إدارة Microsoft Azure، ومسؤول أمن تكنولوجيا المعلومات، ومحلل الأمن السيبراني لتكنولوجيا المعلومات (CompTIA CySA+) ومؤسسة ITIL® 4 في إدارة خدمات تكنولوجيا المعلومات

توفر الدورة التدريبية المعرفة حول إدارة هويات Azure وحلول التخزين والشبكات الافتراضية وتوفير موارد الحوسبة. بالإضافة إلى ذلك، يتم تغطية التدابير الأمنية التنظيمية والتقنية والقانونية، والحماية الأساسية لتكنولوجيا المعلومات القياسية BSI وأدوات الكشف عن التهديدات وتحليل البيانات. تختتم الدورة التدريبية بأفضل ممارسات ITIL® لإدارة خدمات تكنولوجيا المعلومات بكفاءة. يتم فحص استخدام الذكاء الاصطناعي في البيئة المهنية في جميع مجالات الموضوع.
  • نوع الدرجة العلمية: شهادة "ضابط أمن تكنولوجيا المعلومات الحاصل على شهادة معتمدة من TÜV Rheinland"
    شهادة مايكروسوفت الأصلية "معتمد من مايكروسوفت: مساعد مسؤول أزور"
    شهادة "CompTIA CySA+
    شهادة "ITIL® 4 Foundation 4 في إدارة خدمات تكنولوجيا المعلومات"
  • الامتحان النهائي: Praxisbezogene Projektarbeiten mit Abschlusspräsentationen
    Microsoft-Zertifizierungsprüfung AZ-104: Azure Administrator
    IT-Security-Beauftragte:r mit TÜV Rheinland geprüfter Qualifikation
    CompTIA CySA+ Zertifizierungsprüfung CS0-003 (in englischer Sprache)
    ITIL® 4 Foundation in IT Service Management (Prüfungsvoucher im Kurs enthalten)
  • أوقات الدرس: دوام كامل
    من الإثنين إلى الجمعة من الساعة 8:30 صباحًا إلى 3:35 مساءً (في الأسابيع التي تتخللها عطلات رسمية من الساعة 8:30 صباحًا إلى 5:10 مساءً)
  • لغة التعليم: الألمانية
  • المدة: 14 أسابيع

إدارة مايكروسوفت أزور مايكروسوفت أزور

المتطلبات الأساسية لمسؤولي Azure (يوم واحد تقريباً)

بوابات Azure (بما في ذلك PowerShell)

مدير الموارد

الموارد ومجموعات الموارد

قوالب Azure (ملفات ذات رأسين)


إدارة هويات Azure والحوكمة (يومان تقريباً)

معرف مايكروسوفت إنترا

المستخدمون والمجموعات

إعدادات الجهاز

تحديثات المستخدم الجماعية

حسابات الضيوف

كلمة مرور الخدمة الذاتية

التحكم في الوصول المستند إلى الدور (RBAC)

تعيينات الوصول

الدلائل

الاشتراكات والحوكمة: نُهج Azure، والموارد، والعلامات

إدارة التكلفة

مجموعات الإدارة


تكوين الشبكات الافتراضية وإدارتها (حوالي 4.5 أيام ونصف)

الشبكات الافتراضية

التناظر بين الشبكات الافتراضية

عناوين IP الخاصة والعامة، ومسارات الشبكة وواجهات الشبكة والشبكات الفرعية والشبكات الافتراضية

حل الأسماء: Azure DNS

الوصول الآمن إلى الشبكات الافتراضية

NSG إلى شبكة فرعية أو واجهة شبكة

خدمة Azure Bastion

موازنة التحميل مع بوابة التطبيقات

الاتصال المحلي

مراقبة أداء الشبكة

مراقب الشبكة

مشاكل مع الشبكات الخارجية

دمج شبكة محلية في شبكة Azure الافتراضية

ExpressRoute

شبكة Azure WAN


تنفيذ مساحة التخزين وإدارتها (يومان تقريباً)

حسابات التخزين

توقيع الوصول

مفتاح الوصول

النسخ المتماثل لتخزين Azure

مصادقة Azure AD

مستكشف التخزين Azure Storage Explorer

AZCopy

ملفات Azure وتخزين Azure Blob Storage

مشاركة ملفات Azure

خدمة مزامنة ملفات Azure


الذكاء الاصطناعي في إجراءات العمل

عرض تقنيات محددة للذكاء الاصطناعي

والتطبيقات الممكنة في البيئة المهنية


توفير موارد حوسبة Azure وإدارتها (حوالي 3.5 أيام ونصف)

الأجهزة الافتراضية (VMs) للتوافر العالي وقابلية التوسع

قالب مدير موارد Azure (ARM)

قالب VHD

تشفير القرص الصلب Azure

أحجام الأجهزة الافتراضية

إضافة وحدات تخزين البيانات

تكوين الشبكة

الحاويات

تطبيقات الحاويات

مثيلات حاويات Azure (ACI)

تطبيقات الويب


مراقبة موارد Azure وتأمينها (يومان تقريباً)

مراقبة أزور

المقاييس

تحليلات السجل

إعدادات التشخيص

رؤى التطبيق

عمليات النسخ الاحتياطي والاستعادة

تقارير النسخ الاحتياطي

خدمة النسخ الاحتياطي Azure

عملية الحذف الناعم

نُهج النسخ الاحتياطي

موقع أزور


عمل المشروع (5 أيام تقريباً)

تعميق المحتويات المكتسبة

عرض النتائج

اختبار الشهادة AZ-104: مسؤول Azure من Microsoft Azure

ضابط أمن تكنولوجيا المعلومات الحاصل على شهادة TÜV Rheinland المعتمدة من TÜV Rheinland

الهيكل والعمليات الأساسية لأمن تكنولوجيا المعلومات (يومان تقريباً)

هيكل أمن تقنية المعلومات في الشركات وأهميته الاقتصادية

الأشخاص المعنيون والوظائف وقنوات الاتصال داخل شبكة تكنولوجيا المعلومات

اللوائح الأساسية والمبادئ القانونية والمعايير


الأمن المادي في بيئة تكنولوجيا المعلومات (يومان تقريباً)

تصنيف الأمن المادي

مقدمة في معايير الأمن المادي

التدابير الأمنية للبنية التحتية لتكنولوجيا المعلومات

آليات التحكم والإنذار


الذكاء الاصطناعي في إجراءات العمل

عرض تقنيات محددة للذكاء الاصطناعي

والتطبيقات الممكنة في البيئة المهنية


إدارة الهوية والوصول (يومان تقريباً)

أساسيات إدارة الوصول

التمايز وتحديد ضوابط الوصول والوصول في الشركة وتنفيذها

التصور والتحكم في إدارة الوصول

الأرشفة المقاومة للتدقيق

التحقق من الهوية وتخصيص الحقوق

آليات الحماية للبنية التحتية لتكنولوجيا المعلومات


سيناريوهات التهديدات وعواقب تنفيذها في الشركة (حوالي 3 أيام)

DLP - أهمية منع فقدان البيانات ومنع تسرب البيانات في أمن تكنولوجيا المعلومات

تدابير منع فقدان البيانات ومنع تسرب البيانات

التصنيف والحماية من البرمجيات الخبيثة

إنترنت الأشياء (IOT (إنترنت الأشياء) والصناعة 4.0 - سيناريوهات التهديدات المحتملة


أمن الشبكة (يومان تقريباً)

تدابير خاصة لحماية الشبكة

متطلبات حماية البيانات لخوادم البريد

الإدارة والأمن للاستخدام السحابي

التحقق من مكونات النظام والتطبيقات ضد الأشخاص/البرامج/الدخول عن بُعد غير المصرح به


تحليل وتحقيق نظام أمن تكنولوجيا المعلومات للشركات (يومان تقريبًا)

إجراءات تحليل الهياكل الأمنية الحالية

تطوير مفهوم أساسي لأمن تكنولوجيا المعلومات


أساسيات معيار أمن المعلومات وفقًا لمعيار أمن المعلومات ISO/IEC 27001:2022 والمكتب الاتحادي لأمن المعلومات (BSI) (يومان تقريبًا)

مقدمة في معيار ISO/IEC 27001:2022 والمتطلبات الأساسية

نظرة عامة على خلاصة الحماية الأساسية لتكنولوجيا المعلومات للمكتب الاتحادي لأمن المعلومات (BSI)


هيكل وتنفيذ إدارة الطوارئ وفقًا لمعيار المعهد البريطاني للمعايير 100-4 و200-4 (BCM) (يوم واحد تقريبًا)

أساسيات مفهوم الطوارئ والاستمرارية البسيط


أمن تكنولوجيا المعلومات في الشركة - تدريب وتوعية الموظفين (يوم واحد تقريبًا)

الجوانب الأساسية لتدابير التوعية الفعالة


أعمال المشروع وإعداد الشهادات وامتحان شهادة "ضابط أمن تكنولوجيا المعلومات الحاصل على شهادة TÜV Rheinland المعتمدة من TÜV Rheinland" (3 أيام تقريباً)

محلل الأمن السيبراني لتكنولوجيا المعلومات (CompTIA CySA+)

العمليات الأمنية (حوالي 5 أيام)

حلول النظام والحلول الأمنية للبنية التحتية

التحليل الأمني المتعلق بالشبكة والمضيف والتطبيقات

تدابير وأدوات تقليل المخاطر

استخبارات التهديدات ومطاردة التهديدات

تحسين العمليات والأتمتة


الذكاء الاصطناعي في إجراءات العمل

عرض تقنيات محددة للذكاء الاصطناعي

والتطبيقات الممكنة في البيئة المهنية


إدارة الثغرات الأمنية (حوالي 4.5 أيام ونصف)

تقييم الثغرات الأمنية

تحليل تقارير الثغرات الأمنية وتفسيرها.

تحديد أولويات الثغرات الأمنية

تدابير التعامل مع الهجمات ونقاط الضعف


إدارة الاستجابة للحوادث (حوالي 3 أيام)

نموذج العملية ودورة الحياة

مؤشرات الاختراق (مؤشرات الاختراق)

رحلة: التحليل الجنائي


إعداد التقارير والتواصل (2.5 يوم تقريباً)

إعداد التقارير حول إدارة الثغرات الأمنية والامتثال

التواصل مع أصحاب المصلحة

مؤشرات الأداء الرئيسية (KPIs)


العمل على المشروع/دراسة الحالات، والتحضير للشهادة وامتحان الشهادة (حوالي 5 أيام)

CompTIA CySA+ CS0-003 (باللغة الإنجليزية)

مؤسسة ITIL® 4 في إدارة خدمات تكنولوجيا المعلومات

فهم المفاهيم الأساسية لإدارة خدمات تقنية المعلومات (يومان تقريباً)

مقدمة في مفهوم الخدمة

نظام تأهيل ITIL® ITIL

تعريف المصطلحات المهمة في إدارة خدمات تكنولوجيا المعلومات إدارة خدمات تكنولوجيا المعلومات ITSM

المفاهيم الرئيسية لخلق القيمة من خلال الخدمات

المفاهيم الرئيسية لإدارة العلاقات


اللبنات المفاهيمية الأساسية لتكنولوجيا المعلومات والاتصالات وتكنولوجيا المعلومات ITIL® (يومان تقريباً)

مبادئ ITIL® التوجيهية

نوع المبادئ الإرشادية واستخدامها وتفاعلها

الأبعاد الأربعة لإدارة الخدمة

أنظمة قيمة الخدمة ITIL® (SVS) ومكوناتها

سلسلة قيمة الخدمة وأنشطتها وتفاعلها


الذكاء الاصطناعي في إجراءات العمل

عرض تقنيات محددة للذكاء الاصطناعي

والتطبيقات الممكنة في البيئة المهنية


ممارسات ITIL® (3 أيام تقريباً)

أهم ممارسات ITIL® السبعة

الغرض من ممارسات ITIL® الثمانية الأخرى


أعمال المشروع والتحضير للشهادة وامتحان الشهادة (3 أيام تقريباً)



التغييرات ممكنة. يتم تحديث محتوى الدورة التدريبية بانتظام.

مطلوب معرفة أساسية بإدارة Azure وتكوين الشبكة. يجب اجتياز امتحانات Network+ Network+ أو Security+ أو ما يعادلها من معرفة وخبرة عملية لا تقل عن 4 سنوات من الخبرة العملية كمحلل الاستجابة للحوادث أو محلل مركز العمليات الأمنية (SOC) أو خبرة معادلة لها بالإضافة إلى معرفة جيدة باللغة الإنجليزية لامتحان شهادة CompTIA.

ستتمكن بعد هذه الدورة التدريبية من إدارة هويات Azure وحوكمتها، وتنفيذ التخزين وتوفير موارد حوسبة Azure. ستتمكن من تكوين الشبكات الافتراضية وموارد Azure وإدارتها ومراقبتها وتأمينها.

بصفتك مسؤول أمن تكنولوجيا المعلومات، ستكون أيضاً على دراية بالجوانب والمتطلبات الرئيسية لأمن تكنولوجيا المعلومات: أمن البيانات وحمايتها، وأمن تكنولوجيا المعلومات المادي، والتشفير، وأمن الشبكات، ومفتاح التعريف الشخصي، وأمن الحاسوب، والأمن التنظيمي. ستكون على دراية بكيفية تنفيذ المعايير ذات الصلة وفقاً لمعيار ISO/IEC 27001 والحماية الأساسية لتكنولوجيا المعلومات وفقاً للمعيار البريطاني للمعايير البريطانية في الممارسة العملية.

بعد انتهاء الدورة، ستكون قادراً أيضاً على تكوين واستخدام أدوات للكشف عن التهديدات والثغرات الأمنية التي تضمن أمن البرمجيات والأنظمة، بالإضافة إلى تأمين وحماية التطبيقات والأنظمة داخل المؤسسة.

كما أن لديك معرفة متخصصة مهمة لتقييم وتحسين جودة العمليات والخدمات في الشركات، كما أنك على دراية بمصطلحات ومفاهيم مكتبة البنية التحتية لتكنولوجيا المعلومات (ITIL®).

علماء كمبيوتر (متخصصون)، ومتخصصون في تكنولوجيا المعلومات والشبكات، وأشخاص لديهم خبرة عملية ومعرفة جيدة في قطاع تكنولوجيا المعلومات (أيضًا مغيرو المسار الوظيفي).

تستهدف هذه الدورة أيضاً الأشخاص المسؤولين في مجالات أمن تكنولوجيا المعلومات، وإدارة الشبكات والنظم، وتنظيم تكنولوجيا المعلومات، واستشارات تكنولوجيا المعلومات، والتدقيق وإدارة المخاطر.

تُعد شهادات Microsoft المعيارية والمعترف بها عالميًا من بين أهم شهادات الشركة المصنعة التي يمكنك من خلالها تحسين فرصك المهنية في سوق العمل في جميع المجالات. هناك طلب على المتخصصين ذوي المعرفة ذات الصلة في كل من الشركات الكبيرة والمتوسطة الحجم.

وبالإضافة إلى ذلك، يتم نشر مسؤولي أمن تكنولوجيا المعلومات في الشركات في جميع القطاعات لضمان أمن وموثوقية عمليات تكنولوجيا المعلومات.

المفهوم التعليمي

إن محاضريك مؤهلون تأهيلاً عالياً من الناحيتين المهنية والتعليمية وسيقومون بتدريسكم من اليوم الأول إلى اليوم الأخير (لا يوجد نظام للدراسة الذاتية).

سوف تتعلم في مجموعات صغيرة فعالة. تتكون الدورات عادةً من 6 إلى 25 مشاركاً. تُستكمل الدروس العامة بالعديد من التمارين العملية في جميع وحدات الدورة التدريبية. تُعد مرحلة الممارسة جزءًا مهمًا من الدورة، حيث أنه خلال هذا الوقت تقوم بمعالجة ما تعلمته وتكتسب الثقة والروتين في تطبيقه. يتضمن القسم الأخير من الدورة التدريبية مشروعاً أو دراسة حالة أو امتحاناً نهائياً.

 

الفصول الدراسية الافتراضية alfaview®

Bildungszentrumتُقدَّم الدروس باستخدام تقنية الفيديو الحديثة alfaview® - إما من منزلك أو في مقرنا في . يمكن للدورة التدريبية بأكملها رؤية بعضكم البعض وجهاً لوجه عبر alfaview®، والتواصل مع بعضكم البعض بجودة صوت متزامنة الشفاه والعمل على مشاريع مشتركة. وبالطبع، يمكنك أيضاً رؤية مدربيك المتصلين والتحدث إليهم مباشرةً في أي وقت، وسيقوم المحاضرون بتدريسكم في الوقت الفعلي طوال مدة الدورة التدريبية. الدروس ليست تعليماً إلكترونياً، بل تدريس حقيقي مباشر وجهاً لوجه عبر تقنية الفيديو.

 

alfatraining Agentur für Arbeit الدورات التدريبية في مدعومة ومعتمدة وفقًا للائحة اعتماد AZAV. Bildungsgutschein Aktivierungs- und Vermittlungsgutscheinعند تقديم أو، عادةً ما يتم تغطية تكاليف الدورة التدريبية بالكامل من قبل جهة التمويل.
Europäischen Sozialfonds Deutsche Rentenversicherung يمكن التمويل أيضًا من خلال (ESF) أو (DRV) أو برامج التمويل الإقليمية. Berufsförderungsdienst كجندي منتظم، يمكن حضور المزيد من الدورات التدريبية عن طريق (BFD). Agentur für Arbeit (Qualifizierungschancengesetz) يمكن للشركات أيضًا تأهيل موظفيها عن طريق برنامج تمويل من .

يسعدنا تقديم المشورة لك مجاناً.

0800 3456-500 من الإثنين إلى الجمعة من الساعة 8 صباحًا إلى الساعة 5 مساءً
مجانًا من جميع الشبكات الألمانية.

اتصل بنا

يسعدنا تقديم المشورة لك مجاناً. 0800 3456-500 من الإثنين إلى الجمعة من الساعة 8 صباحًا حتى 5 مساءً مجانًا من جميع الشبكات الألمانية.