مدة البرنامج :
3
أيام
تنمية مهارات المتدرب على أمن المعلومات والتهديدات التي تواجهه، و تطبيق الحلول الأمنية المناسبة لمواجهة هذه التهديدات بكفاءة وفعالية.
الترشيح والقبول
تاريخ التنفيذ | المدة | المكان | التكلفة | الحجز |
1443/08/03 |
3 يوم
| عن بعد |
790 ريال
|
مكتمل
|
1443/08/10 |
3 يوم
| عن بعد |
790 ريال
|
مكتمل
|
1443/06/20 |
3 يوم
| عن بعد |
790 ريال
|
مكتمل
|
1443/06/27 |
3 يوم
| عن بعد |
790 ريال
|
مكتمل
|
1443/07/05 |
3 يوم
| عن بعد |
790 ريال
|
مكتمل
|
1443/07/12 |
3 يوم
| عن بعد |
790 ريال
|
مكتمل
|
1443/07/19 |
3 يوم
| عن بعد |
790 ريال
|
مكتمل
|
1443/08/03 |
3 يوم
| عن بعد |
790 ريال
|
مكتمل
|
1443/10/14 |
3 يوم
| عن بعد |
790 ريال
|
مكتمل
|
1443/07/12 |
3 يوم
| عن بعد |
790 ريال
|
مكتمل
|
1443/08/03 |
3 يوم
| عن بعد |
790 ريال
|
مكتمل
|
1443/08/10 |
3 يوم
| عن بعد |
790 ريال
|
مكتمل
|
1443/08/24 |
3 يوم
| عن بعد |
790 ريال
|
مكتمل
|
1443/06/20 |
3 يوم
| عن بعد |
790 ريال
|
مكتمل
|
1443/07/05 |
3 يوم
| عن بعد |
790 ريال
|
مكتمل
|
1443/07/19 |
3 يوم
| عن بعد |
790 ريال
|
مكتمل
|
1443/08/03 |
3 يوم
| عن بعد |
790 ريال
|
مكتمل
|
1443/08/17 |
3 يوم
| عن بعد |
790 ريال
|
مكتمل
|
1443/03/04 |
3 يوم
| عن بعد |
790 ريال
|
مكتمل
|
1443/04/02 |
3 يوم
| عن بعد |
790 ريال
|
مكتمل
|
1443/10/21 |
3 يوم
| عن بعد |
790 ريال
|
مكتمل
|
1443/03/04 |
3 يوم
| عن بعد |
790 ريال
|
مكتمل
|
1443/04/16 |
3 يوم
| عن بعد |
790 ريال
|
مكتمل
|
1443/05/01 |
3 يوم
| عن بعد |
790 ريال
|
مكتمل
|
1443/03/11 |
3 يوم
| عن بعد |
790 ريال
|
مكتمل
|
1443/07/12 |
3 يوم
| عن بعد |
790 ريال
|
مكتمل
|
1443/08/17 |
3 يوم
| عن بعد |
790 ريال
|
مكتمل
|
تفاصيل البرنامج
1- يُعرف أمن المعلومات بسهولة ويسر.
2- يتعرف على مصادر الهجمات بسهولة ويسر.
3- يصنف أنواع الهجمات على جهاز الحاسب والشبكة بحسب أضرارها بدقة وإتقان.
4- يطبق طرق وأساليب الحماية اللازمة للحفاظ على سلامة الأجهزة بكفاءة وفاعلية.
5- يستخدم قوانين وأحكام الحماية حسب الأنظمة المستخدمة في المنشأة بدقة وإتقان.
6- يميز بين ثغرات الشبكات بحسب مصادرها بسهولة ويسر.
7- يتعرف على أساسيات وأمن الحوسبة السحابية بسهولة ويسر.
8- يتعرف على طرق الهجمات المختلفة على الشبكات وأساليب الدفاع المناسبة بدقة وإتقان.
9- يتعرف على طرق التشفير وكيفية استخدامه لحماية المعلومات بكفاءة وفاعلية.
10- يستخدم تطبيقات التشفير و أساليب إدارة مفاتيحه بكفاءة وفاعلية.
11- يميز بين طرق التحكم في الوصول وكيفية استخدامها بدقة وإتقان.
12- يتعرف على وثائق تفويض المصادقة وتحقيقها بسهولة ويسر.
13- يحدد المخاطر في أمن المعلومات وكيفية تخفيفها وإدارتها بدقة وإتقان.
14- يطبق الإجراءات اللازمة لإسترداد البيانات عند حدوث الكوارث بكفاءة وفاعلية.
1.الإلمام بمبادئ اللغة الانجليزية.
2.الإلمام بمبادئ الحاسب الآلي.
3.الإلمام بمهام و موضوعات البرنامج.
4.مناسبة التخصص مع الوظائف التي يستهدفها البرنامج.
5.خبرة لاتقل عن سنة في ممارسة التخصص.
مواعيد التنفيذ
الوظائف التي يستهدفها البرنامج
المسمى الوظيفي |
المرتبة |
مهندس حاسب آلي مساعد |
07 |
مهندس حاسب آلي |
08 |
مهندس حاسب آلي |
09 |
مهندس حاسب آلي مشرف |
10 |
المسمى الوظيفي |
المرتبة |
تقني هندسة حاسب آلي |
07 |
تقني هندسة حاسب آلي |
08 |
تقني هندسة حاسب آلي |
09 |
تقني هندسة حاسب آلي |
10 |
المسمى الوظيفي |
المرتبة |
باحث معلومات مساعد |
06 |
باحث معلومات |
07 |
باحث معلومات |
08 |
أخصائي معلومات |
09 |
أخصائي معلومات |
10 |
المسمى الوظيفي |
المرتبة |
رئيس |
07 |
رئيس |
08 |
مدير |
09 |
مدير |
10 |
المسمى الوظيفي |
المرتبة |
محلل نظم مساعد |
07 |
محلل نظم |
08 |
محلل ومصمم نظم |
09 |
محلل ومصمم نظم |
10 |
المسمى الوظيفي |
المرتبة |
مساعد مبرمج |
05 |
مساعد مبرمج |
06 |
مبرمج |
07 |
مبرمج |
08 |
مبرمج |
09 |
مبرمج |
10 |
المسمى الوظيفي |
المرتبة |
أخصائي توثيق برامج ونظم مساعد |
08 |
أخصائي توثيق برامج ونظم |
09 |
أخصائي توثيق برامج ونظم |
10 |
المسمى الوظيفي |
المرتبة |
أخصائي قواعد بيانات مساعد |
08 |
أخصائي قواعد بيانات |
09 |
أخصائي قواعد بيانات |
10 |
المسمى الوظيفي |
المرتبة |
مشغل أجهزة حاسب آلي |
05 |
مشغل أجهزة حاسب آلي |
06 |
مشغل أجهزة حاسب آلي |
07 |
مشغل أجهزة حاسب آلي مشرف |
08 |
مشغل أجهزة حاسب آلي مشرف |
09 |
مشغل أجهزة حاسب آلي مشرف |
10 |
المسمى الوظيفي |
المرتبة |
مطور برامج مساعد |
05 |
مطور برامج |
06 |
مطور برامج |
07 |
مطور برامج أول |
08 |
مصمم برامج |
09 |
مصمم برامج أول |
10 |