إدارة الهوية والتحكم في الوصول (IAM)
معلومات الدورة
التاريخ:
المدة:
النوع:
الرسوم:
تفاصيل الدورة
مقدمة
أهداف
من ينبغي أن يحضر؟
في العصر الرقمي الحالي، أصبح أمن المعلومات وإدارة الهويات الرقمية من الركائز الأساسية لحماية الأنظمة والتطبيقات من التهديدات السيبرانية المتزايدة. تعد إدارة الهوية والتحكم في الوصول (IAM) أحد أهم المجالات في الأمن السيبراني، حيث تضمن أن المستخدمين المصرح لهم فقط يمكنهم الوصول إلى الموارد المناسبة، في الوقت المناسب، وبالصلاحيات المحددة.
تعتمد أنظمة IAM على مجموعة من التقنيات والإجراءات التي تهدف إلى المصادقة (Authentication)، والتفويض (Authorization)، والمراقبة (Accounting) لضمان إدارة الهويات الرقمية بفعالية. ومع تزايد الاعتماد على البيئات السحابية والأنظمة الموزعة، ازدادت أهمية استخدام التسجيل الأحادي (SSO)، والمصادقة متعددة العوامل (MFA)، وحوكمة الهوية لضمان الامتثال للمعايير الدولية مثل GDPR، HIPAA، وSOX.
تهدف هذه الدورة إلى تزويد المشاركين بالمعرفة النظرية والمهارات العملية حول أحدث تقنيات وأدوات IAM، بدءًا من المفاهيم الأساسية، مرورًا بـ التقنيات المتقدمة مثل إدارة الهوية السحابية، ووصولًا إلى تحليل الحوادث الأمنية والاتجاهات المستقبلية في المجال. من خلال مجموعة من المحاضرات النظرية والتطبيقات العملية، سيتمكن المشاركون من تصميم، وتنفيذ، وإدارة حلول IAM بفعالية، مما يعزز الأمن السيبراني في مؤسساتهم ويضمن الامتثال للمتطلبات التنظيمية.
هذه الدورة مصممة للمتخصصين في الأمن السيبراني، ومسؤولي الأنظمة والشبكات، ومدراء تكنولوجيا المعلومات، والمطورين، وأي شخص يسعى لاكتساب فهم معمّق في إدارة الهوية والتحكم في الوصول. من خلال الجمع بين المفاهيم النظرية والتدريبات العملية، سيتمكن المشاركون من تطبيق أفضل الممارسات لحماية بيانات المستخدمين وضمان إدارة هويات فعالة وآمنة.
مخطط الدورة
أساسيات إدارة الهوية والتحكم في الوصول
- مقدمة في إدارة الهوية والتحكم في الوصول (IAM)
- المكونات الأساسية لأنظمة IAM
- تقنيات وأساليب المصادقة
- نماذج التحكم في الوصول (DAC، MAC، RBAC، ABAC)
- ورشة عمل: تطبيق عملي على إعداد نظام مصادقة المستخدمين