#ثريد
تعتبر مجالات الأمن السيبراني من أهم المجالات في العصر الحالي، حيث تهدف إلى حماية الأنظمة والشبكات من الوصول غير المصرح به.
في هذه السلسلة سوف نتعرف على هذه المجالات والشهادات الاحترافية المقترحة لكل مجال.
يتبع...
تعتبر مجالات الأمن السيبراني من أهم المجالات في العصر الحالي، حيث تهدف إلى حماية الأنظمة والشبكات من الوصول غير المصرح به.
في هذه السلسلة سوف نتعرف على هذه المجالات والشهادات الاحترافية المقترحة لكل مجال.
يتبع...
من مجالاته:
1- 📑 Governance: يركز هذا المجال على تحديد عمليات صنع القرار والسياسات والإجراءات التي توجه سلوك المنظمة وممارسات الإدارة.
الشهادات:
(CGEIT(Certified in the Governance of Enterprise IT
تركز على حوكمة تكنولوجيا المعلومات الخاصة بالمؤسسات.
(2/6)
1- 📑 Governance: يركز هذا المجال على تحديد عمليات صنع القرار والسياسات والإجراءات التي توجه سلوك المنظمة وممارسات الإدارة.
الشهادات:
(CGEIT(Certified in the Governance of Enterprise IT
تركز على حوكمة تكنولوجيا المعلومات الخاصة بالمؤسسات.
(2/6)
2- 📊 Risk management: يتضمن هذا المجال تحديد وتقييم وإدارة المخاطر التي قد تؤثر على عمليات المنظمة أو سمعتها أو أدائها.
الشهادات:
CRISC(Certification in Risks and Information Systems Control)
مصممة للمهنيين الذين يديرون المخاطر ويضمنون تنفيذ ضوابط فعالة لنظام المعلومات.
(3/6)
الشهادات:
CRISC(Certification in Risks and Information Systems Control)
مصممة للمهنيين الذين يديرون المخاطر ويضمنون تنفيذ ضوابط فعالة لنظام المعلومات.
(3/6)
3- 📋 Compliance management: يركز هذا المجال على ضمان امتثال المؤسسة للقوانين واللوائح والمعايير ذات الصلة.
الشهادات:
Certified Information Privacy Professional (CIPP)
يساعد المؤسسات في جميع أنحاء العالم على تعزيز ممارسات الامتثال.
(4/6)
الشهادات:
Certified Information Privacy Professional (CIPP)
يساعد المؤسسات في جميع أنحاء العالم على تعزيز ممارسات الامتثال.
(4/6)
4- 🗃️ Audit management: يتضمن هذا المجال إجراء عمليات تدقيق داخلية وخارجية لتقييم امتثال المؤسسة للوائح والسياسات الداخلية.
الشهادات:
CISA(Certified Information Systems Auditor)
تركز على التدقيق والرقابة والأمن لأنظمة المعلومات.
(5/6)
الشهادات:
CISA(Certified Information Systems Auditor)
تركز على التدقيق والرقابة والأمن لأنظمة المعلومات.
(5/6)
5-💡Ethics and Values Management: يركز هذا المجال على تعزيز السلوك الأخلاقي والقيم داخل المنظمة.
(6/6)
(6/6)
بعض مجالاته:
1- 🔍 Digital forensics: يركز على استرجاع وتحليل المعلومات التي تم الحصول عليها من الجهاز، ويجب أن يكون استخراج البيانات باستخدام أدوات مخصصه حتى لا يحصل أي تغيير فيها.
(2/5)
1- 🔍 Digital forensics: يركز على استرجاع وتحليل المعلومات التي تم الحصول عليها من الجهاز، ويجب أن يكون استخراج البيانات باستخدام أدوات مخصصه حتى لا يحصل أي تغيير فيها.
(2/5)
الشهادات:
Certificated Digital forensics Professional (eCDFP)
تمكن الفرد من فهم آلية عمل نظام الملفات وكيفية إستخراج الأدلة من الأجهزة الرقمية بشكل آمن والتحقيق فيها.
(2.5/5)
Certificated Digital forensics Professional (eCDFP)
تمكن الفرد من فهم آلية عمل نظام الملفات وكيفية إستخراج الأدلة من الأجهزة الرقمية بشكل آمن والتحقيق فيها.
(2.5/5)
2- 🛡 Incident Response: هي طريقة منظمة لكشف الهجمات والتعامل معها والتي من خلالها نحاول تقليل الضرر والوقت والتكلفة.
الشهادات:
Certified Incident Responder (eCIR)
تمكن الفرد من التعامل مع الحوادث وكيفية اكتشافها عن طريق بعض الأدوات منها Splunk و Wireshark.
(3/5)
الشهادات:
Certified Incident Responder (eCIR)
تمكن الفرد من التعامل مع الحوادث وكيفية اكتشافها عن طريق بعض الأدوات منها Splunk و Wireshark.
(3/5)
3-🏹 Threat Hunting : هو نهج استباقي لمحاولة اكتشاف التهديدات.
الشهادات:
Certified Threat Hunting Professional (eCTHP)
تطور من قدرة الفرد التحليلية والعملية والبحث عن التهديدات بشكل استباقي.
(4/5)
الشهادات:
Certified Threat Hunting Professional (eCTHP)
تطور من قدرة الفرد التحليلية والعملية والبحث عن التهديدات بشكل استباقي.
(4/5)
4- 👾 Malware Analysis : هي عملية فهم سلوك وهدف البرامج الضارة عن طريق تحليل مكوناتها ودراستها.
الشهادات:
Certified Malware Analysis Professional (eCMAP)
تمكن الفرد على التعامل مع البرامج التي تحتوي على طرق تجعل من عملية التحليل أصعب وطريقة تتبع البرنامج عند تشغيله.
(5/5)
الشهادات:
Certified Malware Analysis Professional (eCMAP)
تمكن الفرد على التعامل مع البرامج التي تحتوي على طرق تجعل من عملية التحليل أصعب وطريقة تتبع البرنامج عند تشغيله.
(5/5)
إذ لابد للشركة ان تختبر كفاءة وكيفية تصرف موظفيها وتقنياتها تجاه الهجمات الموجهة لها.
(1.5/4)
(1.5/4)
من مجالاته:
1- 🔎اختبار الاختراق
يعتبر من أكبر وأعمق المواضيع في الفريق الهجومي وله علاقة في كثير من المجالات لهذا الفريق، وهو طريقة اختبار يستهدف فيها المختبرين الشبكة أو التطبيق الخاص بالشركة لتحديد ما إذا كان يمكن استغلال الثغرات الأمنية لتعريض التطبيق أو بياناته للخطر.
(2/4)
1- 🔎اختبار الاختراق
يعتبر من أكبر وأعمق المواضيع في الفريق الهجومي وله علاقة في كثير من المجالات لهذا الفريق، وهو طريقة اختبار يستهدف فيها المختبرين الشبكة أو التطبيق الخاص بالشركة لتحديد ما إذا كان يمكن استغلال الثغرات الأمنية لتعريض التطبيق أو بياناته للخطر.
(2/4)
الشهادات:
Junior penetration tester (eJPTv2)
تتحقق من أن الفرد لديه المعرفة والمهارات اللازمة لاداء دوره كمختِبر اختراق مبتدئ.
(2.5/4)
Junior penetration tester (eJPTv2)
تتحقق من أن الفرد لديه المعرفة والمهارات اللازمة لاداء دوره كمختِبر اختراق مبتدئ.
(2.5/4)
2-⚠️Binary Exploitation
يقوم هذا المجال من الاستفادة من خطأ أو نقطة ضعف من أجل التسبب في سلوك غير مقصود أو غير متوقع في البرنامج.
الشهادات:
:(eCXD( Certified Exploitation Developer
تتضمن هذه الشهادة إجراء تحديد للثغرات الأمنية للبرامج واستغلالها ضد أنظمة Windows و Linux
(3/4)
يقوم هذا المجال من الاستفادة من خطأ أو نقطة ضعف من أجل التسبب في سلوك غير مقصود أو غير متوقع في البرنامج.
الشهادات:
:(eCXD( Certified Exploitation Developer
تتضمن هذه الشهادة إجراء تحديد للثغرات الأمنية للبرامج واستغلالها ضد أنظمة Windows و Linux
(3/4)
Bug Bounty 🪲🔎 –3
هو مجال مشابه لمجال اختبار الاختراق، ولكن الاختلاف هو أن هذا المجال يكون كعمل حر وليس له علاقة بعقد مع جهة معينة، بالإضافة أنه يعتمد على المخرجات لا على عدد الساعات كما هو متعارف عليه من مختبري الاختراق الذين يعملون بعقد مع شركات.
(4/4)
هو مجال مشابه لمجال اختبار الاختراق، ولكن الاختلاف هو أن هذا المجال يكون كعمل حر وليس له علاقة بعقد مع جهة معينة، بالإضافة أنه يعتمد على المخرجات لا على عدد الساعات كما هو متعارف عليه من مختبري الاختراق الذين يعملون بعقد مع شركات.
(4/4)
جاري تحميل الاقتراحات...