الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز تعلن فتح باب التسجيل في (معسكر طويق السيبراني)

 الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز تعلن فتح باب التسجيل في (معسكر طويق السيبراني) (أكبر معسكر أمن سيبراني في الشرق الأوسط) 

مقر المعسكر:
– مدينة الرياض.

مدة المعسكر:
– 13 أسبوع (من 2019/04/24م إلى 2019/06/25م).

الشركاء الاستراتيجيين:
1- أرامكو السعودية.
2- شركة علم.
3- شركة مدى.
4- شركة سداد.

شركاء التوظيف:
1- وزارة الخارجية.
2- النيابة العامة.
3- وزارة الصحة.
4- وزارة الإسكان.
5- الجمارك السعودية.
6- رئاسة أمن الدولة.
7- برنامج تطوير وزارة الداخلية.
8- أرامكو السعودية.
9- شركة علم.
10- شركة مدى.
11- شركة سداد.
12- مركز التميز لأمن المعلومات.

المنهج الدراسي لمعسكر طويق السيبراني:
1- دورة اختبار الاختراق – المستوى التأسيسي:
تؤهّل المتدرّب بتزويده بالأساسيات اللازمة للدخول في مجال الأمن السيبراني، كما تتناول الدورة علوم الحاسب الأساسية مثل: الشبكات وبنية الحاسب وأنظمة التشغيل وتطبيقات الويب والمهارات الأساسية في برمجة Python و C، كما تشرح بشكل كامل المفاهيم الأساسية في مجال إختبار اختراق الأنظمة وحمايتها.

2- دورة المخترق الأخلاقي المعتمد:
تزود المتدرب بالمعارف الأساسية في اختبار الاختراق وابرز الطرق والأساليب المستخدمة فيه، حيث يتعلم المتدرب كيفية توظيف أبرز الأدوات لأستخدام أحدث التقنيات في هذا المجال.

3- دورة اختبار الاختراق – المستوى المتقدّم:
تنقل هذه الدورة المتقدّمة المتدرّب من المرحلة التمهيدية إلى المرحلة الاحترافية في مجال اختبار الاختراقات، كما تتناول الدورة بشكل متقدّم مجال اختبارات الاختراق المختلفة مثل: اختبار اختراق الشبكات الحاسوبية والشبكات اللاسلكية وأنظمة التشغيل وتطبيقات الويب.

4- دورة التحقيق الجنائي الرقمي:
تؤهّل المتدرّب للقيام بعملية التحليل الجنائي الرقمي على مختلف الوسائط الرقمية مثل: الأقراص الصلبة وبنية ملفات النظام والذاكرة العشوائية وتحليل حزم البيانات في الشبكات الحاسوبية، بالإضافة لطرق تحريز الأدلة الرقمية وحفظها وكتابة تقرير متكامل عن العملية.

5- دورة الاستجابة للحوادث الرقمية:
تؤهل المتدرب الى اكتساب المهارات اللازمة التي تمكنه من اتقان عملية الإستجابة للحوادث الرقمية، و اساليب جمع وتحليل مؤشرات الاختراق من الأجهزة المشتبه بإختراقها، بالإضافة الى طرق التعامل مع حوادث تسريب البيانات من الأنظمة الرقمية والتهديدات المتقدمة في هذا المجال.

6- دورة تحليل البرمجيات الخبيثة:
تتناول الدورة طرق وأساليب تحليل البرمجيات الضارة، حيث سيتعلم المتدرّب طرق تجهيز بيئات تحليلها وابرز التقنيات المستخدمة في فحصها قبل تشغيلها، بالإضافة الى التعرف على الأكواد البرمجية الخاصة بها وتقفي الآثار التي تتركها على أنظمة التشغيل.

طريقة التقديم:

1- أكمل نموذج التقديم المبدئي:
اضغط زر الذي يظهر بأعلى الصفحة، وقم بتعبئة نموذج التقديم المبدئي:
اضغط هنا

2- سيصلك تحدّي تقني بسيط، قم بحله:
– في حال اختيارك، سيصلك بريد إلكتروني يحتوي على تحدّي تقني بسيط، قم بحله وإرسال الحل وفق المنهجية المقدّمة في البريد الإلكتروني. سيقيس هذا التحدّي قدرتك على البحث وإيجاد المعلومة، وهي من أهم الصفات التي نبحث عنها.

3- كن مستعداً واحضر المقابلة:
– خلال 20 دقيقة سنقوم بسؤالك عدة أسئلة عن خلفيتك التقنية وسبب رغبتك بالمشاركة في المعسكر كما ستتلقى أسئلة تقنية عن الأمن السيبراني.

4- استلم القرار النهائي:
– بعد انتهاء المقابلة والانتهاء من مرحلة التقييم المبنية على التحديات، سنقوم بإرسال قرار القبول النهائي لانضمامك لمعسكر طويق السيبراني، حظاً موفّقاً.

لمزيد من المعلومات: اضغط هنا