مساعد Cyvitrix
×
أهلاً بك! اكتب سؤالك أو اختر اقتراحاً من الأسفل.
أسئلة مقترحة
واتساب
البريد
إرسال
أنا هنا لمساعدتك
جرّبني
×
Autoplay
Autocomplete
Previous Lesson
Complete and Continue
الأمن السيبراني وأساسيات تقنية المعلومات: من المبادئ إلى الاحتراف - Information Security & GRC Fundamentals
Orientation & Roadmap
Welcome to IT & Cybersecurity: Course Orientation and Success Roadmap | مقدمة في تكنولوجيا المعلومات والأمن السيبراني: تمهيد وخريطة طريق للنجاح (7:19)
IT & Cybersecurity Careers: Roles, Skills, and Salary Trajectories | مسارات مهنية في تكنولوجيا المعلومات والأمن السيبراني: الأدوار والمهارات ومسارات الرواتب (9:57)
عرض حصري
IT Core
Computer Hardware & Operating Systems: Foundations You Must Know | العتاد وأنظمة التشغيل: الأساسيات التي يجب إتقانها (10:56)
Networking Fundamentals: TCP/IP, Subnetting, and Everyday Troubleshooting | أساسيات الشبكات: بروتوكول TCP/IP والتقسيم الفرعي وحل الأعطال اليومية (10:31)
System Administration Essentials: Users, Services, and Automation Basics | أساسيات إدارة الأنظمة: المستخدمون والخدمات ومبادئ الأتمتة (10:30)
Cloud Computing Essentials: IaaS, PaaS, SaaS and Real-World Use Cases | أساسيات الحوسبة السحابية: نماذج الخدمة والتطبيقات العملية (13:31)
Virtualization & Containers: VMs vs. Docker/Kubernetes Explained | الافتراضية والحاويات: مقارنة الآلات الافتراضية ودوكر/كوبرنيتس (11:25)
Quiz
Security Fundamentals
Core Security Concepts: CIA Triad and the DAD Threat Model | مفاهيم الأمن الأساسية: مثلث السرية والسلامة والتوافر ونموذج التهديد DAD (9:43)
Malware & Common Attacks: Phishing, Ransomware, and Beyond | البرمجيات الخبيثة والهجمات الشائعة: التصيد والفدية وأكثر (9:38)
Types of Hackers & Their Motives: From Script Kiddies to APTs | أنواع المخترقين ودوافعهم: من الهواة إلى التهديدات المتقدمة (19:14)
Social Engineering: The Human Side of Cyber Attacks | الهندسة الاجتماعية: البعد البشري للهجمات السيبرانية (18:17)
Cybersecurity Myths: Debunking the Most Common Misconceptions | خرافات الأمن السيبراني: تصحيح المفاهيم الشائعة (20:40)
Quiz
Defensive Tech
Security Tools & Technologies: SIEM, IDS/IPS, EDR, and More | أدوات وتقنيات الحماية: أنظمة الرصد والتحليل والمنع (10:10)
Firewalls, Antivirus & Endpoint Protection: Defense in Depth | الجدران النارية ومكافحة الفيروسات وحماية الأطراف: طبقات دفاع متكاملة (18:59)
Secure Networking: Segmentation, VPNs, and Zero Trust Basics | تأمين الشبكات: التقسيم الشبكي والشبكات الافتراضية ومبادئ الثقة المعدومة (9:47)
Identity & Access Management (IAM): MFA, RBAC, and Least Privilege | إدارة الهوية والصلاحيات: التحقق المتعدد والأدوار ومبدأ أقل صلاحية (8:30)
Everyday Security Best Practices: Passwords, Updates, and Safe Browsing | أفضل الممارسات اليومية للأمن: كلمات المرور والتحديثات والتصفح الآمن (18:45)
Incident Response & Disaster Recovery: Prepare, Detect, Contain, Recover | الاستجابة للحوادث والتعافي من الكوارث: الاستعداد والكشف والاحتواء والتعافي (10:10)
Security Policies & Compliance: From Policy Drafting to Enforcement | السياسات الأمنية والامتثال: من الصياغة إلى التطبيق (10:54)
Quiz
Privacy & Data Protection
Data Privacy & Digital Rights: What Everyone Should Know | خصوصية البيانات والحقوق الرقمية: ما يجب أن يعرفه الجميع (15:42)
Protecting Data at Rest & In Transit: Encryption and Key Basics | حماية البيانات الساكنة والمنقولة: التشفير وأساسيات المفاتيح (21:55)
Data Breaches: How They Happen, Impact, and Prevention | خروقات البيانات: كيف تحدث وتأثيرها وكيف نمنعها (17:44)
Practical Encryption for Non-Technical Users: Tools & Walkthroughs | التشفير للمستخدم غير التقني: أدوات وخطوات عملية (15:39)
Clean Your Digital Footprint: Tracking, Deletion, and Control | تنظيف بصمتك الرقمية: التتبع والحذف والتحكم (17:36)
Mobile Privacy: Securing Your Smartphone, Apps, and Chats | خصوصية الجوال: تأمين الهاتف والتطبيقات والمحادثات (20:28)
App Permissions & Security Settings: Take Control of Your Devices | أذونات التطبيقات وإعدادات الأمان: سيطر على أجهزتك (13:44)
Quiz
Labs & Capstone of Technical Foundations Section
Get Experience Without a Job: Labs, Volunteering, and Portfolios | اكتساب الخبرة بدون وظيفة: معامل وتطوع وبناء معرض أعمال (17:29)
Hands-On Lab: Essential Security Tools and Realistic Simulations | معمل تطبيقي: أدوات الحماية الأساسية ومحاكاة واقعية (10:11)
GRC Foundations
GRC Basics: Governance, Risk, and Compliance Explained | أساسيات GRC: الحوكمة والمخاطر والامتثال ببساطة (8:33)
Why GRC Matters: Business Value and Risk Reduction | لماذا GRC مهم: قيمة الأعمال وتقليل المخاطر (8:42)
GRC vs. Cybersecurity vs. IT Audit: Clear Differences and Overlaps | الفروق بين GRC والأمن السيبراني وتدقيق تقنية المعلومات (8:32)
Quiz
Governance
IT Governance: Structures, Roles, and Decision-Making | حوكمة تقنية المعلومات: الهياكل والأدوار واتخاذ القرار (10:27)
Policies, Procedures & Standards: From Drafting to Adoption | السياسات والإجراءات والمعايير: من الصياغة إلى الاعتماد (9:30)
Committees & Executive Oversight: Steering Governance Effectively | اللجان والرقابة التنفيذية: قيادة الحوكمة بفعالية (9:50)
Quiz
Risk Management
Risk & Risk Appetite: Setting Boundaries for Smarter Decisions | المخاطر وقابلية تحملها: رسم الحدود لاتخاذ قرارات أذكى (10:37)
Identify, Assess, Prioritize: A Practical Risk Workflow | التعرف على المخاطر وتقييمها وترتيبها: نهج عملي (10:08)
Risk Mitigation: Controls, Costs, and Choosing What Works | معالجة المخاطر: الضوابط والتكلفة وكيف تختار الأنسب (10:00)
KRIs & Risk Reporting: Metrics that Drive Action | مؤشرات المخاطر الرئيسية والتقارير: قياسات تقود القرار (10:19)
Quiz
Compliance
Regulatory Requirements: GDPR, HIPAA, SOX—What to Know | المتطلبات التنظيمية: لائحة GDPR وHIPAA وSOX—أهم ما يجب معرفته (10:43)
Compliance Programs & Officers: Building a Culture of Adherence | برامج ومسؤولو الامتثال: بناء ثقافة الالتزام (9:18)
Compliance Audits: Monitoring, Testing, and Enforcement | تدقيق الامتثال: المراقبة والاختبار والإنفاذ (9:23)
Quiz
GRC Frameworks & Enablement
GRC Frameworks Overview: COBIT, ISO 27001, and NIST in Practice | نظرة عامة على الأطر: كوبِت وإيزو 27001 ونايست عمليًا (8:51)
GRC Tools & Platforms: Archer, ServiceNow, MetricStream | أدوات ومنصات GRC: آرتشر وسيرفيس ناو ومتريك ستريم (9:31)
Integrate GRC with Security Operations: From Tickets to Dashboards | دمج GRC مع العمليات الأمنية: من التذاكر إلى لوحات المتابعة (8:35)
GRC Reporting & Dashboards: Communicating Risk That Works | تقارير ولوحات GRC: تواصل فعّال للمخاطر (9:40)
Enterprise-Wide GRC: Embedding in Business & IT Processes | GRC على مستوى المؤسسة: دمجه في عمليات الأعمال وتقنية المعلومات (9:55)
Quiz
GRC Case & Careers
Case Study: Building a GRC Program in a Mid-Size Company | دراسة حالة: بناء برنامج GRC في شركة متوسطة (8:52)
GRC Fundamentals: Key Takeaways and Next Steps | أساسيات GRC: أهم الخلاصات والخطوات التالية (6:33)
Bonus: GRC Certifications & Career Paths—What to Pursue | مكافأة: شهادات GRC والمسارات المهنية—ماذا تختار؟ (8:15)
GRC Careers: Real-World Scenarios and Hiring Expectations | وظائف GRC: سيناريوهات عملية وتوقعات التوظيف (8:33)
Quiz
Career Toolkit
Top IT & Cybersecurity Certifications to Launch Your Career | أفضل الشهادات لبدء مسيرتك في تكنولوجيا المعلومات والأمن السيبراني
Exploring IT Career Paths: From Support to Cybersecurity | استكشاف المسارات المهنية في التقنية: من الدعم إلى الأمن السيبراني
Career Toolkit: Resume, Interview Skills, and Certification Prep | حقيبة المسار المهني: السيرة الذاتية والمقابلات والاستعداد للشهادات (8:27)
Build Your Learning Plan: Continuous Growth and Daily Habits | خطتك التعليمية: نمو مستمر وعادات يومية فعّالة
Reflect on Your Journey: What’s Next and How to Level Up | راجع رحلتك: الخطوة التالية وكيف ترتقي بمستواك
Quiz
Complete and Continue