دورة تدريبية مكثفة لمدة 5 أيام
إستخبارات المصادر المفتوحة للمعلومات OSINT
تقنيات جمع و تحليل المعلومات لأغراض التحري
نبذة عن الدورة التدريبية
في ظل التطور المتسارع في بيئة التهديدات الأمنية وتعقّد أنماط الجريمة المنظمة والإرهاب، أصبحت الحاجة إلى استخبارات المصادر المفتوحة (OSINT) ضرورة استراتيجية وليست خياراً تكميلياً. إذ تمثل المعلومات المتاحة عبر الإنترنت ومواقع التواصل الاجتماعي والبيانات الرقمية مصدراً محورياً لدعم عمليات البحث الجنائي والتحري والتحليل الأمني.
يقدّم هذا المسار التدريبي منهجاً عملياً متخصصاً يهدف إلى تمكين المشاركين من استخدام أدوات وتقنيات استخبارات المصادر المفتوحة في جمع وتحليل المعلومات الأمنية من مختلف البيئات الرقمية، بما يشمل الويب السطحي والعميق والمظلم. ويركّز المحتوى على تحويل البيانات الخام إلى معلومات استخباراتية قابلة للاستخدام تدعم عملية اتخاذ القرار الأمني.
كما يهدف التدريب إلى تطوير مهارات التحقق من المعلومات الرقمية، وإخفاء الهوية أثناء عمليات البحث، وإدارة البصمة الرقمية، إضافة إلى توظيف أدوات التحليل الحديثة في دعم التحقيقات الأمنية ومكافحة الجرائم والإرهاب. ويُعزّز هذا النهج قدرة المشاركين على التعامل مع بيئات المعلومات المفتوحة بطريقة احترافية وآمنة، بما يرفع من كفاءة العمل الأمني والاستخباري.
الجدارات المكتسبة
يركز هذا البرنامج على بناء وصقل مجموعة من القدرات الفنية والتحليلية والأمنية التي تمكّن المشاركين من استخدام استخبارات المصادر المفتوحة بكفاءة عالية في البيئات الأمنية والاستخبارية، حيث سيطور المشاركون الجدارات التالية:
- التحليل الاستخباري الرقمي: القدرة على جمع وتحليل المعلومات من المصادر المفتوحة وتحويلها إلى استخبارات قابلة للتوظيف الأمني.
- إدارة البصمة الرقمية وإخفاء الهوية: إتقان تقنيات التصفح الآمن وحماية الهوية الرقمية أثناء عمليات البحث والتحري.
- التفكير التحقيقي الرقمي: القدرة على الربط بين البيانات المتفرقة لاكتشاف الأنماط والعلاقات ذات الدلالة الأمنية.
- استخدام أدوات OSINT المتقدمة: توظيف أدوات جمع وتحليل المعلومات من الإنترنت ومواقع التواصل الاجتماعي بكفاءة عالية.
- الوعي القانوني والأمني: فهم الأطر القانونية المنظمة لجمع المعلومات من المصادر المفتوحة وضمان الاستخدام المشروع لها.
- التفكير الاستراتيجي الأمني: تحويل البيانات المفتوحة إلى رؤى تدعم القرارات الأمنية والاستجابة للتهديدات.
ما الذي ستحققه بعد إتمام الدورة؟
بنهاية البرنامج التدريبي، سيكون المشاركون قادرين على:
- جمع المعلومات من مصادر الإنترنت المختلفة (الويب السطحي، العميق، والمظلم) باستخدام أدوات احترافية.
- تحليل بيانات مواقع التواصل الاجتماعي لاستخلاص معلومات استخباراتية دقيقة.
- تطبيق تقنيات إخفاء الهوية وحماية البصمة الرقمية أثناء عمليات البحث الأمني.
- استخدام أدوات تحليل وربط البيانات لدعم التحقيقات الأمنية والجنائية.
- إعداد تقارير استخباراتية مبنية على معلومات مفتوحة تدعم اتخاذ القرار الأمني.
المنهجية
يعتمد هذا البرنامج التدريبي على بيئة تطبيقية تحاكي واقع العمل الاستخباري الفعلي، حيث يتم دمج الجانب النظري بالتطبيق العملي بشكل متكامل يضمن تحويل المفاهيم إلى مهارات قابلة للتطبيق المباشر في بيئة العمل. ويتم ذلك من خلال:
- المحاضرات التفاعلية: لشرح مفاهيم OSINT وربطها بالواقع الأمني.
- التطبيقات العملية: تنفيذ عمليات بحث وتحليل حقيقية باستخدام أدوات استخبارات المصادر المفتوحة.
- ورش العمل التقنية: تدريب المشاركين على أدوات جمع وتحليل البيانات الرقمية.
- محاكاة التحقيقات الرقمية: سيناريوهات تحاكي بيئات التحقيق الأمني والاستخباري.
- دراسات حالة أمنية: تحليل حالات واقعية لاستخدام OSINT في التحقيقات.
لمن صُممت هذه الدورة؟
يستهدف هذا البرنامج العاملين في المجالات الأمنية والاستخبارية والتحليلية الذين يسعون إلى تطوير قدراتهم في استخدام مصادر المعلومات المفتوحة، ويشمل الفئات التالية:
- العاملون في الأجهزة الأمنية والشرطية.
- ضباط وأفراد البحث الجنائي والتحريات.
- المحللون الاستخباريون في المؤسسات الأمنية.
- مسؤولو الأمن في المؤسسات والشركات.
- العاملون في وحدات مكافحة الجرائم الإلكترونية.
- المختصون في جمع وتحليل المعلومات والدعاية والتحليل الرقمي.
محاور الدورة
اليوم 1: لماذا نحتاج الى مصادر المعلومات المفتوحة عبر الانترنت
في هذا اليوم يتم بناء الفهم الأساسي لمفهوم استخبارات المصادر المفتوحة ودورها في دعم العمل الأمني والاستخباري، مع التعرف على أهميتها وتطبيقاتها.
- ما المقصود بمصادر المعلومات المفتوحة عبر الانترنت؟
- ما هي فوائد تعلم جمع المعلومات من المصادر المفتوحة عبر الانترنت؟
- كيف ظهرت هذه الطريقة الاستخباراتية ولماذا؟
- هل نحن قادرون على التحقيق باستخدام المصادر المفتوحة للمعلومات عبر الإنترنت؟
- هل نعرف استراتيجيات وتكتيكات جمع المعلومات عبر الإنترنت؟
- تطبيق استخبارات المصادر المفتوحة للتجسس المضاد
- تحديات و مزايا استخدام استخبارات المصادر المفتوحة
- المشروعية القانونية لجمع المعلومات من المصادر المفتوحة عبر الانترنت
- تطبيق عملي على أهمية مصادر المعلومات المفتوحة عبر الانترنت
اليوم 2: الاعداد لاستخدام مصادر المعلومات المفتوحة عبر الانترنت في جمع المعلومات
يركز هذا اليوم على الجوانب التقنية والأمنية اللازمة للبدء في عمليات جمع المعلومات بشكل آمن واحترافي.
- التعرف على المخاطر التي يمكن مواجهتها عند البحث في المصادر المفتوحة للمعلومات
- إخفاء الهوية و تشفير المعلومات
- إخفاء الاثار الرقمية للقائم بالبحث في مصادر المعلومات المفتوحة
- البرمجيات التي يتم تحميلها على الجهاز المستخدم في عملية البحث
- تطبيق عملي على الاعداد لاستخدام المصادر المفتوحة للمعلومات عبر الانترنت
اليوم 3: إطار مصادر المعلومات المفتوحة عبر الانترنت FRAMEWORK
في هذا اليوم يتم التعرف على الأطر المنهجية التي تنظم عمليات جمع وتحليل المعلومات المفتوحة.
- ما المقصود بإطار استخبارات المصادر المفتوحة
- كيف يمكن الاستفادة من أدوات إطار المصادر المفتوحة للمعلومات في جمع المعلومات
- لماذا نتدرب على استخدام إطار المصادر المفتوحة للمعلومات
- تطبيقات عملية على استخدام اطار جمع المعلومات المفتوحة عبر الانترنت
اليوم 4: أدوات جمع وتحليل المعلومات محتوى مواقع التواصل الاجتماعي
يركز هذا اليوم على استخدام منصات التواصل الاجتماعي كمصدر رئيسي للمعلومات الاستخباراتية.
- فيس بوك
- تويتر
- لينكد ان
- جوجول
- تطبيقات عملية
اليوم 5: أدوات متنوعة لجمع وتحليل المحتوى المعلوماتي من شبكة الانترنت
في هذا اليوم يتم التدريب على أدوات تحليل متقدمة تدعم التحقيقات الأمنية وتحليل البيانات الرقمية.
- خرائط الوقت الحقيقي
- استخدام الميتاداتا في جمع المعلومات
- مالتيجو
- سبايدر فوت
- تطبيقات عملية
الشهادات المُعتمَدة
- لدى إتمام هذه الدورة التدريبية بنجاح، سيتمّ منح شهادة جلوماكس بالإضافة إلى وحدات / نقاط التعلىم المهني المستمر CPE المُستحقة و ذلك وفقاً للسجل الوطني للجهة الراعية لوحدات التعلىم المستمر
- وحدات / نقاط التعلىم المهني المستمر CPE: يُمنح المشاركين وحدة / نقطة واحدة لكل 50 دقيقة حضور في الدورة التدريبية
الإعتمادات

جلوماكس هي مركز تدريب مُسجل لدى الاتحاد الوطني للمحاسبين القانونيين الأمريكي (NASBA) بصفتها راعي لبرامج التعليم المهني المستمر في السجل الوطني الخاص برعاة التعليم المهنى المستمر. ويمتلك المجلس السلطة النهائية في قبول الدورات الفردية من أجل الحصول علي اعتماد التعليم المهني المستمر. لمزيد من المعلومات عن الاتحاد الوطني للمحاسبين القانونيين الأميركي، يرجى زيارة الموقع الإلكتروني www.nasba.org
جميع الدورات التدريبية المقدمة من جلوماكس هي دورات مؤهلة بصفة أساسية للحصول على اعتماد التعليم المهني المستمر.
دورات تعاقدية مخصصة
يمكن تقديم هذا البرنامج بشكل مخصص حصرياً لمنسوبي مؤسستك، بما يتيح مواءمة المحتوى مع طبيعة التحديات الأمنية الفعلية داخل بيئة العمل.
كما يتيح التدريب الداخلي للمشاركين فرصة تطبيق أدوات استخبارات المصادر المفتوحة مباشرة على حالات واقعية من بيئة المؤسسة، مما يعزز قدرتهم على تحويل البيانات الرقمية إلى معلومات استخباراتية تدعم عمليات البحث والتحقيق وصنع القرار الأمني.
يمكن تخصيص هذا البرنامج التدريبي ليشمل:
- أطر القيادة المؤسسية
- التحديات الخاصة بالقطاعات
- الأولويات الاستراتيجية والقيم
- نماذج كفاءات القيادة
- فئات مستهدفة على المستوى المحلي أو الإقليمي أو الدولي
ما الذي يميز جلوماكس السعودية؟
جلوماكس السعودية (Saudi GLOMACS) هو الفرع الرسمي لـ جلومكس الدولية (GLOMACS International) في المملكة العربية السعودية، ويقدّم دورات تدريبية معترفًا بها دوليًا، سواء داخل المملكة أو في مواقع دولية مختلفة.
تتوافق برامجنا التدريبية مع أعلى المعايير المهنية والمؤسسية، مدعومة بفهم عميق للبيئة المهنية في المملكة العربية السعودية، إلى جانب الاستفادة من خبرات عالمية واسعة.
الحضور السعودي الرسمي
القسم السعودي الرسمي لـ جلوماكس، يتمتع بمصداقية عالمية راسخة.
المعايير الدولية
معايير دولية: دورات تدريبية معتمدة دولياً تتماشى مع أفضل الممارسات المهنية.
موثوق به في مختلف القطاعات
نحظى بثقة المهنيين والمؤسسات في القطاعين العام والخاص.
تقديم مرن
دورات تدريبية تُقدم داخل المملكة العربية السعودية وفي مواقع دولية مختلفة.
يسعى هذا البرنامج إلى تعزيز قدرات التحليل الأمني الرقمي ورفع الجاهزية في مواجهة التهديدات الحديثة، مع دعم كفاءة الكوادر في العمل الاستخباري، وذلك من خلال:
- تعزيز قدرات التحليل الأمني الرقمي ودعم منظومات الأمن السيبراني.
- رفع كفاءة التعامل مع التهديدات الإرهابية والجريمة المنظمة رقمياً.
- دعم جهود التحول الرقمي في القطاع الأمني والاستخباري.
- تمكين الكوادر الوطنية في مجال التحليل الاستخباري الحديث.
- تحسين جودة التحقيقات الأمنية المبنية على البيانات المفتوحة.
- رفع مستوى الجاهزية في مواجهة التهديدات الرقمية والإرهابية
قد يهمك أيضاً ما يلي ...
تُقدم جلوماكس السعودية دورات تدريبية ذات الصلة لتساعدك في إتخاذ القرار الأفضل لخطة التطوير المهني الخاصة بك.
إدارة التحقيقات في الجرائم المعلوماتية
Introduction من خلال هذه الدورة التدريبية من جلوماكس، سوف نتعلم كيفية إدارة التحقيقات الجنائية في جرائم تقنية المعلومات والتي ستقوم على محاور
إدارة التحقيقات في جرائم الإحتيال الرقمي
Introduction تُعد جرائم الإحتيال الرقمي من أخطر الجرائم في الوقت الحالي وخاصة مع التحول الرقمي في ظل تداعيات أزمة جائحة كورونا. ونظراً
الأمن الذاتي المعلوماتي
مقدمة إن أمن المعلومات ليس مرتبطاً فقط بحماية المعلومات من الوصول غير المرخص،و إنما يمتد أيضاً لمنع أي إستخدام أو كشف أو
إدارة التحقيقات في جرائم الإبتزاز الإلكتروني
Introduction تُعد جرائم الإبتزاز الإلكتروني من أخطر الجرائم التي يتم إرتكابها بإستخدام تقنية المعلومات، حيث يستهدف الجناة ضحاياهم من خلال خداعهم والحصول
الأمن السيبراني
Introduction يُعد الأمن السيبراني في الوقت الحالي أهم عناصر الأمن في الدول المتحضرة و خاصةً مع التحول الكامل نحو السيبرانية في كافة
إدارة التحقيقات في جرائم الطائرات المسيرة Drone
Introduction يتحول الكثير من المجرمين حالياً إلى إستخدام الطائرات المسيرة (Drones) في إرتكاب الجرائم، بدايةً من إنتهاك الخصوصية، إلى تهريب مواد مخدرة
الإستراتيجيات الحديثة في تنمية الحس الأمني
Introduction تُعد مهارة الحس الأمني الإطار لكافة المهارات الأمنية التي يجب توافرها في رجال الأمن بشكلٍ خاص، و أفراد المجتمع بشكلٍ عام
الهندسة الأمنية لتأمين المنشآت الحيوية والحساسة
Introduction تُعد المنشآت الحيوية و الحساسة أهداف إستراتيجية للدول المعادية، والفواعل المسلحة للتنظيمات الإرهابية و الإجرام المنظم، هذا بالإضافة إلى تزايد إحتمالات
تطوير المهارات الشخصية للعاملين في المجالات الأمنية
Introduction المهارات الشخصية هي “القدرة على التفاعل مع الآخرين في إطار اجتماعي محدد، و بأساليب معينة مقبولة إجتماعياً”. و المهارات الشخصية لرجل
مكافحة الجرائم المستحدثة
Introduction تأثرت البيئة الأمنية في الفترة الأخيرة بدخول عناصر جديدة على البيئة المجتمعية، كالثورة التكنولوجية المتمثلة في ثورة الإتصالات و المعلومات، و
ما المهارات الأخرى التي تحتاج إلى تطويرها؟
تصفح قائمة الدورات التدريبية لدينا أو بإمكانك التواصل معنا لتصميم دورة تتماشى مع الإحتياجات التدريبية لمؤسستكم.
عرض الدوراتهل تحتاج إلى مساعدة في البحث عن الدورة التدريبية المناسبة لك؟
سيقوم مستشارو التدريب لدينا بتقديم المساعدة المطلوبة.
اتصل بنا