيم ومحددات اولية
- ما هي استراتيجية أمن المعلومات
- مناطق أمن المعلومات
- انماط ومستويات أمن المعلومات للحماية من الإختراق المعلوماتي ( الحماية الفردية – الإدارية – المعرفية )
- أسباب و دوافع الإختراق المعلوماتي
- تصميم و إدارة أمن الشبكات و كيفية تأمينها ضد الاختراق
- تصنيف المعلومات و توثيقها وحفظها .
- ما هــــي المخاطر والتهديدات ونقاط الضعف وانواع الهجمــات والاعتداءات واساليبها التقنية ؟
- تحديد المخاطر ونقاط الضعف وأنماط الاعتداءات التقنية.
- تصنيف الهجمات في ضوء مناطق ومحل الحماية :-
- الهجمات والمخاطر المتصلة بعمليات الحماية
- تصنيف المخاطر تبعا لموضع المعلومة من النظام وتبعا للواسطة التقنية
- طائفة المخاطر التي تتعرض لها المعلومات في مرحلة خلق واسترجاع وتعديل والغاء المعلومات ، وجامعها وجود المعلومات داخل النظام .
- تصنيف المخاطر والأساليب التقنية في الاعتداء تبعا لشيوع اساليب الهجوم وتقنياته واغراض الهجوم وقيمة المعلومات
- هل هناك مخاطر قانونية خاصة في بيئة المشاريع المعلوماتية ؟؟
- ما هي وسائل الأمن التقنية ؟؟



والتى ستعقد خلال عام 2013
تنفذ هذه الدورات في جميع أنحاء العالم مثل
( ماليزيا – تركيا – لندن – القاهرة- دبى – الاسكندرية – واشنطن – شرم الشيخ – دبى – جدة – الرياض – قطر – فرنسا – الاردن – المغرب – النمسا – لبنان )


وغيرها من الدورات التى يمكنكم الاطلاع عليها من خلال التواصل معنا
ويحصل المشاركون والمشاركات على أقصى استفادة التي تطبق فيها احدث أساليب التدريب ويحاضر فيها اكف المدربون
كما يسعدنا أن نحيط سيادتكم علماَ بأننا ننفذ جميع الدورات لجميع الهيئات والجهات الحكومية والخاصة


كما أننا لدينا كافه الدورات فى جميع المجالات والتخصصات
لمزيد من الدورات والاستفسارات والتسجيل يرجى التواصل



Mrs. Nora Saeed

ا/ نورا سعيد

Training Coordinator
Modern Expert for training and Consultation
4 Masr El Tayaran St. , El Nozha El Gedida , New Cairo ,Egypt .
Tel: 0020452270350
Fax: 0020452270351
Mobile: 00201201774047
E-mail : Nora@metcegy.com