Contents
الوحدة الأولى: مقدمة في أمن المعلومات والأمن السيبراني (ساعتان(
· تعريف أمن المعلومات والأمن السيبراني
· أهداف أمن المعلومات والأمن السيبراني (السرية – الدقة/السلامة – التوافر)
· أهمية حماية البيانات للأفراد والمؤسسات
· حالات عملية على الاختراقات السيبرانية
الوحدة الثانية: الذكاء الأصطناعي والأمن السيبراني(ساعتان(
· مقدمة في الذكاء الأصطناعي
· الذكاء الأصطناعي التوليدي (GenAI)
· كيف يستخدم المهاجمون الذكاء الاصطناعي (AI) في الاختراقات
· أمثلة عملية على توظيف الذكاء الأصطناعي في الهجمات السيبرانية
الوحدة الثالثة: الهندسة الاجتماعية(ساعتان(
· تعريف الهندسة الأجتماعية
· مخاطر الهندسة الأجتماعية
· أنواع هجمات الهندسة الأجتماعية
· توظيف الذكاء الأصطناعي في الهندسة الأجتماعية
· كيف تواجه مخاطر الهندسة الجتماعية
الوحدة الثالثة: البرمجيات الضارة(ساعتان(
· أنواع البرمجيات الضارة
· طرق انتشارالبرمجيات الضارة وتأثيرها
· توظيف الذكاء الأصطناعي في الهجمات السيبرانية باستخدام البرمجيات الضارة
· حالة للدراسة.
الوحدة الرابعة: التهديدات الداخلية (Insider Threats) (ساعتان(
· ما المقصود بالتهديد الداخلي (Insider Threat)
· أمثلة عملية على أبرز حالات الأختراق المرتبطة بـ Insider Threat
الوحدة السادسة: الذكاء الاصطناعي في منظومات الدفاع والحماية(ساعتان(
· كيف تستخدم المؤسسات الذكاء الاصطناعيفي الحماية والتصدي للهجمات السيبرانية
· استخدام الذكاء الاصطناعي في اكتشاف البرمجيات الضارة ورصد السلوكيات المشبوهة
· مستقبل الدفاعات السيبرانية الذكية