ثريد: هنا سأتحدث عن أشهر 10 وظائف وتخصصات في الأمن السيبراني من عدة زوايا:
🌐المهام وطبيعة العمل
🌐الشهادات الاحترافية المهمة
🌐مصادر التعلم ( الدورات، والأدلة الإرشادية المهمة)
1⃣
عادة يعمل على Event Log Correlation بالإضافة لاطلاعه المتواصل على Indicator of compromise (IOS) المنشورة في كثير من المنصات.
يتبع ..
2⃣
كذلك لابد من المعرفة العملية في التعامل مع أحد التقنيات/الأدوات/منتجات الشركات التالية:
QRadar, Archsight, RSA, LogRhythm, PCAP Analysis (Wireshark)
يتبع ..
3⃣
CEH
youtube.com
OSCP
offensive-security.com
CCNA
youtube.com
MCSA
youtube.com
GCFA
giac.org
4⃣
دورة الهاكر الأخلاقي | Certified Ethical Hacker
تعتبر دورة الهاكر الأخلاقي المعتمد CEH إحدى أهم الدورات التي يجب على أي مهتم بمحالات أمن المعلومات و...
PEN-200: Penetration Testing with Kali Linux | OffSec
PEN-200 (PWK) is our foundational penetration testing course. Students learn the latest tools and te...
[AR] Cisco CCNA 200-301 - Complete Arabic Course || المنهاج العربي الكامل
المنهاج العربي والمجاني الكامل للتحضير واجتياز امتحان Cisco CCNA 200-301 بكل مايخص الامتحان من سلسلة...
الخبرات المطلوبة:
التعامل باحترافية مع عدد من المهارات مثل Threat Intelligence ، Incident Response ، فحص التقارير المنشورة في المنصات IOA/IOC لمعرفة ما إذا كانت هناك اتصالات مشبوهة مع مهاجمين
يتبع ..
5⃣
يتبع ..
6⃣
العمل السابق كـ SOC Analyst L1 أو مختبر اختراق، أو كمهندس أمن شبكات
الشهادات:
CISSP
youtu.be
CEH
youtube.com
OSCP
offensive-security.com
OSWE
offensive-security.com
OSEP
offensive-security.com
OSEE
offensive-security.com
7⃣
دورة الهاكر الأخلاقي | Certified Ethical Hacker
تعتبر دورة الهاكر الأخلاقي المعتمد CEH إحدى أهم الدورات التي يجب على أي مهتم بمحالات أمن المعلومات و...
PEN-200: Penetration Testing with Kali Linux | OffSec
PEN-200 (PWK) is our foundational penetration testing course. Students learn the latest tools and te...
عادة ما يتم اشتراط العمل السابق كـ SOC Analyst L2، وبعض الشركات تعتبر هذه الوظيفة هو نفسه SOC Lead.
بالإضافة إلى تمكنه من المستوى الأول والثاني التي سبق التحدث عنهما، فهو قادر على تحليل البرمجيات الخبيثة باستخدام ..
يتبع ..
8⃣
يتبع ..
9⃣
CASP+
app.cybrary.it
GCIA
youtube.com
CISSP
youtu.be
GCFA
giac.org
GCIH
محاضرات مفيدة لهذه الشهادة
youtube.com
OSWE
offensive-security.com
OSEP
offensive-security.com
OSEE
offensive-security.com
🔟
من أهم الوظائف في الأمن السيبراني التي عادة ما تُطلب في الشركات الكبيرة مثل البنوك والاتصالات والشركات الصناعية الكبرى وكذلك في العديد من الشركات الاستشارية بالإضافة إلى الجهات الحكومية
يتبع ..
1⃣1⃣
يتبع ..
1⃣2⃣
هذه الوظيفة تتعلق بالحوكمة وإدارة المخاطر والإلتزام وتعتبر من الوظائف المتقدمة والتي تؤهلك لقيادة المنظمة في مجال الأمن السيبراني.
1⃣4⃣
يتبع ..
أما الحوكمة فهي مظلة لتنظيم جميع أعمال الأمن السيبراني بما فيها إدارة المخاطر بما يحقق المصلحة العليا للمنظمة
1⃣5⃣
يتبع ..
NIST SP 800-53
nvlpubs.nist.gov
NIST SP 800-160
nvlpubs.nist.gov
NIST SP 800-53a
nvlpubs.nist.gov
NIST SP 800-37
nvlpubs.nist.gov
NIST SP 800-137
nvlpubs.nist.gov
1⃣6⃣
يتبع ..
CISSP
youtu.be
CISM
youtube.com
CRISC
youtube.com
CGEIT
udemy.com
CISA
youtube.com
COBIT
udemy.com
1⃣7⃣
يعد اختبار الاختراق الأخلاقي الأشهر ما بين جميع التخصصات.
فبالرغم من أن هذه الوظيفة تكاد تكون حصرية على الشركات الاستشارية، إلا أن هذه المهارة تعد أساسية في أغلب وظائف الأمن السيبراني بما فيها التقنية والإدارية.
1⃣8⃣
يتبع ..
Security Test Plan
Blackbox Testing
Vulnerability Scanning, Analysis and Assessment
Reconnaissance Tools and Methods
Scanning and Enumeration
Exploitation
Post Exploitation
1⃣9⃣
يتبع ..
NIST 800-115
nvlpubs.nist.gov
PCI DSS Pen Test Guidance
pcisecuritystandards.org
CREST
crest-approved.org
2⃣0⃣
يتبع ..
CEH
youtube.com
GPEN
giac.org
OSCP
offensive-security.com
OSWE
offensive-security.com
OSEP
offensive-security.com
OSEE
offensive-security.com
2⃣1⃣
دورة الهاكر الأخلاقي | Certified Ethical Hacker
تعتبر دورة الهاكر الأخلاقي المعتمد CEH إحدى أهم الدورات التي يجب على أي مهتم بمحالات أمن المعلومات و...
PEN-200: Penetration Testing with Kali Linux | OffSec
PEN-200 (PWK) is our foundational penetration testing course. Students learn the latest tools and te...
تعد من أكثر الوظائف في الأمن السيبراني طلباً ومسؤولياتها هامة وحساسة وتتركز في إدارة الهوية والتحكم في الوصول للموارد لجميع من يعمل في الشركة بما فيهم موظفي قطاع تقنية المعلومات والأمن السيبراني.
يتبع ..
2⃣2⃣
SailPoint, CyberArk, Azure, ForgeRock, CA, Saviynt, OpenAthens, SecureAuth
يتبع ..
2⃣3⃣
يتبع ..
2⃣4⃣
NIST SP 800-63-3
nvlpubs.nist.gov
NIST SP 800-63A
nvlpubs.nist.gov
NIST SP 800-63B
nvlpubs.nist.gov
NIST SP 800-63C
nvlpubs.nist.gov
يتبع ..
2⃣4⃣
CISSP
youtu.be
CISM
youtube.com
MCSE
youtube.com
بالإضافة إلى الدورات المختصة في نفس المنتج الموجود في الشركة التي تعمل عليها
2⃣5⃣
يستطيع مهندس أمن الشبكات التعرف على أنماط الهجوم المعروفة مثل DDoS,TCP SYN flood, Teardrop,Smurf, Ping of death Attacks, Botnet فهو يعمل على إدارة ومراقبة الموارد من ناحية سلامة الاتصالات بينهم داخلياً وكذلك الاتصالات Inbound/Outbound.
يتبع ..
2⃣6⃣
ولذلك هو يستخدم العديد من المعلومات Network Telemetry والتي تعتبر مثل الأشعة لكي يستطيع التأكد من سلامة الشبكة.
يتبع ..
2⃣7⃣
Authentication, Authorization and Accounting devices, IPsec, SSL, DNS, DHCP, VPN, SPAM Filtering, DLP, Firewall ACL, SIP ... etc
2⃣8⃣
NIST SP 800-53
nvlpubs.nist.gov
NIST SP 800-41
nvlpubs.nist.gov
NIST SP 800-77
nvlpubs.nist.gov
NIST SP 800-81-2
nvlpubs.nist.gov
NIST SP 800-94
nvlpubs.nist.gov
NIST SP 800-113
nvlpubs.nist.gov
2⃣9⃣
CCNP S&P (now Enterprise)
youtube.com
CCNP Security
youtube.com
CISSP
youtu.be
CEH
youtube.com
3⃣0⃣
هذه الوظيفة تعتبر من الوظائف القيادية المتوسطة ومهمتها الرئيسية تنفيذ الاستراتيجية الأمنية للمنظمة وجعلها ملموسة ومقاسة على أرض الواقع. ولذلك هي تتطلب الخبرة في عدد من المجالات مثل
3⃣1⃣
يتبع ..
3⃣2⃣
NIST SP 800-53
nvlpubs.nist.gov
NIST SP 800-160
nvlpubs.nist.gov
NIST SP 800-53a
nvlpubs.nist.gov
NIST SP 800-37
nvlpubs.nist.gov
NIST SP 800-137
nvlpubs.nist.gov
3⃣3⃣
CISSP
youtu.be
CISM
youtube.com
CRISC
youtube.com
PMP
youtube.com
ISO 27001 Lead Implementer
(مقدمة تعريفية) youtube.com
TOGAF
udemy.com
udemy.com
3⃣4⃣
وهي تعتبر من الوظائف القيادية المتقدمة في الأمن السيبراني والتي تكون عادة تكون أعلى من Information Security Manager.
هذه الوظيفة عادة ما تُطلب في الشركات الكبيرة مثل البنوك والاتصالات و الشركات الصناعية الكبرى بالإضافة إلى الجهات الحكومية
3⃣5⃣
يتبع ..
IT Security Infrastructure
IAM
Application Security
SOC Architecture
Business Continuity
3⃣6⃣
هذه الوظيفة تتطلب إتقان لعدد من الأدلة الإرشادية منها
NIST SP 800-53
nvlpubs.nist.gov
NIST SP 800-160
nvlpubs.nist.gov
NIST SP 800-53a
nvlpubs.nist.gov
NIST SP 800-37
nvlpubs.nist.gov
NIST SP 800-137
nvlpubs.nist.gov
3⃣7⃣
CISSP
youtu.be
CISSP ISSAP
infosecinstitute.com
CISM
youtube.com
PMP
youtube.com
ISO 27001 Lead Implementer
(مقدمة تعريفية) youtube.com
TOGAF
udemy.com
udemy.com
3⃣8⃣
جاري تحميل الاقتراحات...