IoT Networking and Security Training
الخيارات المتاحة
التسجيل في الدورة
استعلم عن دورة
طلب دورة تعاقدية
الجدول الزمني والرسوم
الجداول الحضورية
| التاريخ | المكان | الرسوم | |
|---|---|---|---|
| 15 نوفمبر-03 ديسمبر 2026 | القاهرة | $3000 |
الجداول الأونلاين
تتوسع تطبيقات إنترنت الأشياء داخل المؤسسات من خلال الأجهزة الذكية، والمستشعرات، والبوابات الطرفية، والأنظمة المتصلة التي تجمع البيانات وتدعم التشغيل الرقمي. ويؤدي هذا التوسع إلى متطلبات جديدة في تصميم الشبكات، وإدارة الاتصال، وحماية الأجهزة، وضمان سلامة البيانات المتبادلة عبر بيئات غالباً ما تكون موزعة ومحدودة الموارد.
يركز هذا البرنامج التدريبي من AINFCT على بناء فهم عملي لشبكات إنترنت الأشياء وأمنها، بدءاً من البنية الأساسية والبروتوكولات، مروراً بالاتصال اللاسلكي والبوابات والحوسبة الطرفية، وصولاً إلى إدارة الهوية، والتشفير، والمراقبة، والاستجابة للحوادث، وتأمين دورة حياة أجهزة IoT. كما يوضح البرنامج كيفية التعامل مع المخاطر المرتبطة بالأجهزة المتصلة، والتكامل السحابي، وسلاسل التوريد، وتحديثات البرمجيات الثابتة.
يمنح البرنامج المشاركين قيمة مهنية واضحة عبر تحويل مفاهيم IoT إلى ممارسات قابلة للتطبيق في تصميم وتشغيل بيئات متصلة أكثر أماناً واستقراراً.
فيما يلي الأهداف الرئيسية لهذا البرنامج التدريبي:
- تحليل بنى شبكات إنترنت الأشياء ومكوناتها الأساسية.
- تطبيق ضوابط أمنية على أجهزة وواجهات IoT.
- تقييم مخاطر الاتصال والبروتوكولات والحوسبة الطرفية.
- تصميم سياسات وصول وتشفير مناسبة لبيئات IoT.
- مراقبة أحداث IoT والاستجابة للحوادث التشغيلية.
- تحسين دورة حياة أجهزة IoT أمنياً.
- عروض تفاعلية تربط المفاهيم بتطبيقات IoT العملية.
- تمارين تحليل مخاطر لأجهزة وشبكات متصلة.
- مناقشات حالات حول الاتصال والمراقبة والاستجابة.
- مراجعات قصيرة لتعزيز المفاهيم التقنية الأساسية.
- أنشطة جماعية لتصميم ضوابط أمنية قابلة للتطبيق.
يمكن تعزيز أمن البيئات المتصلة من خلال:
- تقليل مخاطر الأجهزة المتصلة غير المُدارة.
- تحسين موثوقية شبكات IoT التشغيلية.
- رفع جاهزية المراقبة والاستجابة للحوادث.
- دعم قرارات دمج IoT بضوابط واضحة.
يساعد البرنامج المشاركين على:
- فهم مكونات IoT من منظور شبكي وأمني.
- تحليل مخاطر الأجهزة والبروتوكولات المتصلة.
- تطبيق ضوابط حماية عملية لبيئات IoT.
- التعامل مع حوادث IoT بمنهجية منظمة.
يناسب هذا البرنامج المختصين الذين يتعاملون مع شبكات وأجهزة إنترنت الأشياء من منظور تصميم أو تشغيل أو حماية. كما يفيد الفرق الفنية المسؤولة عن دمج البيئات المتصلة مع الشبكات المؤسسية والخدمات السحابية.
- مهندسو الشبكات والبنية التحتية.
- مختصو الأمن السيبراني وأمن الشبكات.
- مسؤولو الأنظمة والحوسبة السحابية.
- فرق تشغيل IoT والحوسبة الطرفية.
- محللو المخاطر والامتثال التقني.
اليوم الأول: مدخل إلى إنترنت الأشياء والبنية المتصلة
- مفهوم إنترنت الأشياء ومجالات استخدامه المؤسسية.
- مكونات منظومة IoT من أجهزة وبوابات ومنصات.
- الفروق بين شبكات IT وOT وIoT.
- التحديات الأمنية المرتبطة بالانتشار الواسع للأجهزة.
- أثر الموارد المحدودة على التصميم الأمني.
اليوم الثاني: نماذج الاتصال ومعماريات IoT
- نماذج الاتصال بين الجهاز والبوابة والمنصة.
- البنية المركزية والموزعة في شبكات IoT.
- الحوسبة الطرفية ودورها في تقليل زمن الاستجابة.
- تدفقات البيانات بين الحساسات والتطبيقات.
- اعتبارات التوسع والاعتمادية في التصميم.
اليوم الثالث: بروتوكولات IoT الأساسية
- خصائص MQTT واستخداماته في الرسائل الخفيفة.
- مفاهيم CoAP للاتصال منخفض الموارد.
- استخدام HTTP وREST في تكامل IoT.
- البروتوكولات الصناعية الشائعة داخل البيئات التشغيلية.
- مخاطر سوء إعداد البروتوكولات والخدمات.
اليوم الرابع: الشبكات اللاسلكية لإنترنت الأشياء
- خصائص Wi‑Fi وBluetooth Low Energy في IoT.
- استخدام Zigbee وZ-Wave في البيئات الذكية.
- مفاهيم LPWAN وLoRaWAN وNB-IoT.
- اختيار التقنية اللاسلكية حسب النطاق والطاقة.
- مخاطر التشويش والتنصت والاتصال غير المصرح.
اليوم الخامس: عنونة الأجهزة وإدارة الاتصال
- إدارة العناوين والمعرفات داخل شبكات IoT.
- استخدام IPv6 في البيئات واسعة النطاق.
- تقسيم الشبكات وعزل الأجهزة المتصلة.
- إدارة جودة الخدمة للتطبيقات الحساسة.
- توثيق الاتصال بين الأجهزة والأنظمة.
اليوم السادس: أمن أجهزة IoT والبرمجيات الثابتة
- مخاطر العتاد والبرمجيات الثابتة في الأجهزة.
- مبادئ الإقلاع الآمن والتحقق من السلامة.
- إدارة كلمات المرور والاعتمادات الافتراضية.
- تحديثات Firmware وإدارة الإصدارات.
- منع العبث الفيزيائي والوصول المباشر.
اليوم السابع: الهوية والمصادقة والتحكم في الوصول
- إدارة هوية الأجهزة داخل بيئات IoT.
- المصادقة المتبادلة بين الأجهزة والمنصات.
- استخدام الشهادات والمفاتيح في الاتصال الآمن.
- تطبيق مبدأ أقل امتياز للأجهزة والخدمات.
- دورة حياة الاعتمادات وإلغاؤها عند الحاجة.
اليوم الثامن: التشفير وحماية البيانات
- حماية البيانات أثناء النقل بين الأجهزة.
- حماية البيانات المخزنة في البوابات والمنصات.
- تحديات التشفير في الأجهزة محدودة الموارد.
- إدارة المفاتيح داخل بيئات IoT واسعة النطاق.
- اعتبارات الخصوصية وتقليل البيانات المجموعة.
اليوم التاسع: البوابات والحوسبة الطرفية
- دور البوابات في التجميع والتحويل والتحكم.
- تأمين واجهات الإدارة في البوابات الطرفية.
- تطبيق سياسات التصفية قبل إرسال البيانات.
- مراقبة الخدمات الطرفية واكتشاف الانحراف.
- حماية التكامل بين Edge والسحابة.
اليوم العاشر: التكامل السحابي ومنصات IoT
- مكونات منصات IoT السحابية والوظائف الرئيسية.
- تأمين واجهات API وقنوات تبادل البيانات.
- إدارة الأجهزة عن بعد عبر المنصات السحابية.
- تطبيق سياسات التسجيل والمراقبة المركزية.
- مخاطر الاعتماد على الطرف الثالث.
اليوم الحادي عشر: مراقبة شبكات IoT واكتشاف التهديدات
- مصادر السجلات والأحداث في بيئات IoT.
- مؤشرات السلوك غير الطبيعي للأجهزة المتصلة.
- تحليل حركة الشبكة منخفضة الحجم والمتقطعة.
- الربط بين أحداث IoT وأنظمة SIEM.
- تحديد أولويات التنبيهات حسب أثرها التشغيلي.
اليوم الثاني عشر: إدارة الثغرات والتحديثات
- حصر الأجهزة والإصدارات والخصائص الفنية.
- تقييم الثغرات في الأجهزة والبروتوكولات والمنصات.
- تخطيط التحديثات دون تعطيل الخدمات.
- إدارة الأجهزة القديمة وغير القابلة للتحديث.
- توثيق المخاطر والضوابط التعويضية.
اليوم الثالث عشر: الاستجابة لحوادث IoT
- تصنيف حوادث IoT حسب التأثير التشغيلي.
- عزل الأجهزة أو القطاعات المتأثرة.
- جمع الأدلة من الأجهزة والبوابات والمنصات.
- استعادة الخدمة والتحقق من السلامة.
- تحليل الدروس المستفادة وتحسين الضوابط.
اليوم الرابع عشر: الحوكمة والمعايير ودورة الحياة
- حوكمة تبني IoT داخل المؤسسة.
- متطلبات الشراء الآمن وتقييم الموردين.
- إدارة دورة حياة الجهاز من النشر للإيقاف.
- مواءمة الضوابط مع أطر NIST وETSI.
- بناء سياسات تشغيل آمنة ومستمرة.
اليوم الخامس عشر: تطبيقات عملية وتكامل نهائي
- تحليل سيناريو شبكة IoT مؤسسية.
- تحديد المخاطر الرئيسية وترتيب أولويات المعالجة.
- تصميم ضوابط شبكة وهوية ومراقبة.
- مراجعة خطة تحديث واستجابة لحوادث IoT.
- استخلاص خطة تحسين عملية بعد البرنامج.
يمتد البرنامج لمدة 15 يوماً تدريبياً، بواقع 4 ساعات تدريبية يومياً. يبدأ كل يوم بمراجعة موجزة للمفاهيم السابقة، ثم عرض للمحور الرئيسي، يتبعه تمرين تطبيقي أو نقاش مهني، وينتهي اليوم بخلاصة مركزة تربط الموضوعات ببيئات العمل الفعلية. يتم توزيع الوقت بين الشرح، والتحليل، والتطبيق، والمراجعة.
يعتمد التقييم على المشاركة الفعالة، والتمارين التطبيقية، وتحليل السيناريوهات، والمراجعات القصيرة المرتبطة بمحاور البرنامج. يحصل المشاركون في نهاية البرنامج على شهادة حضور/إتمام من AINFCT وفق متطلبات الحضور والمشاركة المعتمدة.
- شبكات إنترنت الأشياء.
- أمن الأجهزة المتصلة.
- إدارة الهوية والوصول.
- حماية البيانات والتشفير.
- مراقبة التهديدات والاستجابة.
- حوكمة دورة حياة IoT.
مقدمي الخدمات و الشراكات
مقدمي الخدمات و الشراكات
