الأكاديمية الليبية للاتصالات والمعلوماتية

دورة تدريبية بالتعاون مع أكاديمية هواوي لتقنية المعلومات للحصول على شهادة HCIA-Security

تعتزم الأكاديمية الليبية للاتصالات والمعلوماتية بالتعاون مع أكاديمية هواوي لتقنية المعلومات تنظيم دورة تدريبية في للحصول على شهادة HCIA-Security في مدينة مصراتة خلال الفترة من 3/9/2023 إلى 7/9/2023.

لا تفوت هذه الفرصة لتحسين مهاراتك والحصول على المعرفة اللازمة لتحقيق النجاح في هذا العصر الرقمي.

نظرة عامة على الدورة التدريبية

  • يغطي HCIA-Security نظرة عامة على الأمن وأمن المعلومات، نظام التشغيل وأمن المضيف ، وأساسيات أمن الشبكات ، تشفير وفك تشفير البيانات، بالإضافة ألى أساسيات التشغيل والتحليل الآمن ، وما إلى ذلك.
  • تعلم مفهوم أمن المعلومات ، ومعايير ومواصفات أمن المعلومات ، وطرق الهجوم الشائعة ، أساسيات أمن نظام التشغيل، وسياسة أمان جدار الحماية ، وتكنولوجيا NAT للجدار الناري ، وتكنولوجيا جدار الحماية الاحتياطية الساخنة ، وتكنولوجيا منع التطفل ، ومؤسسة التشفير ، وآلية PKI ، وتكنولوجيا IPSec / SSL VPN ومراقبة البيانات وتحليلها وتكنولوجيا التحاليل الجنائية الإلكترونية وتكنولوجيا الاستجابة للطوارئ.

المستهدفون

  • مهندسوا تشغيل وصيانة أمن المعلومات، ومهندسوا أمن الشبكات الذين يأملوا في امتلاك قدرات أمن المعلومات.
  • مهندسوا الأمن السيبراني الذين يأملوا في امتلاك قدرات أمن المعلومات.

المتطلبات الأساسية

  • معرفة أساسية ببروتوكول TCP/IP.
  • معرفة أساسية ب Routing و Switching.

محاور الدورة التدريبية

1.Basic Network Concepts

  • TCP/IP Architecture
  • Common Network Protocols

2.Information Security Standards and Specifications

  • Information Security Standards and Specifications
  • ISO 27001 ISMS
  • Graded Protection of Information Security
  • Other Standards

3.Common Network Devices

  • Basic Network Devices
  • Initial Device Login

4.Threat Defense and Information Security Development Trends

  • Security Threat Defense
  • Information Security Awareness
  • Information Security Development Trends

5.Common Information Security Threats

  • Current Situation of Information Security Threats
  • Threats to Network Security
  • Threats to Application Security
  • Threats to Data Transmission and Device Security

6.Basic Concepts of Information Security

  • Information and Information Security
  • Information Security Risks and Management

Network Security Basis
1.Firewall User Management

  • User Authentication and AAA Technical Principles
  • User Authentication Management and Application

2.Overview of Intrusion Prevention

  • Intrusion Overview
  • Intrusion Prevention System Overview
  • Network Antivirus Overview

3.Introduction to Firewalls

  • Firewall Overview
  • Principle of Firewall Forwarding
  • Firewall Security Policies and Application
  • ASPF

4.Dual-System Hot Standby

  • Technical Principles of Dual-System Hot Standby
  • Basic Networking and Configuration of Dual-System Hot Standby

5.Network Address Translation

  • NAT Principle
  • Source NAT
  • Server Mapping
  • Application Scenarios

Operation System and Host Security
1.Host Firewalls and Antivirus Software

  • Windows Firewalls
  • Linux Firewalls
  • Antivirus Software

2.Operating System Overview

  • Operating System 101
  • Windows Operating System
  • Linux Operating System

3.Common Server Types and Threats

  • Server Overview
  • Common Server Software
  • Server Security Threats
  • Vulnerabilities and Patches

Application of Encryption and Decryption
1.Public Key Infrastructure (PKI) Certificate System

  • Digital Certificate
  • PKI System Structure
  • PKI Implementation

2.Application of Cryptographic Technologies

  • Application of Cryptography
  • VPN Overview
  • VPN Configuration

3.Encryption and Decryption Mechanisms

  • Encryption Technology Development
  • Encryption and Decryption Mechanisms
  • Common Encryption and Decryption Algorithms

Security Operation and Analysis
1.Cyber Security Emergency Response

  • Background of Cyber Security Emergency Response
  • Overview of Cyber Security Emergency Response
  • Process of Cyber Security Emergency Response

2.Introduction to Security Operations

  • Concept of Security Operations
  • Basic Requirements for Security Operations
  • Content of Security Operations

3.Data Monitoring and Analysis

  • Proactive Analysis
  • Passive Collection
  • Data Analysis

4.Digital Forensics

  • Cyber crime
  • Overview of Digital
  • Forensics
  • Digital Forensic Process

5.Case Workshop

  • Discussion on Information Security Deployment Procedure
  • Discussion on Cyber Security Cases