مساعد Cyvitrix
×
أهلاً بك! اكتب سؤالك أو اختر اقتراحاً من الأسفل.
أسئلة مقترحة
واتساب
البريد
إرسال
أنا هنا لمساعدتك
جرّبني
×
Autoplay
Autocomplete
Previous Lesson
Complete and Continue
الأمن السيبراني وأساسيات تقنية المعلومات: من المبادئ إلى الاحتراف - Information Security & GRC Fundamentals
Orientation & Roadmap
Welcome to IT & Cybersecurity: Course Orientation and Success Roadmap | مقدمة في تكنولوجيا المعلومات والأمن السيبراني: تمهيد وخريطة طريق للنجاح (10:12)
IT & Cybersecurity Careers: Roles, Skills, and Salary Trajectories | مسارات مهنية في تكنولوجيا المعلومات والأمن السيبراني: الأدوار والمهارات ومسارات الرواتب (14:04)
IT Core
Computer Hardware & Operating Systems: Foundations You Must Know | العتاد وأنظمة التشغيل: الأساسيات التي يجب إتقانها (16:24)
Networking Fundamentals: TCP/IP, Subnetting, and Everyday Troubleshooting | أساسيات الشبكات: بروتوكول TCP/IP والتقسيم الفرعي وحل الأعطال اليومية (15:56)
System Administration Essentials: Users, Services, and Automation Basics | أساسيات إدارة الأنظمة: المستخدمون والخدمات ومبادئ الأتمتة (14:34)
Cloud Computing Essentials: IaaS, PaaS, SaaS and Real-World Use Cases | أساسيات الحوسبة السحابية: نماذج الخدمة والتطبيقات العملية (18:39)
Virtualization & Containers: VMs vs. Docker/Kubernetes Explained | الافتراضية والحاويات: مقارنة الآلات الافتراضية ودوكر/كوبرنيتس (15:22)
Quiz
Security Fundamentals
Core Security Concepts: CIA Triad and the DAD Threat Model | مفاهيم الأمن الأساسية: مثلث السرية والسلامة والتوافر ونموذج التهديد DAD (13:01)
Malware & Common Attacks: Phishing, Ransomware, and Beyond | البرمجيات الخبيثة والهجمات الشائعة: التصيد والفدية وأكثر (14:16)
Types of Hackers & Their Motives: From Script Kiddies to APTs | أنواع المخترقين ودوافعهم: من الهواة إلى التهديدات المتقدمة (24:01)
Social Engineering: The Human Side of Cyber Attacks | الهندسة الاجتماعية: البعد البشري للهجمات السيبرانية (22:32)
Cybersecurity Myths: Debunking the Most Common Misconceptions | خرافات الأمن السيبراني: تصحيح المفاهيم الشائعة (23:51)
Quiz
Defensive Tech
Security Tools & Technologies: SIEM, IDS/IPS, EDR, and More | أدوات وتقنيات الحماية: أنظمة الرصد والتحليل والمنع (15:29)
Firewalls, Antivirus & Endpoint Protection: Defense in Depth | الجدران النارية ومكافحة الفيروسات وحماية الأطراف: طبقات دفاع متكاملة (26:47)
Secure Networking: Segmentation, VPNs, and Zero Trust Basics | تأمين الشبكات: التقسيم الشبكي والشبكات الافتراضية ومبادئ الثقة المعدومة (13:48)
Identity & Access Management (IAM): MFA, RBAC, and Least Privilege | إدارة الهوية والصلاحيات: التحقق المتعدد والأدوار ومبدأ أقل صلاحية (13:54)
Everyday Security Best Practices: Passwords, Updates, and Safe Browsing | أفضل الممارسات اليومية للأمن: كلمات المرور والتحديثات والتصفح الآمن (24:51)
Incident Response & Disaster Recovery: Prepare, Detect, Contain, Recover | الاستجابة للحوادث والتعافي من الكوارث: الاستعداد والكشف والاحتواء والتعافي (15:56)
Security Policies & Compliance: From Policy Drafting to Enforcement | السياسات الأمنية والامتثال: من الصياغة إلى التطبيق (14:39)
Quiz
Privacy & Data Protection
Data Privacy & Digital Rights: What Everyone Should Know | خصوصية البيانات والحقوق الرقمية: ما يجب أن يعرفه الجميع (22:54)
Protecting Data at Rest & In Transit: Encryption and Key Basics | حماية البيانات الساكنة والمنقولة: التشفير وأساسيات المفاتيح (30:23)
Data Breaches: How They Happen, Impact, and Prevention | خروقات البيانات: كيف تحدث وتأثيرها وكيف نمنعها (22:13)
Practical Encryption for Non-Technical Users: Tools & Walkthroughs | التشفير للمستخدم غير التقني: أدوات وخطوات عملية (20:50)
Clean Your Digital Footprint: Tracking, Deletion, and Control | تنظيف بصمتك الرقمية: التتبع والحذف والتحكم (22:34)
Mobile Privacy: Securing Your Smartphone, Apps, and Chats | خصوصية الجوال: تأمين الهاتف والتطبيقات والمحادثات (26:15)
App Permissions & Security Settings: Take Control of Your Devices | أذونات التطبيقات وإعدادات الأمان: سيطر على أجهزتك (17:48)
Quiz
Labs & Capstone of Technical Foundations Section
Get Experience Without a Job: Labs, Volunteering, and Portfolios | اكتساب الخبرة بدون وظيفة: معامل وتطوع وبناء معرض أعمال (23:31)
Hands-On Lab: Essential Security Tools and Realistic Simulations | معمل تطبيقي: أدوات الحماية الأساسية ومحاكاة واقعية (14:44)
Capstone Project: Design a Secure IT Environment End-to-End | مشروع التخرج: تصميم بيئة تقنية معلومات آمنة من الألف إلى الياء (12:46)
GRC Foundations
GRC Basics: Governance, Risk, and Compliance Explained | أساسيات GRC: الحوكمة والمخاطر والامتثال ببساطة (13:29)
Why GRC Matters: Business Value and Risk Reduction | لماذا GRC مهم: قيمة الأعمال وتقليل المخاطر (13:26)
GRC vs. Cybersecurity vs. IT Audit: Clear Differences and Overlaps | الفروق بين GRC والأمن السيبراني وتدقيق تقنية المعلومات (13:15)
Quiz
Governance
IT Governance: Structures, Roles, and Decision-Making | حوكمة تقنية المعلومات: الهياكل والأدوار واتخاذ القرار (13:27)
Policies, Procedures & Standards: From Drafting to Adoption | السياسات والإجراءات والمعايير: من الصياغة إلى الاعتماد (12:50)
Committees & Executive Oversight: Steering Governance Effectively | اللجان والرقابة التنفيذية: قيادة الحوكمة بفعالية (12:30)
Quiz
Risk Management
Risk & Risk Appetite: Setting Boundaries for Smarter Decisions | المخاطر وقابلية تحملها: رسم الحدود لاتخاذ قرارات أذكى (12:52)
Identify, Assess, Prioritize: A Practical Risk Workflow | التعرف على المخاطر وتقييمها وترتيبها: نهج عملي (13:21)
Risk Mitigation: Controls, Costs, and Choosing What Works | معالجة المخاطر: الضوابط والتكلفة وكيف تختار الأنسب (12:57)
KRIs & Risk Reporting: Metrics that Drive Action | مؤشرات المخاطر الرئيسية والتقارير: قياسات تقود القرار (13:39)
Quiz
Compliance
Regulatory Requirements: GDPR, HIPAA, SOX—What to Know | المتطلبات التنظيمية: لائحة GDPR وHIPAA وSOX—أهم ما يجب معرفته (14:07)
Compliance Programs & Officers: Building a Culture of Adherence | برامج ومسؤولو الامتثال: بناء ثقافة الالتزام (11:37)
Compliance Audits: Monitoring, Testing, and Enforcement | تدقيق الامتثال: المراقبة والاختبار والإنفاذ (11:14)
Quiz
GRC Frameworks & Enablement
GRC Frameworks Overview: COBIT, ISO 27001, and NIST in Practice | نظرة عامة على الأطر: كوبِت وإيزو 27001 ونايست عمليًا (11:27)
GRC Tools & Platforms: Archer, ServiceNow, MetricStream | أدوات ومنصات GRC: آرتشر وسيرفيس ناو ومتريك ستريم (13:14)
Integrate GRC with Security Operations: From Tickets to Dashboards | دمج GRC مع العمليات الأمنية: من التذاكر إلى لوحات المتابعة (10:55)
GRC Reporting & Dashboards: Communicating Risk That Works | تقارير ولوحات GRC: تواصل فعّال للمخاطر (13:24)
Enterprise-Wide GRC: Embedding in Business & IT Processes | GRC على مستوى المؤسسة: دمجه في عمليات الأعمال وتقنية المعلومات (13:27)
Quiz
GRC Case & Careers
Case Study: Building a GRC Program in a Mid-Size Company | دراسة حالة: بناء برنامج GRC في شركة متوسطة (11:21)
GRC Fundamentals: Key Takeaways and Next Steps | أساسيات GRC: أهم الخلاصات والخطوات التالية (9:30)
Bonus: GRC Certifications & Career Paths—What to Pursue | مكافأة: شهادات GRC والمسارات المهنية—ماذا تختار؟ (10:25)
GRC Careers: Real-World Scenarios and Hiring Expectations | وظائف GRC: سيناريوهات عملية وتوقعات التوظيف (11:29)
Quiz
Career Toolkit
Top IT & Cybersecurity Certifications to Launch Your Career | أفضل الشهادات لبدء مسيرتك في تكنولوجيا المعلومات والأمن السيبراني (26:14)
Exploring IT Career Paths: From Support to Cybersecurity | استكشاف المسارات المهنية في التقنية: من الدعم إلى الأمن السيبراني (22:08)
Career Toolkit: Resume, Interview Skills, and Certification Prep | حقيبة المسار المهني: السيرة الذاتية والمقابلات والاستعداد للشهادات (12:45)
Build Your Learning Plan: Continuous Growth and Daily Habits | خطتك التعليمية: نمو مستمر وعادات يومية فعّالة (22:56)
Reflect on Your Journey: What’s Next and How to Level Up | راجع رحلتك: الخطوة التالية وكيف ترتقي بمستواك (15:44)
Hands-On Lab: Essential Security Tools and Realistic Simulations | معمل تطبيقي: أدوات الحماية الأساسية ومحاكاة واقعية
36 - Tools and Simulations Lab-arabic.pdf
Complete and Continue