**\# تم إعادة جدولة الندوة عبر الإنترنت إلى تاريخ جديد\. \#** الآن وبعد أن بدأت بالتخطيط أو قمت بالفعل بنشر خادم Azure MCP الخاص بك، حان الوقت لتأمينه. تتعمق هذه الجلسة العملية في طبقة الأمان في MCP، مع التركيز على كيفية حماية وكلائك من التسميم الوصفي، وإدخال الأوامر، وتنفيذ الأدوات بشكل غير مقصود. من سيناريوهات الهجوم إلى أفضل الممارسات في البنية التحتية، سنرشدك خلال الخطوات الضرورية لتأمين نشر MCP الخاص بك وضمان تشغيل وكلائك في بيئة خاضعة للتحكم وآمنة. هذه هي الجلسة الثانية في مسار **AI Motion**، والتي تركز على البنية التحتية التشغيلية والآمنة للوكلاء. **\# ما الذي ستتعلمه؟** \- الأسطح الهجومية الشائعة في خوادم MCP \- كيف يؤدي الثقة الضمنية في البيانات الوصفية للأدوات إلى التحكم غير المباشر بالوكلاء \- التحقق من صحة المدخلات وتطهير الوصف في تعريفات الأدوات \- استخدام التحقق من المخططات وتصفية المحتوى لضمان سلامة النماذج اللغوية الكبيرة (LLM) \- تقوية خادم Azure MCP الخاص بك \- التسجيل والمراقبة **\# من يجب أن يحضر؟** مهندسو أمن الحوسبة السحابية متخصصو الأمن السيبراني مطورو الوكلاء الذين يستخدمون Copilot / النماذج اللغوية الكبيرة (LLMs) أي شخص يقوم بتشغيل أو دمج Azure MCP في بيئة الإنتاج **\# جدول الأعمال** 20:00 – الترحيب والافتتاح 20:05 – خادم Azure MCP الآمن 20:35 – الأسئلة وأهم الاستنتاجات 20:40 – جلسة أسئلة وأجوبة مفتوحة **\# المحاضرون** [توباز هورفيتز - مهندس معماري للذكاء الاصطناعي العام والأمن السحابي @ Israel Post](https://www.linkedin.com/in/topaz-hurvitz/) [إيلي شلومو - رئيس أبحاث الأمن @ Guardz | سفير المجتمع](https://www.linkedin.com/in/elishlomo/) **\# ملاحظات** * المستوى: 200-300 (عملي، تقني، تطبيقي) * سيتم تسجيل الفعالية * ستُقدَّم الفعالية باللغة العبرية **\# قنوات المجتمع** * [Microsoft.AI على واتساب](https://chat.whatsapp.com/DtyqRBb5Npt5jJPQHppM9q) * [AzFans على واتساب](https://chat.whatsapp.com/IKcka2FCr4sBzyLewIusug) * [DevOps.Code على واتساب](https://chat.whatsapp.com/GgwbzDKjmIaEzvXrAiHctz) * [صفحة مخصصة لجميع مجموعات المجتمع](https://eshlomo.blog/community/)