يقدّم هذا الكورس الشامل رحلة متكاملة من الأساسيات إلى التطبيق العملي في مجال الأمن السيبراني، ويهدف إلى بناء فهم حقيقي لدى المتعلم حول كيفية حماية الأنظمة، البيانات، والشبكات في عالم أصبح أكثر اتصالًا وتعرضًا للهجمات الإلكترونية. تم تصميم المنهج بطريقة بسيطة، مرتّبة، وعملية بحيث تناسب المبتدئين تمامًا، إضافة إلى الراغبين بالانتقال لمستوى أعلى في المجال.
ينطلق الكورس من فهم أهمية الأمن السيبراني اليوم وكيف أصبح جزءًا أساسيًا من أي مؤسسة أو مستخدم، من خلال شرح واضح للمفاهيم الأساسية مثل الهجمات الإلكترونية، التهديدات، الثغرات، وأنواع المهاجمين. ثم ينتقل المتعلم إلى عالم الشبكات، لأنها الأساس الذي يبنى عليه الأمن الرقمي، فيتعرّف على نماذج الاتصال مثل OSI وTCP/IP، وأنواع البروتوكولات، الجدران النارية، وأنظمة التشغيل، مع التركيز على Linux لكونه البيئة الأقوى في الجانب الأمني.
بعد ذلك ينتقل الكورس إلى ركن مهم جدًا: حماية الأنظمة والبيانات، حيث يتعلم المتدرب كيفية التشفير، إدارة كلمات المرور، إدارة الثغرات، النسخ الاحتياطي، التحكم في الوصول، وإدارة التحديثات. هذه الوحدة تمنحه القدرة على فهم كيف تفكر الشركات في حماية أنظمتها بشكل حقيقي.
وفي الجزء الأخير، يغوص الكورس في التطبيق العملي من خلال تقديم أشهر الأدوات المستخدمة عالميًا في الأمن السيبراني، مثل Kali Linux، Nmap، Wireshark، Metasploit وغيرها، مع شرح آليات استخدامها في التحليل، المسح، اختبار الاختراق، وتقييم مستوى الأمان. كما يتعلم المتدرب كيفية قراءة سجلات الأنظمة واكتشاف الأنشطة المشبوهة، إضافة إلى تطبيق أفضل الممارسات اليومية لتعزيز الأمن الشخصي والمهني.
بنهاية هذا الكورس، سيكون المتعلم قادرًا على:
فهم الهجمات الإلكترونية وكيفية حدوثها.
قراءة وتحليل الشبكات والبروتوكولات.
تقييم المخاطر واكتشاف الثغرات.
حماية الأنظمة والبيانات بالأدوات والأساليب الحديثة.
استخدام أدوات الأمن السيبراني بشكل عملي ومحترف.
تطبيق أساسيات اختبار الاختراق الأخلاقي.
هذا الكورس ليس مجرد معلومات… بل هو أساس قوي يمكّن المتعلم من دخول عالم الأمن السيبراني بثقة، ويمكن أن يكون الخطوة الأولى نحو الاحتراف أو الحصول على وظيفة في المجال.
الوحدة األولى: مقدمة في األمن السيبراني
.1 ما ھو الأمن السیبراني؟ ولماذا ھو مھم؟
.2 أنواع الھجمات الإلكترونیة الشائعة
.3 مفاھیم Triad CIA) السریة – السلامة – الإتاحة)
.4 الفرق بین Security وCybersecurity وSecurity Information
.5 مفاھیم التھدیدات (Threats (والثغرات (Vulnerabilities(
.6 أنواع المھاجمین (Types Hackers(
.7 دورة حیاة الھجوم الإلكتروني Chain Kill Cyber
.8 مقدمة عن إطار NIST الأمني (Framework NIST(
الوحدة الثانية: الشبكات وأنظمة التشغيل للأمن السيبراني
(TCP/IP – OSI Model) الشبكات أساسیات .1
MAC Addressو IP عناوین .2
(HTTP, HTTPS, DNS, FTP, SSH) المھمة البروتوكولات .3
.4 الجدران الناریة Firewalls – أنواعھا واستخداماتھا
.5 مقدمة في أنظمة التشغیل Windows وLinux
.6 الأوامر الأساسیة في Linux للمبتدئین
.7 إدارة المستخدمین والصلاحیات (Permissions(
.8 الشبكات اللاسلكیة ومخاطرھا (Security Fi-Wi(
الوحدة الثالثة: حماية األانظمة والبيانات
.1 التشفیر Encryption) متماثل / غیر متماثل)
.2 كلمات المرور – الإدارة – خوارزمیات التجزئة (Hashing(
.3 إدارة الثغرات Management Vulnerability
.4 مكافحة الفیروسات وبرامج الحمایة
.5 النسخ الاحتیاطي Strategies Backup
Access Control (ACL, RBAC) الوصول في التحكم .6
.7 إدارة التحدیثات وManagement Patch
.8 حمایة البرید الإلكتروني والھجمات علیھ (Spoofing ,Phishing(
الوحدة الرابعة: ألادوات والتطبيقات العملية في ألامن السيبراني
.1 مقدمة إلى أدوات الأمن السیبراني
.2 التعرف على Linux Kali
.3 أداة Nmap — المسح واكتشاف الثغرات
.4 أداة Wireshark — تحلیل الحزم
.5 أداة Metasploit — اختبار الاختراق
.6 مفاھیم الـ Testing Penetration للمبتدئین
.7 تحلیل السجلات Analysis Log
.8 أفضل الممارسات لتحسین الأمن السیبراني في الحیاة الیومیة