معهدُ الكفيل يُقيم دورةً خاصة بحماية
المواقع الإلكترونية المهمة من الاختراق ..
احتضن معهدُ الكفيل لتقنية المعلومات وتطوير المهارات
التابع لشعبة الانترنت في قسم الشؤون الفكرية والثقافية
في العتبة العباسية المقدسة دورةً خاصةً
بحماية المواقع الإلكترونية المهمة من الاختراق
( web application hacking and security ) ،
وتأتي هذه الدورة التي استُضِيف فيها الدكتور محمد شعيتو
من الجامعة اللبنانية كمحاضر ضمن سلسةٍ من الدورات التقنية ،
والتي تهدف الى النهوض وتطوير مستويات العاملين
في هذا المجال والعمل على نقل آخر ما توصّلت
اليه التكنلوجيا الإلكترونية العالمية .
المدير المفوّض لمعهد الكفيل الأستاذ سامر فلاح حسن
بيّن لشبكة الكفيل :
" يعيش العالم ثورةً إلكترونية في جميع الأصعدة والاتجاهات
ولغرض مواكبة هذا التطوّر وما يعيشه العالم من تطوّر
في هذا المجال وبشقّيه التطويري وبناء المواقع وكيفية حمايتها ، والمساهمة بالتدريب على الاحتراف في التعامل مع المواقع
بكافة الأنواع وكيفية حمايتها من الاختراق والتشفير والبرمجة ،
وكيفية حماية المواقع المبرمجة والسيرفرات وإدارة المواقع
وتعلّم أحدث الحيل البرمجية للاختراق والحماية ،
كذلك تساعد على تحسين المستوى المتقدّم للحصول
على مهارات عالية في البرمجة و( الهكر ) باحترافية للمبتدئين
وبأحسن الطرق ومختلف المهارات العالية " .
وأضاف : " مدّة الدورة ( 32 ساعة ) بواقع حصّتين
في اليوم ولمدّة أربعة أيام ،
اشترك فيها مسؤولو أمن وحماية المواقع الإلكترونية التابعة
للعتبات المقدسة العلوية والحسينية والعباسية وديوان الوقف
الشيعي ومكاتب مراجع الدين العظام في النجف الأشرف
إضافةً لمشتركين من وزارة التعليم العالي " .
أمّا الدكتور محمد شعيتو فبيّن من جانبه :
" أنا مسرورٌ جداً لإقامة هذه الدورة في العراق بصورة عامة
وفي العتبة العباسية المقدسة بصورة خاصة ،
وتعتبر هذه الدورة من الدورات المهمة وقد أعددت منهاجاً
خاصاً بها يتلاءم مع ما وصلت اليه الكوادر المشتركة فيها
والتي هي من المستويات العالية " .
وأضاف : " تُسلّطُ هذه الدورةُ الضوءَ على التحدّيات الأمنية
التي تواجهها الأنظمة الإلكترونية من خلال استعراض
تقنياتها والتهديدات والأخطار التي تتعرّض لها ،
وكيفية تصميم وتطبيق وإدارة استراتيجيات أمن المعلومات
واستعراض قصص النجاح والفشل من أجل استيعاب
النماذج الإلكترونية وتطبيقها بنجاح ،
والبرامج الخبيثة والاختراق والمخاطر والأمن المادّي
وتقنيات التحليل المتقدّم في أمن المعلومات ،
والتحقّق من الصلاحيات والمراجعة في أمن المعلومات
وأمن الإنترنت والجرائم الإلكترونية ،
فضلاً عن بعض الفقرات الأخرى ،
ولقد كانت الكوادر المشاركة فيها توّاقة جداً للولوج
في هذا العالم وخوض غماره " .
لمزيد من التفاصيل عن الموضوع
اضغط هنا