**\# تم إعادة جدولة الندوة عبر الإنترنت إلى تاريخ جديد\. \#** الآن بعد أن قمت بالتخطيط أو قمت بالفعل بنشر خادم Azure MCP الخاص بك، فقد حان الوقت لتأمينه. تتعمق هذه الجلسة العملية في طبقة الأمان في MCP، مع التركيز على كيفية حماية وكلائك من تسميم البيانات الوصفية، وحقن الأوامر، وتنفيذ الأدوات بشكل غير مقصود. من سيناريوهات الهجوم إلى أفضل الممارسات في البنية التحتية، سنرشدك خلال الخطوات الضرورية لتأمين نشر MCP الخاص بك وضمان تشغيل وكلائك في بيئة خاضعة للرقابة وآمنة. هذه هي الجلسة الثانية في مسار **AI Motion** التي تركز على البنية التحتية التشغيلية والآمنة للوكلاء. **\# ما الذي ستتعلمه؟** \- الأسطح الهجومية الشائعة في خوادم MCP \- كيف يؤدي الثقة الضمنية في البيانات الوصفية للأدوات إلى التحكم غير المباشر في الوكيل \- التحقق من صحة المدخلات وتطهير الوصفات في تعريفات الأدوات \- استخدام التحقق من المخططات والتصفية المحتوى لضمان سلامة النماذج الكبيرة (LLM) \- تقوية خادم Azure MCP الخاص بك \- التسجيل والمراقبة **\# من يجب أن يحضر؟** مهندسو أمن السحابة أخصائيو الأمن السيبراني مطورو الوكلاء الذين يستخدمون Copilot / النماذج الكبيرة (LLMs) أي شخص يقوم بتشغيل أو دمج Azure MCP في بيئة الإنتاج **\# جدول الأعمال** 20:00 – الترحيب والافتتاح 20:05 – تأمين خادم Azure MCP 20:35 – الأسئلة وأبرز الاستنتاجات 20:40 – أسئلة وأجوبة مفتوحة **\# المحاضرون** [توباز هورفيتز - مهندس معماري للذكاء الاصطناعي العام والأمن السحابي @ Israel Post](https://www.linkedin.com/in/topaz-hurvitz/) [إيلي شلومو - رئيس أبحاث الأمن @ Guardz | مناصر مجتمعي](https://www.linkedin.com/in/elishlomo/) **\# ملاحظات** * المستوى: 200-300 (عملي، فني، عمليات مباشرة) * سيتم تسجيل الحدث * سيتم إلقاء الحدث باللغة العبرية **\# قنوات المجتمع** * [Microsoft.AI على واتساب](https://chat.whatsapp.com/DtyqRBb5Npt5jJPQHppM9q) * [AzFans على واتساب](https://chat.whatsapp.com/IKcka2FCr4sBzyLewIusug) * [DevOps.Code على واتساب](https://chat.whatsapp.com/GgwbzDKjmIaEzvXrAiHctz) * [صفحة هبوط لجميع مجموعات المجتمع](https://eshlomo.blog/community/)