مساعد Cyvitrix
×
أهلاً بك! اكتب سؤالك أو اختر اقتراحاً من الأسفل.
أسئلة مقترحة
واتساب
البريد
إرسال
أنا هنا لمساعدتك
جرّبني
×
Autoplay
Autocomplete
Previous Lesson
Complete and Continue
ISO 27001 Arabic Training | دورة إدارة نظم أمن المعلومات
المقدمة وأساسيات المعيار الدولي لأدارة نظم أمن المعلومات
رحلتك مع ISO 27001 تبدأ | Welcome to Your ISO 27001 Journey (13:40)
ما هو ISO 27001 | المعيار العالمي لنظم إدارة أمن المعلومات (14:53)
عائلة ISO 27000 | دليل شامل لـ ISO 27002, 27005 والمزيد (17:28)
دورة PDCA | خارطة طريقك لإدارة نظم أمن المعلومات (15:47)
بنود معيار ISO 27001
البند 4 | سياق المنظمة - تحديد الإطار العام للمؤسسة (16:31)
البند 5 | القيادة - أمن المعلومات يبدأ من القمة (14:46)
البند 6 | التخطيط - إدارة المخاطر والفرص (15:44)
البند 7 | الدعم - تمكين نظام إدارة أمن المعلومات (15:29)
البند 8 | التشغيل - تطبيق الأمن في الممارسات اليومية (14:37)
البند 9 | تقييم الأداء - قياس ومراقبة نظام الأمان (18:36)
البند 10 | التحسين - التطوير المستمر لأمن المعلومات (14:39)
مراحل تطبيق نظام إدارة أمن المعلومات | ISO 27001 ISMS
المرحلة الأولى | بدء المشروع وموافقة الإدارة (16:13)
المرحلة الثانية | تحليل الفجوات وتحديد نطاق النظام (19:22)
المرحلة الثالثة | تقييم المخاطر ووضع خطة المعالجة (17:44)
المرحلة الرابعة | إعداد بيان قابلية التطبيق (SoA) (16:41)
المرحلة الخامسة | تطبيق الضوابط والتوثيق (15:46)
المرحلة السادسة | تشغيل ومراقبة أداء النظام (17:11)
المرحلة السابعة | التدقيق الداخلي ومراجعة الإدارة والتحسين المستمر (15:30)
ضوابط الملحق A - قسم A5 | أدارة أمن المعلومات - الضوابط التنظيمية
سياسات أمن المعلومات | نظرة عامة على الضوابط (A5.1) (17:25)
أدوار ومسؤوليات أمن المعلومات (A5.2) (18:05)
الفصل بين الواجبات | Segregation of Duties (A5.3) (16:26)
مسؤوليات الإدارة | Management Responsibilities (A5.4) (15:17)
التواصل مع السلطات | Contact with Authorities (A5.5) (13:54)
التواصل مع مجموعات الاهتمام | Contact with SIG (A5.6) (17:49)
معلومات التهديدات | Threat Intelligence (A5.7) (18:36)
أمن المعلومات في إدارة المشاريع (A5.8) (17:32)
ضوابط الملحق A - قسم A5 | أدارة الأصول المؤسسية
الاستخدام المقبول للأصول | Acceptable Use of Assets (A5.10) (15:31)
إعادة الأصول | Return of Assets (A5.11) (16:40)
جرد أصول المعلومات | Inventory of Information Assets (A5.9) (16:54)
ضوابط الملحق A - قسم A5 | أدارة البيانات والمعلومات
تصنيف المعلومات | Information Classification (A5.12) (14:39)
وسم المعلومات | Labelling of Information (A5.13) (16:48)
نقل المعلومات | Information Transfer (A5.14) (15:34)
ضوابط الملحق A - قسم A5 | أدارة الوصول للأنظمة والصلاحيات
التحكم في الوصول | Access Control (A5.15) (15:22)
إدارة الهوية | Identity Management (A5.16) (15:56)
معلومات المصادقة | Authentication Information (A5.17) (16:53)
صلاحيات الوصول | Access Rights (A5.18) (18:20)
ضوابط الملحق A - قسم A5 | أدارة سلاسل التوريد والأمداد والعقود
أمن المعلومات في العلاقات مع الموردين (A5.19) (18:39)
اتفاقيات الموردين | Addressing Security in Supplier Agreements (A5.20) (16:52)
إدارة أمن المعلومات في سلسلة التوريد (A5.21) (18:44)
مراقبة ومراجعة خدمات الموردين (A5.22) (17:09)
أمن المعلومات لاستخدام الخدمات السحابية (A5.23) (15:30)
ضوابط الملحق A - قسم A5 | أدارة الحوادث السيبرانية والتحقيق الجنائي الرقمي
إدارة حوادث أمن المعلومات | التخطيط والاستعداد (A5.24) (15:57)
تقييم الحوادث | Assessment of Security Events (A5.25) (14:56)
الاستجابة لحوادث أمن المعلومات (A5.26) (17:44)
الدروس المستفادة من حوادث أمن المعلومات (A5.27) (18:14)
جمع الأدلة | Collection of Evidence (A5.28) (13:54)
ضوابط الملحق A - قسم A5 | أدارة استمرارية الأعمال
استمرارية أمن المعلومات | Information Security Continuity (A5.29) (18:04)
جاهزية تكنولوجيا المعلومات والاتصالات للاستمرارية (A5.30) (15:43)
ضوابط الملحق A - قسم A5 | أدارة المتطلبات القانونية والألتزام والتدقيق
المتطلبات القانونية والتنظيمية والعقدية (A5.31) (18:50)
حقوق الملكية الفكرية | Intellectual Property Rights (A5.32) (16:50)
حماية السجلات | Protection of Records (A5.33) (17:11)
الخصوصية وحماية البيانات الشخصية (PII) (A5.34) (19:37)
المراجعة المستقلة لأمن المعلومات (A5.35) (16:39)
الامتثال للسياسات والمعايير | Compliance with Policies (A5.36) (19:15)
إجراءات التشغيل الموثقة | Documented Operating Procedures (A5.37) (18:50)
ضوابط الملحق A - الأمن التنظيمي والموارد البشرية
الفحص والتدقيق ما قبل التوظيف | Screening (A6.1) (16:58)
شروط وأحكام التوظيف | Terms of Employment (A6.2) (16:40)
التوعية والتدريب على أمن المعلومات (A6.3) (20:03)
الإجراءات التأديبية | Disciplinary Process (A6.4) (16:18)
المسؤوليات بعد إنهاء أو تغيير التوظيف (A6.5) (13:30)
اتفاقيات السرية | Confidentiality Agreements (A6.6) (19:36)
العمل عن بعد | Remote Working (A6.7) (16:28)
الإبلاغ عن حوادث أمن المعلومات (A6.8) (16:43)
ضوابط الملحق A - الأمن المادي | الجزء الاول
أجهزة المستخدم النهائية | User End Point Devices (A8.1) (19:01)
محيط الأمن المادي | Physical Security Perimeters (A7.1) (20:05)
الدخول المادي | Physical Entry (A7.2) (17:31)
تأمين المكاتب والغرف والمرافق (A7.3) (16:52)
مراقبة الأمن المادي | Physical Security Monitoring (A7.4) (17:12)
الحماية من التهديدات المادية والبيئية (A7.5) (21:47)
العمل في المناطق الآمنة | Working in Secure Areas (A7.6) (17:24)
سياسة المكتب النظيف (الفارغ) والشاشة النظيفة (الفارغه) | Clear Desk & Clear Screen (A7.7) (15:15)
ضوابط الملحق A - الأمن المادي | الجزء الثاني
تحديد موقع المعدات وحمايتها (A7.8) (16:47)
أمن الأصول خارج الموقع | Security of Assets Off-Premises (A7.9) (16:16)
وسائط التخزين | Storage Media (A7.10) (18:33)
المرافق الداعمة | Supporting Utilities (A7.11) (22:11)
أمن الكابلات | Cabling Security (A7.12) (16:06)
صيانة المعدات | Equipment Maintenance (A7.13) (17:09)
التخلص الآمن من المعدات أو إعادة استخدامها (A7.14) (16:18)
ضوابط الملحق A - الأمن التقني - تقنيات المصادقة
صلاحيات الوصول المميزة للمستخدمين ذوي الصلاحية| Privileged Access Rights (A8.2) (15:47)
تقييد الوصول للمعلومات | Information Access Restriction (A8.3) (19:00)
الوصول إلى الكود المصدري | Access to Source Code (A8.4) (14:36)
المصادقة الآمنة | Secure Authentication (A8.5) (15:52)
ضوابط الملحق A - الأمن التقني - تقنيات ادارة أمن النظم
إدارة السعة | Capacity Management (A8.6) (19:11)
الحماية من البرامج الضارة | Protection Against Malware (A8.7) (17:38)
إدارة الثغرات الفنية | Management of Technical Vulnerabilities (A8.8) (18:09)
إدارة التكوين والاعدادات | Configuration Management (A8.9) (16:53)
ضوابط الملحق A - الأمن التقني - تقنيات أدارة المعلومات والنسخ الاحتياطي
حذف المعلومات | Information Deletion (A8.10) (16:35)
إخفاء البيانات | Data Masking (A8.11) (18:12)
منع تسرب البيانات | Data Leakage Prevention (A8.12) (19:56)
النسخ الاحتياطي للمعلومات | Information Backup (A8.13) (16:39)
توفير المرافق الاحتياطية | Redundancy of Facilities (A8.14) (21:12)
ضوابط الملحق A - الأمن التقني - تقنيات المراقبة والضبط الأمني للصلاحيات الحساسه
مراقبة الأنشطة | Monitoring Activities (A8.16) (19:54)
مزامنة الساعة | Clock Synchronization (A8.17) (15:58)
استخدام برامج الخدمات المساعدة ذات الصلاحيات العاليه | Privileged Tools (A8.18) (18:44)
تثبيت البرامج على أنظمة التشغيل (A8.19) (14:56)
تسجيل الاحداث | Logging (A8.15) (20:35)
ضوابط الملحق A - الأمن التقني - تقنيات تأمين الشبكات وحمايتها
أمن الشبكات | Networks Security (A8.20) (14:51)
أمن خدمات الشبكة | Security of Network Services (A8.21) (18:29)
فصل الشبكات | Segregation of Networks (A8.22) (17:45)
فلترة الويب | Web Filtering (A8.23) (19:52)
ضوابط الملحق A - الأمن التقني
دورة حياة التطوير الآمن (A8.25) (19:00)
متطلبات أمن التطبيقات | Application Security Requirements (A8.26) (15:56)
مبادئ هندسة وتصميم الأنظمة الآمنة (A8.27) (16:28)
تطوير التطبيقات الآمن | Secure Coding (A8.28) (17:27)
اختبار الأمان في التطوير والقبول للأنظمة (A8.29) (17:03)
تطوير البرمجيات بالاستعانه بالاطراف الخارجيه | Outsourced Development (A8.30) (20:49)
فصل بيئات التطوير والاختبار والبيئات الفعليه العامله(A8.31) (14:17)
إدارة التغيير | Change Management (A8.32) (14:41)
المعلومات المستخدمة في بيئات الاختبار | Test Information (A8.33) (17:47)
حماية الأنظمة أثناء عمليات اختبار التطبيقات الحديثه او المعدله (A8.34) (13:56)
التدقيق والشهادة
مبادئ تدقيق نظام إدارة أمن المعلومات | دليل ISO 19011 (15:16)
تطوير برنامج التدقيق الداخلي (15:19)
كفاءة المدققين | الأدوار والمسؤوليات (16:04)
عملية التدقيق | التخطيط للتدقيق (16:19)
إجراء التدقيق | الأنشطة في الموقع | Field Work (19:32)
تقييم أدلة التدقيق والنتائج (16:36)
تقنيات أخذ العينات في التدقيق | Audit Sampling (17:08)
الاجتماع الختامي ومتابعة التدقيق (14:46)
الدروس المستفادة من حوادث أمن المعلومات (A5.27)
Lesson content locked
If you're already enrolled,
you'll need to login
.
Enroll in Course to Unlock