الأقسام

دورات تدريبية في أنظمة تكنولوجيا المعلومات: إدارة الهوية والوصول (IAM)


نظرة عامة

تقدم الأكاديمية البريطانية للتدريب والتطوير دورة تدريبية متخصصة بعنوان "أنظمة تكنولوجيا المعلومات: إدارة الهوية والتحكم في الوصول". وتهدف هذه الدورة إلى تزويد المهنيين بالمعرفة والمهارات اللازمة لإدارة أنظمة الهوية وتأمين الوصول ضمن بيئات تكنولوجيا المعلومات المؤسسية.

تشمل الموضوعات الأساسية في الدورة مبادئ إدارة الهوية، وأفضل الممارسات في حوكمة الوصول، وآليات المصادقة، وغيرها. كما سيتعرف المشاركون على المكونات الأساسية لأنظمة التحكم في الوصول، مثل: الإعداد المبدئي للمستخدمين (Provisioning)، والتحكم في الوصول بناءً على الدور الوظيفي (RBAC)، وتقنيات تسجيل الدخول الموحد (SSO).

تتناول الدورة أيضًا دمج المصادقة متعددة العوامل (MFA)، وإدارة خدمات الدليل مثل LDAP وActive Directory، إلى جانب مواضيع أخرى تشمل تدقيقات الوصول، ومتطلبات الامتثال، وإدارة المخاطر. كما سيتم التعرف على تقنيات حماية المعلومات الحساسة من الوصول غير المصرح به، مثل التشفير وبروتوكولات الاتصال الآمن.

وبالتالي، سيحصل المشاركون في نهاية الدورة على معرفة شاملة بإدارة دورة حياة الهوية، والمصادقة، وتقليل مخاطر الأمان المرتبطة بالوصول غير المصرح به.

تُعد هذه الدورة مناسبة لمتخصصي تكنولوجيا المعلومات الراغبين في تعزيز معرفتهم بمجال إدارة الهوية والوصول لضمان سلامة وأمن نظم المعلومات المؤسسية.

الأهداف والفئة المستهدفة

الهدف:

الأهداف الرئيسية لهذه الدورة التدريبية هي:

  • تزويد المشاركين بأساس معرفي حول إدارة الهوية ومبادئ التحكم في الوصول.

  • اكتساب المعرفة بأساليب المصادقة، بما في ذلك المصادقة متعددة العوامل (MFA) وتسجيل الدخول الأحادي (SSO).

  • تقديم طرق عملية لتوفير المستخدمين وتطبيق التحكم في الوصول بناءً على الأدوار (RBAC).

  • ضمان فهم شامل لإدارة دورة حياة الهوية وبروتوكولات الاتصال الآمن.

  • إعداد المشاركين لتطبيق وإدارة حلول فعالة في مجال إدارة الهوية والوصول (IAM).

  • التركيز على متطلبات الامتثال وإدارة المخاطر لمنع الوصول غير المصرح به والانتهاكات الأمنية.

  • توضيح إطار عمل بنية إدارة الهوية والوصول ومناقشة المخاطر الأمنية المرتبطة بخيارات النشر المختلفة.

  • مناقشة الآليات المختلفة لتحقيق المصادقة القوية (مثل: كلمات المرور المؤقتة، المصادقة المعتمدة على الشهادات، مصادقة الأجهزة، وغيرها).

الفئة المستهدفة:

هذه الدورة مثالية لـ:

  • محترفي تقنية المعلومات ومديري الأنظمة المسؤولين عن إدارة التحكم في الوصول.

  • محللي الأمن الراغبين في تعزيز معرفتهم في مجال الأمن السيبراني.

  • المتخصصين في مجالات الامتثال، إدارة الهوية، وحوكمة الوصول.

  • الأشخاص الراغبين في بناء مسار مهني في إدارة الهوية والوصول (IAM).

  • الأفراد الذين يسعون لتطوير خبراتهم في إدارة وصول المستخدمين إلى الأنظمة والبيانات الحساسة.

فوائد حضور الدورة:

بنهاية الدورة، سيحصل المشاركون على العديد من الفوائد، منها:

  • معرفة متقدمة: تعزيز الفهم العميق لقضايا وممارسات إدارة الهوية والوصول (IAM).

  • مهارات عملية: تعلم كيفية تنفيذ وإدارة أنظمة التحكم في الوصول، بما في ذلك RBAC، SSO، وMFA.

  • معرفة أمنية: التمكن من حماية الأنظمة والبيانات الحساسة باستخدام أساليب المصادقة وحوكمة الوصول والامتثال.

  • تقليل المخاطر: تعلم كيفية التعرف على مخاطر الوصول غير المصرح به والتعامل معها لتعزيز البنية الأمنية للبنية التحتية.

  • نمو مهني: دعم التطور المهني عبر التخصص في مجال مهم ضمن الأمن السيبراني وفتح آفاق وظيفية متقدمة في IAM.

  • تدريب عملي: الحصول على خبرة عملية في أدوات إدارة الهوية وخدمات الدليل مثل LDAP وActive Directory.

  • معرفة بالامتثال: فهم كيفية الالتزام بالمعايير الصناعية الخاصة بتدقيق الوصول وبروتوكولات الأمان.

  • حلول لمشاكل معقدة: تعلم منهجيات التعامل مع تحديات إدارة دورة حياة الهوية والتحكم في الوصول داخل المؤسسات.

محتوى البرنامج

مقدمة ومبادئ أمن المعلومات:
نظرة عامة على إدارة الهوية والوصول (IAM)

سمات أمن المعلومات:

  • السرية

  • السلامة (تكامل البيانات)

  • التوافر

  • عدم الإنكار

  • المساءلة

  • إمكانية التدقيق

التشفير المتماثل وغير المتماثل
التجزئة والتوقيع الرقمي
إدارة المفاتيح
البنية التحتية للمفتاح العام (PKI)

  • الهندسة المعمارية: سلطة التصديق والتسجيل

  • إدارة دورة الحياة

أنواع الشهادات وأنماط الاستخدام:

  • التشفير

  • التوقيع الرقمي

  • شهادة العميل

  • شهادة خادم SSL

  • شهادة معتمدة على السمات

دراسات حالة (مثل: حماية البريد الإلكتروني، الخدمات المصرفية عبر الهاتف المحمول، وتوقيع الوثائق)

التعريف والمصادقة:
نظرة عامة على التعريف، والتحقق، والمصادقة

آليات التعريف والمصادقة:

  • كلمة مرور لمرة واحدة (OTP)

  • القياسات الحيوية (البصمة، الوجه،... إلخ)

  • التوقيع الرقمي

  • البطاقة الذكية

  • الرموز الأمنية البرمجية أو المادية (Soft/Hard Tokens)

  • الجهاز المحمول

  • المصادقة القائمة على المخاطر

  • المصادقة التصاعدية (Step-up Authentication)

  • الدخول الموحد والمُوحّد (SSO وFederated SSO)

  • بروتوكولات OATH، OpenID، BrowserID، وSAML

إطار العمل المعماري والأدوات الصناعية
دور الحوسبة الموثوقة في ضمان الهوية
مخاطر الأمان المرتبطة بالآليات المذكورة

التحكم في الوصول:

  • مبادئ التفويض (الترخيص)

  • نماذج التحكم في الوصول

  • بروتوكول OAuth

  • إدارة حقوق المؤسسات وإدارة الحقوق الرقمية (ERM وDRM)

  • إدارة الحسابات ذات الامتيازات

الحوكمة والامتثال:

  • إطار عمل إدارة الهوية والوصول (IAM) وحالات الاستخدام

  • الإطار المعماري لإدارة الهوية والوصول

  • نظام إدارة الهوية والوصول (IAM Ecosystem)

  • إدارة الهوية والوصول والحوسبة السحابية

حالات استخدام توضيحية:

  • التحكم على الحدود

  • جواز السفر الإلكتروني (E-passport)

  • الهوية الوطنية

  • الخدمات المصرفية الإلكترونية

  • نظام الصحة الإلكتروني (E-health)

  • نظام EMV (بطاقات الدفع الذكية)

تاريخ الدورة

2026-01-19

2026-04-20

2026-07-20

2026-10-19

رسوم الدورة

ملاحظة/ السعر يختلف حسب المدينة المختارة

عدد المشتركين : 1
£4300 / مشترك

عدد المشتركين : 2 - 3
£3440 / مشترك

عدد المشتركين : + 3
£2666 / مشترك

الدورات ذات العلاقة

برنامج تدريبي في استكشاف الأخطاء وإدارة الشبكات

2025-12-15

2026-03-16

2026-06-15

2026-09-14

£4200 £4200

$data['course']