عن الدورة
من هم مدربوك في هذه الرحلة؟
م. محمود مصطفى بخبرة عملية تمتد لـ 8 سنوات، يتخصص المهندس محمود في تأمين الأنظمة والشبكات. هو خبير في بناء الجدران النارية وتكوينها، وتحليل الهجمات الإلكترونية. منهجه يركز على التطبيق العملي والمباشر الذي يحتاجه سوق العمل.
م. أحمد درويش بخبرة استثنائية تمتد لـ 25 عامًا، يعتبر المهندس أحمد مرجعًا في عالم الأمن السيبراني. هو حاصل على مجموعة من أقوى الشهادات الدولية في المجال (مثل CISSP, OSCP, CEH)، وقام بتدريب آلاف المهندسين وتأهيلهم لأعلى المناصب. سيمنحك خلاصة خبرته العميقة في التفكير الاستراتيجي كمدافع ومخترق في آن واحد
ما الذي سوف تتعلمه؟
مفاهيم الأمن السيبراني الأساسية والمصطلحات المستخدمة في المجال. تحليل البرمجيات الخبيثة (Malware Analysis). إدارة أنظمة Fortigate Firewall من خلال الإعدادات المتقدمة. التعامل مع أنظمة التشغيل GNU/Linux للأمن السيبراني. تنفيذ هجمات تجريبية لفهم آلية الدفاع ضدها. الاستجابة للحوادث الأمنية وإعداد تقارير احترافية (Incident Response Reports). إعداد بيئة اختبار واقعية لمحاكاة الهجمات الإلكترونية. التحضير الكامل لشهادات دولية معترف بها عالميًا.
مدة الدورة ؟
تتراوح مدة الدبلومة بين 4 إلى 6 أشهر، وتتضمن محاضرات نظرية، ورش عمل عملية، ومشروع تخرّج نهائي تحت إشراف المدربين.
خطة الدراسة؟
GNU/Linux: التعامل مع النظام وتخصيصه في بيئة الأمن السيبراني. Fortigate Administration: إعداد، تكوين، وتأمين الشبكات باستخدام Fortigate. Basic Cyber Attacks: تنفيذ وفهم الهجمات الشائعة مثل Phishing وBrute Force وMalware Injection. Malware Analysis: تحليل البرمجيات الخبيثة وفهم سلوكها وطرق الوقاية منها.
الامتحانات ؟
الامتحانات المتاحة بعد إنهاء الدبلومة. CompTIA Security+. Fortigate Administration (NSE 4). الامتحانات المتقدمة بعد تطوير المعرفة. CSA (Certified SOC Analyst). eCIR (Certified Incident Responder). eCTHP (Certified Threat Hunting Professional).
فرص العمل بعد التخرج ؟
بعد الانتهاء من الدبلومة، ستكون مؤهلًا للعمل في مجالات مثل:. محلل أمن سيبراني (Cyber Security Analyst). مختبر اختراقات (Penetration Tester). محلل برمجيات خبيثة (Malware Analyst). مختص استجابة للحوادث الأمنية (Incident Responder). مسؤول أنظمة أمنية (Security Administrator). باحث في التهديدات الإلكترونية (Threat Hunter).
الأدوات والبرمجيات المستخدمة ؟
اهنظام التشغيل GNU/Linux. Fortigate Firewall Management. أدوات تحليل البرمجيات الخبيثة (Malware Analysis Tools). Wireshark – Metasploit – Burp Suite – Nmap – Snort – Splunk.
متطلبات النظام ؟
معالج حديث (Intel i5 أو أعلى). ذاكرة وصول عشوائي 8GB على الأقل. نظام تشغيل Windows 10 أو Linux. اتصال إنترنت مستقر. مساحة تخزين كافية لتشغيل أدوات التحليل والمحاكاة.
المتطلبات المسبقة ؟
معرفة أساسية بالشبكات (Networking Fundamentals). إلمام بسيط بأنظمة التشغيل Windows وLinux. الرغبة في التعلم والاستعداد للعمل في بيئات تقنية متقدمة.
الشهادة المعتمدة ؟
يحصل المتدرب في نهاية الدبلومة على شهادة معتمدة من FutureTech تؤهله للحصول على شهادات دولية مثل:. CompTIA Security+، NSE4، CSA، eCIR، eCTHP.
المشروع النهائي ؟
يقوم المتدرب بتنفيذ مشروع تخرّج عملي في أحد الموضوعين التاليين. تحليل عميق لبرمجية خبيثة محددة (Malware Analysis Project). إعداد تقرير استجابة لحادث أمني حقيقي (Incident Response Report) يتضمن جميع تفاصيل الهجوم والإجراءات المتخذة لمعالجته.
الأسئلة الشائعة
ما قيمة شهادتكم؟ وهل تؤهلني للحصول على شهادات دولية؟
في عالم الأمن السيبراني، المهارات العملية والقدرة على حل المشكلات هي ما يهم الشركات حقًا. في نهاية الدبلومة، ستحصل على شهادة إتمام معتمدة من FutureTech الأهم من ذلك، أن هذه الدبلومة مصممة لتؤهلك بالمعرفة والخبرة العملية التي تحتاجها للنجاح في امتحانات الشهادات الدولية المرموقة التي يبحث عنها أصحاب العمل، مثل: CompTIA Security+ Fortigate administration (NSE 4) وبعد المزيد من الخبرة، ستكون مؤهلاً لشهادات متقدمة مثل CSA (Certified SOC Analyst). باختصار، نحن نمنحك المهارة التي تجعلك تجتاز أي امتحان، وليس فقط المعلومات النظرية.
ليس لدي خلفية تقنية قوية، هل يمكنني الانضمام؟
هذه الدبلومة مصممة كخطوة متقدمة. الشرط الأساسي للانضمام هو أن تكون لديك معرفة جيدة بأساسيات الشبكات، وهو ما يعادل مستوى دبلومة CCNA. إذا كنت قد أكملت CCNA أو لديك خبرة عملية في إدارة الشبكات، فهذه الدبلومة هي الخطوة التالية المثالية لك. أما إذا كنت مبتدئًا تمامًا، فننصحك بالبدء بدبلومة CCNA أولًا.
ما الفرق بين الأمن السيبراني والهاكر الأخلاقي؟
ببساطة: الأمن السيبراني هو المجال الشامل الذي يركز على “الدفاع” وبناء الجدران لحماية الأنظمة. أما الهاكر الأخلاقي (أو مختبر الاختراق) فهو متخصص ضمن الأمن السيبراني يركز على “الهجوم” المنظم والمصرح به بهدف اكتشاف الثغرات قبل أن يجدها المخترقون الحقيقيون. في هذه الدبلومة، ستتعلم كلا الجانبين: كيف تفكر كمهاجم، وكيف تبني دفاعاتك كخبير.
No Review Yet