د. المثنى العقيل
د. المثنى العقيل

@Almuthanna_KSA

39 تغريدة 288 قراءة Dec 12, 2020
من المهم لكل مهتم في الأمن السيبراني معرفة أهم التخصصات/الوظائف مطلوبة في هذا المجال
ثريد: هنا سأتحدث عن أشهر 10 وظائف وتخصصات في الأمن السيبراني من عدة زوايا:
🌐المهام وطبيعة العمل
🌐الشهادات الاحترافية المهمة
🌐مصادر التعلم ( الدورات، والأدلة الإرشادية المهمة)
1⃣
1- SOC Analyst L1
عادة يعمل على Event Log Correlation بالإضافة لاطلاعه المتواصل على Indicator of compromise (IOS) المنشورة في كثير من المنصات.
يتبع ..
2⃣
ولذلك يُنصح بإتقان مهارات اختبار الاختراق الأخلاقي ومعرفة الشبكات وإدارة السيرفرات للقيام بعمل هذه الوظيفة.
كذلك لابد من المعرفة العملية في التعامل مع أحد التقنيات/الأدوات/منتجات الشركات التالية:
QRadar, Archsight, RSA, LogRhythm, PCAP Analysis (Wireshark)
يتبع ..
3⃣
2- SOC L2 Analyst
الخبرات المطلوبة:
التعامل باحترافية مع عدد من المهارات مثل Threat Intelligence ، Incident Response ، فحص التقارير المنشورة في المنصات IOA/IOC لمعرفة ما إذا كانت هناك اتصالات مشبوهة مع مهاجمين
يتبع ..
5⃣
، فحص Event Logs بشكل دوري أو بعد الاشتباه بسلوك معين عن طريق برامج SIEM. ولذلك مهندس SOC L2 هو أحد المسؤولين عن اكتشاف ما إذا كانت أحد الأجهزة أو السيرفرات مصابة مثلاً بـ DLL Injection أو برمجيات خبيثة ثم أخذ الموافقة بالتنسيق مع الإدارات الأخرى لإزالة ذلك.
يتبع ..
6⃣
3- SOC Analyst L3
عادة ما يتم اشتراط العمل السابق كـ SOC Analyst L2، وبعض الشركات تعتبر هذه الوظيفة هو نفسه SOC Lead.
بالإضافة إلى تمكنه من المستوى الأول والثاني التي سبق التحدث عنهما، فهو قادر على تحليل البرمجيات الخبيثة باستخدام ..
يتبع ..
8⃣
باستخدام العديد من الأدوات مثل PCAP analysis ، WinDBG ، OllyDBG وكذلك تحليل ملفات الـ PDF المشتبه بها والقدرة على إدارة الاستجابة بعد الحوادث التي تعصف بالمنظمة بما فيها تلك التي لا يوجد لها أثر تدميري ولكنها تجسسية وهدفها سرقة معلومات.
يتبع ..
9⃣
Digital Forensics Analyst
من أهم الوظائف في الأمن السيبراني التي عادة ما تُطلب في الشركات الكبيرة مثل البنوك والاتصالات والشركات الصناعية الكبرى وكذلك في العديد من الشركات الاستشارية بالإضافة إلى الجهات الحكومية
يتبع ..
1⃣1⃣
ومهمتها تأتي بعد الاشتباه بـ/حصول الاختراق ولذا تتطلب مهارات مثل اختبار الاختراق وTraffic Analysisولغة التجميع و تحليل البرمجيات الخبيثة. يعد التقرير الصادر من محلل التحقيقات major input فيما يتعلق بوجود الاختراق من عدمه وما هو حجم أضراره ومن المسؤول عن الاختراق
يتبع ..
1⃣2⃣
GRC Specialist/Manager
هذه الوظيفة تتعلق بالحوكمة وإدارة المخاطر والإلتزام وتعتبر من الوظائف المتقدمة والتي تؤهلك لقيادة المنظمة في مجال الأمن السيبراني.
1⃣4⃣
يتبع ..
تعد إدارة المخاطر من أهم أعمال إدارات الأمن السيبراني فهي مرجع لاتخاذ القرار عند كتابة الاستراتيجيات والخطة الأمنية وكذلك تقييم المشاريع وأنظمة الحماية.
أما الحوكمة فهي مظلة لتنظيم جميع أعمال الأمن السيبراني بما فيها إدارة المخاطر بما يحقق المصلحة العليا للمنظمة
1⃣5⃣
يتبع ..
من المهم الممارسة بناء على أدلة NIST الإرشادية مثل:
NIST SP 800-53
nvlpubs.nist.gov
NIST SP 800-160
nvlpubs.nist.gov
NIST SP 800-53a
nvlpubs.nist.gov
NIST SP 800-37
nvlpubs.nist.gov
NIST SP 800-137
nvlpubs.nist.gov
1⃣6⃣
يتبع ..
أشهر الشهادات في هذا المجال
CISSP
youtu.be
CISM
youtube.com
CRISC
youtube.com
CGEIT
udemy.com
CISA
youtube.com
COBIT
udemy.com
1⃣7⃣
6- Penetration Tester
يعد اختبار الاختراق الأخلاقي الأشهر ما بين جميع التخصصات.
فبالرغم من أن هذه الوظيفة تكاد تكون حصرية على الشركات الاستشارية، إلا أن هذه المهارة تعد أساسية في أغلب وظائف الأمن السيبراني بما فيها التقنية والإدارية.
1⃣8⃣
يتبع ..
ولذا من المهم إتقان إطار العمل لاختبار الاختراق وكذلك المعرفة النظرية والعملية للتالي:
Security Test Plan
Blackbox Testing
Vulnerability Scanning, Analysis and Assessment
Reconnaissance Tools and Methods
Scanning and Enumeration
Exploitation
Post Exploitation
1⃣9⃣
يتبع ..
من المهم أيضاً الاستفادة من الأدلة الإرشادية التالية في ممارسة اختبار الاختراق الأخلاقي أثناء تصميم الخطة والعمل عليها وكتابة التقرير:
NIST 800-115
nvlpubs.nist.gov
PCI DSS Pen Test Guidance
pcisecuritystandards.org
CREST
crest-approved.org
2⃣0⃣
يتبع ..
7- Identity and Access Management (IAM) Specialist
تعد من أكثر الوظائف في الأمن السيبراني طلباً ومسؤولياتها هامة وحساسة وتتركز في إدارة الهوية والتحكم في الوصول للموارد لجميع من يعمل في الشركة بما فيهم موظفي قطاع تقنية المعلومات والأمن السيبراني.
يتبع ..
2⃣2⃣
لابد أن يكون لدى المختص في هذا المجال معرفة عملية ونظرية في تقنيات IAM بما فيها العمل على أنظمة التحقق والهوية في ويندوز ولينكس بالإضافة إلى العمل على التقنيات المشهورة من الشركات التالية:
SailPoint, CyberArk, Azure, ForgeRock, CA, Saviynt, OpenAthens, SecureAuth
يتبع ..
2⃣3⃣
أيضاً لابد من التمكن المعرفي من أنظمة وبروتوكلات التحقق والصلاحية Authentication, Authorization and Accounting المستخدمة في العديد من التطبيقات مثل PKI,RADIUS/TACACS+, SSO, SAML 2.0, OAuth 2.0, Active Directory
يتبع ..
2⃣4⃣
كذلك لابد من معرفة عملية ونظرية في IAM Controls الصادرة من الأدلة الإرشادية مثل
NIST SP 800-63-3
nvlpubs.nist.gov
NIST SP 800-63A
nvlpubs.nist.gov
NIST SP 800-63B
nvlpubs.nist.gov
NIST SP 800-63C
nvlpubs.nist.gov
يتبع ..
2⃣4⃣
أهم الشهادات
CISSP
youtu.be
CISM
youtube.com
MCSE
youtube.com
بالإضافة إلى الدورات المختصة في نفس المنتج الموجود في الشركة التي تعمل عليها
2⃣5⃣
8-Network Security Engineer
يستطيع مهندس أمن الشبكات التعرف على أنماط الهجوم المعروفة مثل DDoS,TCP SYN flood, Teardrop,Smurf, Ping of death Attacks, Botnet فهو يعمل على إدارة ومراقبة الموارد من ناحية سلامة الاتصالات بينهم داخلياً وكذلك الاتصالات Inbound/Outbound.
يتبع ..
2⃣6⃣
هناك الكثير من التقنيات التي يديرها مهندس أمن الشبكات لأغراض الحماية أو لاكتشاف الهجمات مثل Firewall ,IDS, Private networks, DLP, وغيرهم.
ولذلك هو يستخدم العديد من المعلومات Network Telemetry والتي تعتبر مثل الأشعة لكي يستطيع التأكد من سلامة الشبكة.
يتبع ..
2⃣7⃣
بالإضافة إلى ذلك فهو مسؤول عن تطبيق Network Sec. Policy مثل إعداد:
Authentication, Authorization and Accounting devices, IPsec, SSL, DNS, DHCP, VPN, SPAM Filtering, DLP, Firewall ACL, SIP ... etc
2⃣8⃣
9- Information Security Manager
هذه الوظيفة تعتبر من الوظائف القيادية المتوسطة ومهمتها الرئيسية تنفيذ الاستراتيجية الأمنية للمنظمة وجعلها ملموسة ومقاسة على أرض الواقع. ولذلك هي تتطلب الخبرة في عدد من المجالات مثل
3⃣1⃣
يتبع ..
الخبرة في في مركز العمليات الأمنية SOC وThreat Intelligence ، أمن الشبكات، إدارة الهوية والوصول IAM، اختبار الاختراق، إدارة المشاريع، إدارة المخاطر السيبرانية، معمارية تقنية المعلومات وغيرها.
3⃣2⃣
هذه الوظيفة تتطلب فهم جيد في عدد من الأدلة الإرشادية منها:
NIST SP 800-53
nvlpubs.nist.gov
NIST SP 800-160
nvlpubs.nist.gov
NIST SP 800-53a
nvlpubs.nist.gov
NIST SP 800-37
nvlpubs.nist.gov
NIST SP 800-137
nvlpubs.nist.gov
3⃣3⃣
10- Security Architect
وهي تعتبر من الوظائف القيادية المتقدمة في الأمن السيبراني والتي تكون عادة تكون أعلى من Information Security Manager.
هذه الوظيفة عادة ما تُطلب في الشركات الكبيرة مثل البنوك والاتصالات و الشركات الصناعية الكبرى بالإضافة إلى الجهات الحكومية
3⃣5⃣
يتبع ..
والشركات الاستشارية مثل PwC, EY, KPMG, Deloitte وغيرها، ومهمته هي تصميم أنظمة الحماية للمنظمة بناء على الاستراتيجية والسياسات المعتمدة ومنها تصميم المعمارية الأمنية لـ:
IT Security Infrastructure
IAM
Application Security
SOC Architecture
Business Continuity
3⃣6⃣
أهم الأدلة الإرشادية
هذه الوظيفة تتطلب إتقان لعدد من الأدلة الإرشادية منها
NIST SP 800-53
nvlpubs.nist.gov
NIST SP 800-160
nvlpubs.nist.gov
NIST SP 800-53a
nvlpubs.nist.gov
NIST SP 800-37
nvlpubs.nist.gov
NIST SP 800-137
nvlpubs.nist.gov
3⃣7⃣

جاري تحميل الاقتراحات...