الهدف من البرنامج التدريبي: 
 • تعريف المشاركين بالمفاهيم الأساسية للأمن السيبراني والفرق بينه وبين أمن المعلومات.
 • توعية المشاركين بأنواع التهديدات الشائعة مثل البرمجيات الخبيثة، وهجمات التصيّد، والهندسة الاجتماعية.
 • تعزيز ممارسات حماية المعلومات الشخصية والمهنية من خلال كلمات المرور القوية والمصادقة متعددة العوامل.
 • رفع كفاءة الموظفين في حماية البريد الإلكتروني والأجهزة والتعامل الآمن مع الشبكات.
 • تمكين المشاركين من اكتشاف المؤشرات المبكرة للاختراقات واتخاذ خطوات استجابة أولية مناسبة.
 • غرس ثقافة الأمن السيبراني المؤسسي وإدراك دور الموظف كخط الدفاع الأول في حماية البيانات الحكومية.	
الوحدات المعرفية والمهاريه للبرنامج: 
اليوم الأول: مفاهيم الأمن السيبراني الأساسية (3 ساعات)
 
ما هو الأمن السيبراني؟
 • الفرق بين أمن المعلومات والأمن السيبراني.
 • تعريف بالمصطلحات السيبرانية
 • أهمية الأمن السيبراني والهدف منه.
 • أبرز التهديدات على مستوى الأفراد والأنظمة.
أنواع التهديدات الشائعة
 • البرمجيات الخبيثة (Malware – Ransomware – Spyware).
 • الهندسة الاجتماعية (Social Engineering).
 • هجمات التصيّد الإلكتروني (Phishing).
 • أمثلة واقعية لاختراقات في قطاعات حكومية.
 • طرقة التأكد من المواقع الموثوقة على الانترنت 
 •تمرين تطبيقي:
 • تحليل رسالة تصيّد إلكتروني وهمية وتحديد العلامات الحمراء.
 
 
 اليوم الثاني: حماية المعلومات والأنظمة (3 ساعات)
 
 كلمات المرور وإدارة الهوية
 • سياسات إنشاء كلمات مرور قوية يصعب اختراقها	
 • المصادقة متعددة العوامل (MFA).
 • الأدوات الموثوقة لإدارة كلمات المرور.
حماية البريد الإلكتروني والأجهزة
 • التعامل الآمن مع البريد الرسمي.
 • حماية الحواسيب والهواتف الشخصية في بيئة العمل من الاختراق 
 • سياسة قفل الشاشة وتشفير الملفات.
أمن الشبكات والاتصال
 • أهمية الشبكات الآمنة (VPN).
 • الحذر عند استخدام الشبكات العامة أو المفتوحة.
 • التحكم في مشاركة الملفات.
 
 اليوم الثالث: تطبيقات الأمن السيبراني والاستجابة الأولية (3 ساعات)
 
 •   التعرف على مؤشرات تعرض الحسابات أو البيانات للاختراق.
 • فحص إعدادات الأمان والخصوصية في الأجهزة المستخدمة.
 • تحليل حركة الشبكة ورصد الأنشطة غير الاعتيادية.
 التصرف عند وقوع هجمة:
 • خطوات الاستجابة الأولية (العزل، الإبلاغ، التوثيق).
 • متى يبلغ الموظف؟ ومن الجهة المخولة بالتعامل؟
 • محاكاة حوادث بسيطة مثل فقد جهاز أو استقبال رسالة تصيّد.
 • استعادة السيطرة بعد الاختراق
  ترسيخ ثقافة الأمن السيبراني:
 • تعزيز دور الموظف كخط الدفاع الأول.
 • الالتزام بأخلاقيات التعامل مع البيانات الرسمية والحساسة.
 • من أخطاء المستخدمين
 
 
المخرجات:
 • تمييز المفاهيم الأساسية في الأمن السيبراني ومعرفة أنواع التهديدات الشائعة.
 • تحليل الرسائل الإلكترونية والكشف عن محاولات التصيّد الاحتيالي.
 • تطبيق سياسات إنشاء كلمات مرور قوية واستخدام أدوات إدارة الهوية بفعالية.
 • اتباع ممارسات أمنية لحماية البريد والأجهزة والشبكات.
 • اتخاذ الإجراءات الصحيحة عند التعرض لهجمة إلكترونية مثل العزل والتبليغ والتوثيق.
 • تقييم إعدادات الأمان الشخصية والمهنية وتعديلها لزيادة الحماية.
 • تعزيز الالتزام بسلوكيات الأمن السيبراني داخل بيئة العمل
