مساعد Cyvitrix
×
أهلاً بك! اكتب سؤالك أو اختر اقتراحاً من الأسفل.
أسئلة مقترحة
واتساب
البريد
إرسال
أنا هنا لمساعدتك
جرّبني
×
Autoplay
Autocomplete
Previous Lesson
Complete and Continue
CISSP Arabic Training | دورة محترف أمن نظم المعلومات المعتمد
Course Introduction
CISSP Fast Track Course: Domain Overview and Key Concepts | دورة CISSP المكثفة: نظرة عامة ومفاهيم أساسية (10:50)
CISSP Domain 1 - المجال الاول
Introduction to CIA Triad, Governance, and Risk Thinking | مقدمة: مبادئ السرية، التكامل، والتوافر (CIA Triad)، الحوكمة، والتفكير في المخاطر (14:11)
Policies, Procedures, and Compliance Essentials | السياسات والإجراءات وأساسيات الامتثال (12:35)
Legal, Regulatory, and Privacy Frameworks | الأطر القانونية والتنظيمية وحماية الخصوصية (14:12)
Ethics, Intellectual Property, and Licensing | الأخلاقيات والملكية الفكرية والتراخيص (11:45)
Security Roles, Third Parties, and Governance Models | الأدوار الأمنية، الأطراف الخارجية، ونماذج الحوكمة (12:57)
Threat Modeling, Risk Appetite, and Control Types | نمذجة التهديدات، قابلية المخاطر، وأنواع الضوابط (14:27)
Business Continuity and Disaster Recovery Principles | مبادئ استمرارية الأعمال والتعافي من الكوارث (13:06)
Security Awareness, Training, and Culture | الوعي الأمني والتدريب وثقافة الأمن (12:45)
Domain 1 Recap: Strategic Security Foundations and Exam Readiness | مراجعة المجال الأول: الأسس الأمنية الاستراتيجية والاستعداد للاختبار (10:32)
المجال الثاني: أمن الأصول (Asset Security)
Privacy, Retention, and Ownership of Information | الخصوصية، الاحتفاظ بالمعلومات، وملكية البيانات (11:59)
Data Classification, Labeling, and Handling | تصنيف البيانات، وسمها، والتعامل معها (12:12)
Media Sanitization, Data Loss Prevention, and the Data Lifecycle | تطهير الوسائط، منع تسرب البيانات، ودورة حياة البيانات (12:06)
Asset Inventories, System Classification, and Ownership Accountability | جرد الأصول، تصنيف الأنظمة، ومساءلة المالكين (12:28)
Domain 2 Recap: Governing and Protecting Organizational Assets | مراجعة المجال الثاني: حوكمة وحماية أصول المؤسسة (8:39)
المجال الثالث: هندسة الأمن (Security Architecture and Engineering)
Security Models, Architecture Concepts, and Evaluation Criteria | نماذج الأمن، مفاهيم الهندسة الأمنية، ومعايير التقييم (13:14)
Secure Design Principles and Defense in Depth | مبادئ التصميم الآمن والدفاع في العمق (13:20)
Security Engineering Across System Lifecycle and Trusted Computing Concepts | الهندسة الأمنية عبر دورة حياة النظام ومفاهيم الحوسبة الموثوقة (12:29)
Security Models and Evaluation Criteria (11:35)
Cryptography Deep Dive: Symmetric, Asymmetric, Hashing | التعمّق في التشفير: التشفير المتماثل، غير المتماثل، والتجزئة (Hashing) (12:25)
Public Key Infrastructure (PKI), Certificates, and Lifecycle | البنية التحتية للمفاتيح العامة (PKI)، الشهادات، ودورة حياتها (12:25)
Physical Security Controls and Site Protection | ضوابط الأمن المادي وحماية المواقع (14:46)
Domain 3 Recap: Security Architecture and Engineering | مراجعة المجال الثالث: هندسة وتصميم الأمن (9:15)
المجال الرابع: أمن الاتصالات والشبكات (Communication and Network Security)
OSI Model and Protocols Refresher | مراجعة سريعة لنموذج OSI والبروتوكولات (11:51)
Secure Network Architecture and Design | هندسة وتصميم الشبكات الآمنة (12:20)
Firewalls, VLANs, Proxies, and Network Segmentation | الجدران النارية، الشبكات الافتراضية، البروكسيات، وتجزئة الشبكة (11:42)
Wireless Security Protocols and Considerations | بروتوكولات واعتبارات أمن الشبكات اللاسلكية (12:43)
Secure Communication Channels (VPNs, TLS, IPSec) | قنوات الاتصال الآمنة (الشبكات الافتراضية الخاصة، TLS، IPSec) (12:52)
Network Attacks and Detection Techniques | هجمات الشبكات وتقنيات الكشف عنها (14:13)
Domain 4 Recap | مراجعة المجال الرابع (8:44)
المجال الخامس: إدارة الهوية والوصول (Identity and Access Management - IAM)
Identification, Authentication, and Authorization Methods | طرق التعريف، المصادقة، والتخويل (10:31)
Access Control Models: DAC, MAC, RBAC, ABAC | نماذج التحكم في الوصول: DAC, MAC, RBAC, ABAC (9:59)
Federation, SSO, Biometrics, and MFA | الاتحاد (Federation)، الدخول الموحد (SSO)، القياسات الحيوية، والمصادقة متعددة العوامل (MFA) (10:34)
Identity Management Lifecycle | دورة حياة إدارة الهوية (11:12)
Access Provisioning, Review, and Revocation | توفير الوصول، مراجعته، وإلغائه (11:01)
Domain 5 Recap | مراجعة المجال الخامس (8:21)
المجال السادس: تقييم الأمن والاختبار (Security Assessment and Testing)
Security Assessment Types: Audit, Review, Test | أنواع التقييم الأمني: التدقيق، المراجعة، والاختبار (9:33)
Vulnerability Scanning, Penetration Testing, and Red/Blue Teams | فحص الثغرات، اختبار الاختراق، وفرق Red/Blue Teams (9:16)
Security Metrics, KPIs, and Risk Indicators | مقاييس الأمن، مؤشرات الأداء الرئيسية (KPIs)، ومؤشرات المخاطر (8:00)
Log Reviews, SIEM Use, and Automated Testing | مراجعة السجلات، استخدام SIEM، والاختبار الآلي (7:18)
Continuous Monitoring and Security Reporting | المراقبة المستمرة وتقارير الأمن (9:16)
CISSP Domain 6 Recap | مراجعة المجال السادس (7:44)
المجال السابع: العمليات الأمنية (Security Operations)
Operations Security Principles and Job Rotation | مبادئ العمليات الأمنية وتناوب الوظائف (8:20)
Incident Response and Digital Forensics | الاستجابة للحوادث والتحليل الجنائي الرقمي (9:47)
Change Management, Configuration, and Patch Control | إدارة التغيير، التكوين، والتحكم في التصحيحات (10:16)
Logging, Monitoring, and Investigations | التسجيل، المراقبة، والتحقيقات (9:51)
Disaster Recovery (DR) and Business Continuity (BC) Operations | عمليات التعافي من الكوارث (DR) واستمرارية الأعمال (BC) (10:13)
Resource Protection and Backup Strategies | حماية الموارد واستراتيجيات النسخ الاحتياطي (11:06)
Malware Handling, Insider Threats, and Chain of Custody | التعامل مع البرامج الضارة، تهديدات الموظفين، وسلسلة الحيازة (Chain of Custody) (11:06)
CISSP Domain 7 Recap | مراجعة المجال السابع (9:34)
المجال الثامن: أمن تطوير البرمجيات (Software Development Security)
Software Development Lifecycle (SDLC) and Models | دورة حياة تطوير البرمجيات (SDLC) ونماذجها (12:09)
Secure Coding Practices and OWASP Top 10 | ممارسات البرمجة الآمنة وقائمة OWASP لأهم 10 مخاطر (12:52)
Security in DevOps, CI/CD, and Agile Environments | الأمن في بيئات DevOps, CI/CD, و Agile (10:55)
Software Testing Techniques and Threat Modeling | تقنيات اختبار البرمجيات ونمذجة التهديدات (11:04)
Application Vulnerabilities and Secure Architecture | ثغرات التطبيقات والهندسة الآمنة (11:19)
APIs, Input Validation, and Code Analysis | واجهات البرمجة (APIs)، التحقق من المدخلات، وتحليل الكود (10:53)
AI and Modern Code Risks | مخاطر الذكاء الاصطناعي والأكواد الحديثة (11:13)
CISSP Domain 8 Recap | مراجعة المجال الثامن (9:16)
المراجعة النهائية والاستعداد للامتحان
CISSP Mindmaps, Mental Shortcuts, and Quick Wins | خرائط مفاهيم CISSP، اختصارات ذهنية، وحيل سريعة للنجاح (8:09)
Exam Day Strategy, Question Analysis, and Trap Decoding | استراتيجية يوم الامتحان، تحليل الأسئلة، وفك شفرة الفخاخ (8:06)
Post-Exam Mindset and Career Acceleration Guidance | عقلية ما بعد الامتحان ونصائح لتسريع المسار المهني (9:51)
Vulnerability Scanning, Penetration Testing, and Red/Blue Teams | فحص الثغرات، اختبار الاختراق، وفرق Red/Blue Teams
Lesson content locked
If you're already enrolled,
you'll need to login
.
Enroll in Course to Unlock