تفاصيل الدورة
شهادة المتخصص المعتمد في أمن استخدام الحاسوب Certified Secure Computer User CSCU
وصف الدورة
المقدمه
يشهد العالم الرقمي اليوم تطورًا متسارعًا جعل الحاسوب جزءًا أساسيًا من الحياة اليومية والعملية، بدءًا من استخدام البريد الإلكتروني، مرورًا بحفظ الملفات والتعامل مع الأنظمة، وصولًا إلى التصفح والخدمات الحكومية والمالية والصحية. ومع هذا التوسع التقني الكبير، تزداد التهديدات والهجمات الإلكترونية التي تستهدف المعلومات الشخصية والبيانات الحساسة للمستخدمين والأفراد والمؤسسات
ولأن العنصر البشري يُعدّ أضعف نقطة في منظومة الأمن السيبراني، أصبح من الضروري رفع وعي المستخدمين وتمكينهم من مهارات الأمن الرقمي الأساسية التي تحميهم وتحمي مؤسساتهم من الاختراق، الاحتيال، سرقة البيانات، والبرمجيات الخبيثة. ومن هنا جاءت أهمية هذا البرنامج التدريبي "المتخصص المعتمد في أمن استخدام الحاسوب"، الذي يُعدّ تأسيسًا مهنيًا شاملًا لكل مستخدم يرغب في فهم مبادئ الأمن السيبراني وتطبيق الممارسات الآمنة في استخدام الحاسوب.
الهدف العام:
هدف برنامج المتخصص المعتمد في أمن استخدام الحاسوب إلى تمكين المتدربين من اكتساب المعارف والمهارات الأساسية في الأمن السيبراني، وتطبيق أفضل الممارسات لحماية أجهزتهم وبياناتهم وحساباتهم الرقمية، وتعزيز قدرتهم على التعامل الآمن مع الحاسوب والإنترنت والبريد الإلكتروني، بما يسهم في رفع مستوى الوعي الأمني والحدّ من المخاطر والتهديدات السيبرانية في بيئة العمل والحياة اليومية.
الأهداف التفصيلية للبرنامج
بنهاية البرنامج سيكون المتدرب قادرًا على أن:
1-فهم أساسيات الأمن السيبراني
2-تطبيق ممارسات حماية الحسابات وكلمات المرور
3-تأمين أجهزة الحاسوب وأنظمة التشغيل
4-اكتشاف البرمجيات الخبيثة والوقاية منها
5-حماية الإنترنت والمتصفحات
6- تعزيز أمن البريد الإلكتروني والاتصالات الرقمية
7- تأمين الشبكات المنزلية والمكتبية
8-إدارة البيانات الحساسة والتخزين الآمن
9-مواجهة الهندسة الاجتماعية والتحايل الإلكتروني
10-تطبيق خطوات الاستجابة للحوادث الأمنية
الوحدات التدريبيه
اليوم الأول
الوحدةالاولى: مقدمة في أمن استخدام الحاسوب
- مفهوم الأمن السيبراني وأمن المعلومات.
- أنواع التهديدات الرقمية (اختراق – تجسس – سرقة بيانات – تخريب)
- الفرق بين أمن المعلومات – الأمن السيبراني – أمن الشبكات.
- تصنيف المخاطر: منخفض – متوسط – مرتفع.
نشاط: تحليل سيناريو اختراق بسيط وتحديد الثغرات.
الوحدةالثانية: حماية الحسابات وكلمات المرور
- معايير كلمة المرور القوية (الطول – التعقيد – التغيير الدوري)
- المصادقة الثنائية MFA.
- إدارة كلمات المرور باستخدام Password Managers.
تطبيق عملي: إنشاء كلمات مرور قوية + تفعيل 2FA على نماذج تدريبية.
اليوم الثاني
الوحدةالثالثة : حماية نظام التشغيل وبرامج الحاسوب
- تحديثات النظام والبرامج Patching.
- إعدادات الأمان في ويندوز/ماك.
- الجدار الناري Firewall وأنواعه.
- إدارة صلاحيات المستخدمين (Administrator – Standard User).
نشاط تطبيقي: ضبط إعدادات أمان Windows Security.
الوحدة الرابعة : البرمجيات الخبيثة وطرق الوقاية
- أنواع البرمجيات الخبيثة:
(فيروسات – ديدان – حصان طروادة – Ransomware – Spyware). - كيفية دخولها للنظام.
- دور برنامج مكافحة الفيروسات.
- تحليل نموذج هجوم Ransomware.
نشاط: مقارنة بين مضادات الفيروسات (Kaspersky – Bitdefender – Windows Defender).
اليوم الثالث
الوحدة الخامسة : حماية الإنترنت والمتصفحات
- مخاطر التصفح غير الآمن.
- شهادات الحماية HTTPS
- الإضافات الضارة للمتصفح.
- مسح الكوكيز والملفات المؤقتة.
تطبيق عملي: إعداد أمان متصفح Chrome.
الوحدة السادسة : أمن البريد الإلكتروني
- التصيد الاحتيالي Phishing.
- رسائل البريد المشبوهة (علامات الخطر(
- مرفقات وروابط خبيثة.
- حماية البريد الإلكتروني في المؤسسات.
نشاط: تحليل 5 رسائل بريد (Training Samples) وتحديد الرسائل الخبيثة.
اليوم الرابع
الوحدة السابعة : أمن الشبكات (المنزلية والمكتبية(
- حماية الشبكة اللاسلكية Wi-Fi (WPA3 – SSID – الجدار الناري(
- إعدادات الراوتر الآمنة.
- الشبكات العامة Public Wi-Fi ومخاطرها.
- الشبكات الافتراضية VPN – متى تستخدم؟
تطبيق عملي: خطوات تأمين راوتر منزلي.
الوحدة الثامنة : إدارة البيانات والتخزين الآمن
- تصنيف البيانات (عامة – داخلية – خاصة – سرية(
- التشفير Encryption
- النسخ الاحتياطي (3-2-1 Backup(
- التخزين السحابي الآمن.
نشاط: تصميم خطة نسخ احتياطي شخصية.
اليوم الخامس
الوحدة التاسعة : الهندسة الاجتماعية والهجمات البشرية
- أساليب المهاجمين:
)الاحتيال – انتحال الهوية – طلب الدعم – الروابط الضارة( - أشهر هجمات الهندسة الاجتماعية:
(Vishing – Smishing – Baiting – Tailgating).
نشاط: لعب أدوار "Role Play" للهندسة الاجتماعية.
الوحدة العاشرة : الاستجابة للحوادث الأمنية
- ما هي الحادثة الأمنية؟
- خطوات الاستجابة:
- التعرف
- الاحتواء
- التطهير
- الاستعادة
- الإبلاغ داخل المؤسسات.
- استمرارية العمل والتعافي من الكوارث.
تطبيق عملي: بناء نموذج خطة Incident Response مبسطة.
اعتماد الشهادة
اعتماد محلي :على حسب الجامعه
اعتماد دولي: المجلس العالمي لمستشاري التجارة الإلكترونية بأمريكا EC-Council.
مخرجات البرنامج
أولًا: المعارف والفهم (Knowledge)
- التعرف على مفاهيم الأمن السيبراني وأمن المعلومات وأنواع التهديدات الرقمية.
- فهم أساليب الهجمات الشائعة، مثل التصيد الاحتيالي والهندسة الاجتماعية والبرمجيات الخبيثة.
- استيعاب ممارسات الأمان الأساسية الخاصة بأنظمة التشغيل، المتصفحات، والبريد الإلكتروني.
- فهم مبادئ حماية الشبكات، التشفير، وإدارة البيانات الحساسة.
ثانيًا: المهارات التطبيقية (Skills)
1. إنشاء كلمات مرور قوية وتفعيل المصادقة المتعددة العوامل (MFA).
2. ضبط إعدادات الأمان في الحاسوب، والبرامج، والجدار الناري، ومضادات الفيروسات.
3. اكتشاف وتحليل رسائل البريد المشبوهة ومحاولات الاختراق الرقمي.
4. تأمين المتصفحات، وتنظيف بيانات التصفح، ومنع الإضافات غير الموثوقة.
5. إعداد شبكات Wi-Fi المنزلية والمكتبية وفق معايير الحماية الحديثة.
6. تطبيق خطط النسخ الاحتياطي وإدارة البيانات وفق مستويات السرية المعتمدة.
7. التعامل مع الهجمات الهندسية الاجتماعية والتصرف بطريقة آمنة عند المواقف المشبوهة.
8. تنفيذ خطوات الاستجابة للحوادث الأمنية بطريقة منهجية (التعرف – الاحتواء – المعالجة – الاستعادة)
ثالثًا: السلوكيات والاتجاهات (Attitudes)
- الالتزام بالممارسات الآمنة عند استخدام الحاسوب والإنترنت.
- تعزيز الوعي الأمني الذاتي وفي بيئة العمل.
- التحلي بالمسؤولية الرقمية تجاه حماية البيانات والمعلومات.
- الاستجابة السريعة عند مواجهة أي تهديد أو نشاط مشبوه.
محددات البرنامج:
- لغة البرنامج: اللغة العربية مع دعم للمصطلحات الإنجليزية الفنية
- عدد الساعات: (25) ساعة تدريبية
- عدد الأيام: (5) أيام
- نوع التدريب: أونلاين (عن بعد)
الفئة المستهدفة:
- جميع مستخدمي الحاسوب في المؤسسات الحكومية والخاصة
ممن يستخدمون البريد الإلكتروني، الأنظمة الإدارية، أو الإنترنت في أعمالهم اليومية. - الموظفون الجدد الذين يحتاجون إلى رفع الوعي الأمني لحماية بيانات المؤسسة.
- الطلاب والمهتمون بالتقنية الذين يرغبون في اكتساب أساسيات الأمن السيبراني.
- المستخدمون المنزليون الذين يتعاملون مع التجارة الإلكترونية، الخدمات المصرفية، أو البيانات الشخصية الحساسة.
- العاملون في مراكز خدمة العملاء والدعم الفني ممن يتعرضون لمحاولات الاحتيال أو الهندسة الاجتماعية.
- الإداريون والمشرفون الذين يحتاجون إلى فهم أساسيات حماية البيانات وإدارة الحاسوب بأمان.
- أي فرد يرغب في حماية أجهزته وحساباته الرقمية من الاختراق والتهديدات السيبرانية.
مميزات البرنامج
1. محتوى شامل ومبني على المعايير الدولية
يغطي البرنامج أهم ممارسات الأمن السيبراني للمستخدمين النهائيين وفق أحدث الإرشادات والتوصيات العالمية.
2. أسلوب تدريبي مبسّط وواضح
يقدم المفاهيم التقنية بطريقة سهلة، وبأمثلة واقعية، تناسب جميع المستويات—even غير المتخصصين.
3. تدريب عملي وتطبيقات مباشرة
4. تنوع الأنشطة التعليمية
5. رفع الوعي الأمني للمؤسسات والأفراد
يساعد البرنامج على تعزيز ثقافة الأمن الرقمي، وتقليل الأخطاء البشرية، والامتثال لمتطلبات الأمان المؤسسي.
6. التركيز على مهارات الحياة الرقمية
يمكّن المتدرب من التعامل مع الأجهزة، الشبكات، والبريد الإلكتروني بشكل آمن في العمل والمنزل.
7. تقديم أحدث سيناريوهات الهجمات الإلكترونية
يعرض أمثلة حديثة من الواقع لهجمات الهندسة الاجتماعية والبرمجيات الخبيثة.
8. يصلح لجميع الفئات والقطاعات
مناسب للقطاعات الحكومية، الصحية، التعليمية، المالية، والأفراد المستخدمين للحاسوب بشكل يومي.
آلية الاختبار:
1. نسبة النجاح: 70% كحد أدنى للحصول على الاعتماد.
2. تكون من 30–40 سؤال اختيار من متعدد (MCQ)
3. لغة الاختبار : الإنجليزية (متاح أيضًا بالعربية).
4. الكيفية: اونلاين عن طريق جهاز كمبيوتر او لابتوب فقط
5. (لا يتطلب كاميرا او ميكرفون)
معلومات الدورة
المدرب
مدرب معتمد
نبذة : مدرب معتمد