دورة تدريبية بالتعاون مع أكاديمية هواوي لتقنية المعلومات للحصول على شهادة HCIA-Security
تعتزم الأكاديمية الليبية للاتصالات والمعلوماتية بالتعاون مع أكاديمية هواوي لتقنية المعلومات تنظيم دورة تدريبية في للحصول على شهادة HCIA-Security في مدينة مصراتة خلال الفترة من 3/9/2023 إلى 7/9/2023.
لا تفوت هذه الفرصة لتحسين مهاراتك والحصول على المعرفة اللازمة لتحقيق النجاح في هذا العصر الرقمي.
نظرة عامة على الدورة التدريبية
- يغطي HCIA-Security نظرة عامة على الأمن وأمن المعلومات، نظام التشغيل وأمن المضيف ، وأساسيات أمن الشبكات ، تشفير وفك تشفير البيانات، بالإضافة ألى أساسيات التشغيل والتحليل الآمن ، وما إلى ذلك.
- تعلم مفهوم أمن المعلومات ، ومعايير ومواصفات أمن المعلومات ، وطرق الهجوم الشائعة ، أساسيات أمن نظام التشغيل، وسياسة أمان جدار الحماية ، وتكنولوجيا NAT للجدار الناري ، وتكنولوجيا جدار الحماية الاحتياطية الساخنة ، وتكنولوجيا منع التطفل ، ومؤسسة التشفير ، وآلية PKI ، وتكنولوجيا IPSec / SSL VPN ومراقبة البيانات وتحليلها وتكنولوجيا التحاليل الجنائية الإلكترونية وتكنولوجيا الاستجابة للطوارئ.
المستهدفون
- مهندسوا تشغيل وصيانة أمن المعلومات، ومهندسوا أمن الشبكات الذين يأملوا في امتلاك قدرات أمن المعلومات.
- مهندسوا الأمن السيبراني الذين يأملوا في امتلاك قدرات أمن المعلومات.
المتطلبات الأساسية
- معرفة أساسية ببروتوكول TCP/IP.
- معرفة أساسية ب Routing و Switching.
محاور الدورة التدريبية
1.Basic Network Concepts
- TCP/IP Architecture
- Common Network Protocols
2.Information Security Standards and Specifications
- Information Security Standards and Specifications
- ISO 27001 ISMS
- Graded Protection of Information Security
- Other Standards
3.Common Network Devices
- Basic Network Devices
- Initial Device Login
4.Threat Defense and Information Security Development Trends
- Security Threat Defense
- Information Security Awareness
- Information Security Development Trends
5.Common Information Security Threats
- Current Situation of Information Security Threats
- Threats to Network Security
- Threats to Application Security
- Threats to Data Transmission and Device Security
6.Basic Concepts of Information Security
- Information and Information Security
- Information Security Risks and Management
Network Security Basis
1.Firewall User Management
- User Authentication and AAA Technical Principles
- User Authentication Management and Application
2.Overview of Intrusion Prevention
- Intrusion Overview
- Intrusion Prevention System Overview
- Network Antivirus Overview
3.Introduction to Firewalls
- Firewall Overview
- Principle of Firewall Forwarding
- Firewall Security Policies and Application
- ASPF
4.Dual-System Hot Standby
- Technical Principles of Dual-System Hot Standby
- Basic Networking and Configuration of Dual-System Hot Standby
5.Network Address Translation
- NAT Principle
- Source NAT
- Server Mapping
- Application Scenarios
Operation System and Host Security
1.Host Firewalls and Antivirus Software
- Windows Firewalls
- Linux Firewalls
- Antivirus Software
2.Operating System Overview
- Operating System 101
- Windows Operating System
- Linux Operating System
3.Common Server Types and Threats
- Server Overview
- Common Server Software
- Server Security Threats
- Vulnerabilities and Patches
Application of Encryption and Decryption
1.Public Key Infrastructure (PKI) Certificate System
- Digital Certificate
- PKI System Structure
- PKI Implementation
2.Application of Cryptographic Technologies
- Application of Cryptography
- VPN Overview
- VPN Configuration
3.Encryption and Decryption Mechanisms
- Encryption Technology Development
- Encryption and Decryption Mechanisms
- Common Encryption and Decryption Algorithms
Security Operation and Analysis
1.Cyber Security Emergency Response
- Background of Cyber Security Emergency Response
- Overview of Cyber Security Emergency Response
- Process of Cyber Security Emergency Response
2.Introduction to Security Operations
- Concept of Security Operations
- Basic Requirements for Security Operations
- Content of Security Operations
3.Data Monitoring and Analysis
- Proactive Analysis
- Passive Collection
- Data Analysis
4.Digital Forensics
- Cyber crime
- Overview of Digital
- Forensics
- Digital Forensic Process
5.Case Workshop
- Discussion on Information Security Deployment Procedure
- Discussion on Cyber Security Cases