تدريب الأمن السيبراني في معهد تكنولوجيا المعلومات فرع جامعة القاهرة ITI Cairo University Cyber Security training program

379 أيام متبقية للتقديم

قدم الآن

تدريب الأمن السيبراني في معهد تكنولوجيا المعلومات فرع جامعة القاهرة ITI Cairo University Cyber Security training program

تفاصيل الفرصة

  • تاريخ النشر

    11 أبريل، 2026

  • المكان

    الجيزة جامعة القاهرة

  • المستوي الوظيفي

    طالب

  • المؤهل

    بكالوريوس/ليسانس

  • الخبرة

    0 – 1 سنة

  • النوع

    انثي ذكر

الوصف

تدريب أمن المعلومات (Cybersecurity) الشامل من معهد ITI فرع جامعة القاهرة (كريتيفا الجيزة)

فرصة تكنولوجية استثنائية لطلاب الجامعات بالقاهرة الكبرى لبناء مسار مهني احترافي في مكافحة الهجمات السيبرانية. يعلن معهد تكنولوجيا المعلومات (ITI) – فرع جامعة القاهرة، بالتعاون مع مركز إبداع مصر الرقمية (Creativa Giza)، عن إطلاق برنامجه التدريبي الأضخم في مجال الأمن السيبراني وأمن المعلومات. يمتد هذا البرنامج الشامل على مدار أربع مراحل متدرجة الصعوبة، ليأخذك من الصفر وحتى مرحلة الحصول على الاعتماد كخبير في اختبار الاختراق.

الفئات المستهدفة وشروط القبول (Target Audience)

هذا البرنامج الدقيق مصمم خصيصاً وموقوف حصرياً على طلاب (الفرقة الثالثة / السنة قبل النهائية) المُقيدين في التخصصات الأكاديمية التالية:

  • كليات الحاسبات والمعلومات (FCI).
  • كليات هندسة الحاسبات.
  • كليات هندسة الاتصالات.
  • كليات العلوم (قسم علوم الحاسب فقط).

الخريطة الزمنية لمراحل البرنامج الأربعة (Program Roadmap)

ينقسم البرنامج إلى مراحل تراكمية، حيث يُعد اجتياز كل مرحلة شرطاً أساسياً للانتقال للمرحلة التي تليها:

1. المرحلة الأولى (مايو 2026): التأسيس الرقمي

2. المرحلة الثانية (يوليو 2026): معسكر البنية التحتية

  • تدريب صيفي حضوري (Summer Boot Camp) داخل مقر المعهد بكريتيفا الجيزة، ويركز على البنية التحتية للشبكات (Network Infrastructure).
  • (ملاحظة: يُشترط للالتحاق بهذا المعسكر إنهاء دورات مهارة تك ورفع شهاداتها قبل 15 يونيو، مع تقديم إثبات قيد بالفرقة الثالثة).

3. المرحلة الثالثة (ديسمبر 2026): معسكر اصطياد الأعلام (CTF Bootcamp)

  • تدريب عملي وهجومي مكثف يغطي:
    • مقدمة في اختبار الاختراق (Penetration Testing).
    • جمع المعلومات والمسح الشبكي (Information Gathering and Scanning).
    • تقييم نقاط الضعف (Vulnerability Assessment).
    • أساسيات أمن تطبيقات الويب وتقنيات الاستغلال (Exploitation).
    • تقنيات ما بعد الاختراق (Post Exploitation Techniques).

4. المرحلة الرابعة (يناير 2027): الاعتماد النهائي

  • الدخول في برنامج متقدم لاختبار الاختراق والحصول على الشهادة النهائية (Penetration Testing Program + Certification).

خطوات ومواعيد التقديم الهامة (How to Apply)

للتسجيل في هذه المنحة، يجب الانتباه الشديد للخطوات والمواعيد التالية:

  • التسجيل الأولي: يتم من خلال ملء استمارة البيانات الإلكترونية المرفقة بالإعلان.
  • الموعد النهائي للاستمارة: يجب إرسال بياناتك بحد أقصى يوم 5 مايو 2026.
  • آلية رفع الشهادات: لن ترفع شهادات منصة (مهارة تك) الآن! بعد انتهاء موعد التقديم ومراجعة أوراقك، سيقوم المعهد بإرسال (رابط / Link) مخصص للطلاب المقبولين لرفع الشهادات عليه (بحد أقصى 15 يونيو 2026). لذا، تأكد من كتابة بريدك الإلكتروني بشكل صحيح ومتابعته باستمرار.

التحليل الفني: لماذا يُعد الـ (Information Gathering) و (Post Exploitation) أخطر أسلحة الهاكر الأخلاقي؟

عندما تقرأ محتوى (المرحلة الثالثة) في هذا البرنامج، ستدرك أن معهد (ITI جامعة القاهرة) يقدم منهجاً يضاهي الشهادات الدولية كـ (OSCP). الكثير من المبتدئين يظنون أن الاختراق هو تشغيل أداة جاهزة، لكن المنهج هنا يبدأ بـ (Information Gathering & Scanning)؛ وهي مرحلة “الاستطلاع” أو (OSINT). جمع المعلومات الدقيقة عن الهدف (مثل المنافذ المفتوحة، أسماء الموظفين، والتقنيات المستخدمة) يمثل 80% من نجاح الهجوم. التحدي الأكبر والأكثر احترافية الذي ستدرسه هو (تقنيات ما بعد الاختراق – Post Exploitation)؛ أي ماذا تفعل “بعد” أن تخترق السيرفر؟ كيف ترفع صلاحياتك (Privilege Escalation)؟ وكيف تزرع باباً خلفياً (Backdoor) للحفاظ على اتصالك؟ إتقانك لهذه المهارات الهجومية المعقدة (Red Teaming) سيجعلك تتخطى مرحلة “المبتدئ” لتصبح مهندساً أمنياً قادراً على محاكاة هجمات القراصنة المحترفين (APT) لاختبار دفاعات البنوك والشركات.

نصيحة ذهبية من Egyincs للتفوق في معسكرات (CTF – Creativa Giza)

للتألق في المرحلة الثالثة (Capture the Flag)، لا تكتفِ بمشاهدة الفيديوهات. ابدأ بتجهيز معملك الافتراضي (Home Lab). قم بتثبيت (VirtualBox أو VMware)، وقم بتشغيل أجهزة وهمية مصابة بثغرات (مثل Metasploitable). تدرب بشراسة على أداة (Nmap) للمسح الشبكي (Scanning)، وتعلم كيف تقرأ حزم البيانات المتبادلة. الممارسة العملية بيدك (Hands-on) على بيئة آمنة قبل بدء التدريب في مقر المعهد، ستمنحك سرعة بديهة هائلة أثناء المسابقات العملية، وتلفت أنظار مدربيك لاعتمادك كخبير اختراق في المرحلة الرابعة.

الأسئلة الشائعة حول منحة الأمن السيبراني بكريتيفا الجيزة (FAQ)

1. لقد سجلت في الفورم المبدئي، أين أرفع شهادات (مهارة تك) الخاصة بي؟
الإعلان كان دقيقاً جداً في هذه النقطة؛ لا يوجد مكان لرفع الشهادات في استمارة التقديم الحالية. الإجراء الصحيح هو: قم بإنهاء الكورسات على موقع (مهارة تك) واحتفظ بالشهادات على جهازك. بعد يوم (5 مايو)، ستقوم إدارة المعهد بمراجعة استمارتك، وإذا كنت مطابقاً للشروط، سيرسلون لك (رابطاً خاصاً) على إيميلك لتقوم برفع الشهادات وإثبات القيد عليه، على ألا يتجاوز موعد الرفع 15 يونيو.

2. هل تدريب المعهد بالكامل سيكون أونلاين مثل منصة مهارة تك؟
لا، المرحلة الأولى (في مايو) هي فقط الأونلاين. بمجرد تأهلك للمرحلة الثانية (المعسكر الصيفي في يوليو) وما يليها من مراحل، سينتقل التدريب ليكون حضورياً (Offline) داخل قاعات ومعامل معهد ITI بمركز إبداع مصر الرقمية (كريتيفا الجيزة) بداخل جامعة القاهرة، لضمان التطبيق العملي المباشر على الأجهزة.

3. ما هو الفرق بين تقييم الثغرات (Vulnerability Assessment) واختبار الاختراق المذكورين في البرنامج؟
(تقييم الثغرات) هو استخدام أدوات آلية (مثل Nessus) لمسح النظام واستخراج تقرير بنقاط الضعف الموجودة به. أما (اختبار الاختراق Penetration Testing) -وهو الهدف النهائي للبرنامج- فهو خطوة أعمق وأخطر؛ حيث تقوم أنت كمهندس بـ “استغلال” هذه الثغرات يدوياً (Exploitation) لاختراق النظام فعلياً وإثبات أن هذه الثغرة يمكن أن تُسبب ضرراً كارثياً للشركة، ومن ثم تقديم الحلول لترقيعها.

الفيديو

الاتصال بصاحب العمل