تدريب أمن شبكات الجيل الخامس 5G

معلومات الدورة

المدة : 1 أسبوع

النوع: أونلاين

التواريخ المتاحة

الرسوم

  • Nov-25-2024

    1,550

  • Dec-23-2024

    1,550

  • Jan-13-2025

    1,550

  • Feb-10-2025

    1,550

  • Mar-10-2025

    1,550

  • Apr-14-2025

    1,550

  • May-12-2025

    1,550

  • June-09-2025

    1,550

  • July-14-2025

    1,550

  • Aug-11-2025

    1,550

  • Sep-08-2025

    1,550

  • Oct-13-2025

    1,550

  • Nov-10-2025

    1,550

  • Dec-08-2025

    1,550

تفاصيل الدورة

مخطط الدورة

دورة 5 أيام

مقدمة عن شبكات الجيل الخامس 5G وأنظمتها 

 

  • المعرفة الأساسية في شبكات الجيل الخامس 101 5G.
  • نظرة عامة على اتصالات الجيل الخامس 5G.
  • القنوات والناقلات.
  • تحويل القنوات.
  • تقنيات وصول الجيل الخامس 5G.
  • خدمات الجيل الخامس 5G.
  • خدمات البث والجوال والثابت للجيل الخامس 5G.
  • مبادئ هندسة أنظمة اتصالات الجيل الخامس 5G .
  • متطلبات الخدمة والأداء.
  • الراديو الجديد للجيل الخامس 5G.
  • الراديو الجديد للجيل الخامس 5G NR، ازدواج تقسيم التردد FDD،  ازدواج التقسيم الزمني TDD ، وحامل الوحدات المُجمّعة CA.
  • شبكات 5G NSA (غير المستقلة).
  • شبكات 5G SA المستقلة.
  • تطور الأنظمة الخلوية.
  • أنظمة خلوية من الجيل الثاني.
  • أنظمة خلوية من الجيل الثالث.
  • أنظمة خلوية من الجيل الرابع.
  • شبكات المحمول الجيل الخامس 5G.
  • متطلبات الجيل الخامس 5G.
  • تقنيات تمكين الجيل الخامس 5G.
  • أنشطة التوحيد القياسي للجيل الخامس 5G.
  • المجال الأمني ​​لشبكات المحمول.
  • وظائف دورة حياة أمن المحمول.
  • مبادئ التصميم لأمن الجيل الخامس 5G.
  • نظرة عامة على التوصيات والتحديات الأمنية.
  • تقنيات جديدة لأمن الجيل الخامس 5G.
  • الأمن في شبكات المحمول القائمة على الشبكات المعرفة بالبرمجيات.
  • نماذج أعمال الأمن السيبراني في الجيل الخامس 5G.
  • سياق أعمال الأمن السيبراني.
  • نهج نموذج العمل.
  • دراسة جدوى الأمن السيبراني في عصر الجيل الخامس 5G.
  • خيارات نموذج الأعمال في أمن شبكات الجيل الخامس 5G.

أمان شبكة الجيل الخامس 5G

 

  • أمان الطبقة المادية.
  • نموذج نظام WBPLSec.
  • احتمال انقطاع قدرة السرية لجهاز استقبال التشويش.
  • تطبيق نظام WBPLSec على شبكات الجيل الخامس 5G.
  • أمان شبكة الجيل الخامس 5G في شبكة الاتصال اللاسلكية المحلية WLAN.
  • مقدمة في إمكانية التشغيل البيني لشبكة الإنترنت اللاسلكية WiFi-5G.
  • نظرة عامة على بنية الشبكة للتشغيل البيني لشبكة WiFi-5G.
  • تحديات أمان WiFi-5G.
  • الاعتبارات الأمنية للتصميم المعماري لشبكات WiFi-5G.
  • شبكات لاي فاي LiFi.
  • مقدمة للتشغيل البيني لشبكة LiFi-5G.
  • تحديات أمنية لشبكة LiFi-5G.
  • الاعتبارات الأمنية للتصميم المعماري لشبكات LiFi-5G.
  • سلامة البنى التحتية المادية لشبكة 5G.
  • التطور التاريخي.
  • فلسفة التصميم الإنشائي.
  • استطلاع المشاكل.
  • الفرص والتوصيات.
  • محول طرف العميل.
  • أحدث ما ورد في مجال أمن شبكات المحمول.
  • إطار عمل أمان محول طرف العميل CES.
  • تقييم أمان محول طرف العميل CES.
  • الانتشار في شبكات 5G.
  • المراقبة الأمنية المعرفة بالبرمجيات في شبكات الجيل الخامس 5G.
  • تقنيات المراقبة الحالية.
  • حدود تقنيات المراقبة الحالية.
  • استخدام المراقبة في الجيل الخامس 5G.
  • هيكل المراقبة المعرّفة بالبرمجيات.
  • المزايا المتوقعة للمراقبة المعرفة بالبرمجيات.
  • التحديات المتوقعة في المراقبة المعرفة بالبرمجيات.

جهاز الجيل الخامس 5G وأمان المستخدم

 

  • أمن إنترنت الأشياء.
  • نظرة عامة على الأدب ودوافع البحث.
  • منصة الأمن الموزعة.
  • سيناريوهات أمان الروبوت السحابي للجوال.
  • خصوصية المستخدم وهويته وثقته في الجيل الخامس 5G.
  • الخلفية.
  • خصوصية المستخدم.
  • إدارة الهوية.
  • نماذج الثقة.
  • تحديد المواقع في الجيل الخامس 5G.
  • تقنيات تحديد المواقع الخارجية مقابل الداخلية.
  • تحديد المواقع في الوضع السلبي مقابل تحديد المواقع في الوضع النشط.
  • نظرة عامة على آليات تحديد مواقع 5G.
  • مخاوف الخصوصية الرئيسية.
  • مفاهيم تحديد المواقع في الوضع السلبي مقابل النشط.
  • آليات تعزيز الأمان القائمة على الطبقة المادية لتحديد المواقع.
  • تعزيز الجدارة بالثقة.
  • تقنيات التشفير للأمن والخصوصية في 5G.
  • مجال المشروعات الأوروبية والدولية المتعلقة بتحديد المواقع الآمن.

أمن الشبكات السحابية والافتراضية 5G

 

  • أمن مشغلي الشبكة الافتراضية المتنقلة (MVNO).
  • سحابة مشغلي الشبكة الافتراضية المتنقلة MVNO.
  • أمان نشر البرمجيات كخدمات SaaS.
  • الاتجاهات المستقبلية.
  • وظائف الشبكة الافتراضية NFV وخدمات الأمن المستندة إلى وظائف الشبكة الافتراضية NFV.
  •  الجيل الخامس 5G ووظائف الشبكة الافتراضية NFV والأمن.
  • مقدمة موجزة عن وظائف الشبكة الافتراضية NFV.
  • وظائف الشبكة الافتراضية NFV والشبكات المعرفة بالبرمجيات SDN وهيكل شبكة الجيل التاليTelco Cloud. 
  • برامج تشغيل وظائف الشبكة الافتراضية NFV الشائعة.
  • أمن وظائف الشبكة الافتراضية NFV: التحديات والفرص.
  • خدمات الأمن المستندة إلى وظائف الشبكة الافتراضية NFV.
  • الأمن السحابي والحوسبة متعددة الوصول MEC.
  • الحوسبة السحابية في شبكات 5G.

الحوسبة متعددة الوصول MEC في شبكات 5G

 

  • التحديات الأمنية في شبكة الجيل الخامس السحابية.
  • التحديات الأمنية في شبكة الجيل الخامس في الحوسبة متعددة الوصول MEC.
  • الهيكل الأمني لشبكات الجيل الخامس السحابية والحوسبة متعددة الوصول MEC.
  • أبحاث الأمن السحابي والتوحيد القياسي في الحوسبة متعددة الوصول MEC في شبكات 5G.
  • التأثير التنظيمي على أمن وخصوصية شبكات الجيل الخامس 5G.
  • الأهداف التنظيمية للأمن والخصوصية.
  • الإطار القانوني للأمن والخصوصية.
  • قضايا الأمان والخصوصية في تقنيات الجيل الخامس الجديدة 5G.
  • تقييم ملاءمة قضايا الأمن والخصوصية للتنظيم.
  • تحليل المناهج التنظيمية الممكنة.
  • ملخص القضايا وتأثير التقنيات الجديدة على لوائح الأمان والخصوصية.