م.إبراهيم بوحيمد | Ibrahim Buhaimed
م.إبراهيم بوحيمد | Ibrahim Buhaimed

@buhaimedi

39 تغريدة 5 قراءة Jul 27, 2023
في هذه التغريدات الجاية راح أتكلم عن مسارات الشهادات الاحترافية في مجال الأمن السايبراني بتفصيل، عشان تكون مرجع للطلاب والخريجين الجدد وتسهل عليهم اختيار الشهاده الانسب لهم. وراح اذكر موقع مميز وتفاعلي فيه كل الشهادات وتفاصيلها وأسعارها.
فضلاً تشارك التغريده مع اصدقائك ومتابعينك
اكتساب المهارات الأساسية
بغض النظر عن التخصص، هناك مجموعة من المهارات الأساسية التي يحتاج إليها أي خبير أمن سيبراني وهي كالتالي:
1- شبكات الكمبيوتر: بروتوكولات الشبكة، تأمين الشبكات، إدارة الأجهزة الشبكية.
2- نظم التشغيل: لينكس، ويندوز، ماك.
3- مبادئ البرمجة : فهم التطبيقات وكيفية عملها وخلفية عن أساسيات البرمجة ويفضل القدرة على قراءة وفهم لإحدى اللغات البرمجية.
مسارات الامن السيبراني
القائمه التالية هي مسارات لشهادات الامن السيبراني وسوف يتم الحديث عن كل مسار بالتفصيل:
1- Communication and Network Security
2- IAM
3- Security Architecture and Engineering
a-Cloud/SysOpsNix
b- ICS/IoT
4- Asset Security
5- Security and Risk Management  (GRC)
6- Security Assessment and Testing
4- Software Security
5- Security Operations
a- Forensics
b- Incident Handling
c- Penetration Testing
d- Exploitation
Communication and Network Security
يركز هذا المسار على حماية الشبكات السلكية واللاسلكية والاتصالات من الهجمات الإلكترونية وضمان استمرارية عملها وتوافقها مع معايير الامن السيبراني ويشمل ذلك:
البروتوكولات
الشبكات السلكية و اللاسلكية
ضمان استمرار عمل اجهزه الشبكات واجهزه الطاقة الاحتياطية UPS
شبكات بروتوكول الإنترنت (IPSec، IPv4 و IPv6)
تطبيق ضوابط الوصول والحماية على مستوى الشبكة.
ضمان امتثال الشبكة لمعايير وأفضل ممارسات أمن المعلومات.
تثبيت و إدارة أنظمة الكشف عن التسلل والجدران النارية على مستوى الشبكة.
IAM
يركز هذا المسار على إدارة الهوية والوصول (Identity and Access Management – IAM) ويغطي الهجمات التي تستهدف حسابات المستخدمين للحصول على صلاحة وصول إلى البيانات. كما تشمل طرق تحديد صلاحية المستخدمين للوصول إلى المعلومات والخوادم.
يغطي مجال إدارة الهوية والوصول مواضيع مثل:
تطبيقات الوصول واثبات الهوية
الدخول الموحد Single Sign-On
تصعيد الامتيازات
بروتوكول كيربيروس
تلعب IAM دوراً حيوياً في حماية الوصول إلى المعلومات والتحكم به من خلال التحقق من هوية المستخدمين ومنحهم أدنى الامتيازات اللازمة لأداء مهامهم.
Security Architecture and Engineering
يركز هذا المجال على تصميم وتنفيذ الحلول والبنى التحتية الأمنية لحماية المؤسسات والأصول الرقمية من التهديدات السيبرانية.
يضم هذا المجال مهندسي ومعماريي الأمن السيبراني المسؤولين عن مايلي:
1- تحديد متطلبات الأمان ووضع تصاميم معمارية شاملة لتلبية هذه المتطلبات.
2- تخطيط وتنفيذ ضوابط أمنية فعالة عبر البنية التحتية التقنية للمؤسسة.
3- دمج أفضل الممارسات والتقنيات لضمان أمان كل مكون في النظام.
4- تطوير حلول أمنية مبتكرة للتهديدات والتحديات الناشئة.
لذلك، يلعب مهندسو الأمن دوراً أساسياً في ترجمة متطلبات أمن المعلومات إلى حلول وبنى تحتية فعالة تحمي المؤسسات من المخاطر السيبرانية المتزايدة.
ينقسم هذا المجال لثلاث اقسام وهي:
Cloud/SysOps
يركز على تأمين وحماية وضمان استمرارية عمل البنى التحتية والأنظمة السحابية
*Nix
يركز على تأمين نظم التشغيل المبنية على يونكس مثل لينكس وmacOS .
ICS/IoT
يركز على تأمين الأنظمة الصناعية وإنترنت الأشياء.
Asset Security
يركز على أمن الاصول والمعلومات و القضايا المتعلقة بتجميع البيانات وتخزينها وصيانتها والاحتفاظ بها وإتلافها. كما يغطي المجال الأدوار المختلفة المتعلقة بالتعامل مع البيانات
حيث يغطي الجوانب التالية:
1-طرق حماية البيانات المختلفة
2-دورة حياة البيانات وإدارتها
3-تصنيف الموارد والأصول حسب الاهمية
4-توفير وتخصيص الموارد وفقاً للصلاحيات
5-سياسات الاحتفاظ بالبيانات وإتلافها
6-يساعد تطبيق أفضل ممارسات أمن الاصول والمعلومات على ضمان سرية وسلامة وتوافر البيانات الحساسة في المؤسسة.
Governance, Risk Management and Compliance (GRC)
يركز هذا المجال على الحوكمة وإدارة المخاطر والالتزام.
يشمل هذا المجال العناصر التالية:
الحوكمة : وضع السياسات والإجراءات التي تحدد كيفية إدارة أمن المعلومات داخل المؤسسة ومساءلتها.
إدارة المخاطر : عملية منهجية لتحديد وتحليل وتخفيف المخاطر الأمنية التي تواجه المؤسسة.
الالتزام : التأكد من التزام المؤسسة بالسياسات واللوائح الأمنية سواء الداخلية أو الصادرة عن الجهات التنظيمية.
يلعب فريق GRC دوراً أساسياً في توجيه وقيادة جهود أمن المعلومات داخل المؤسسة من خلال ما يلي:
1- وضع الاستراتيجية الشاملة لأمن المعلومات بما يتماشى مع أهداف المؤسسة ويدعم رسالتها.
2-تطوير السياسات والإجراءات التي تحكم كيفية إدارة المعلومات والأصول الرقمية وحمايتها.
3- تنفيذ عمليات تقييم وتدقيق دورية لتحديد وتحليل ومعالجة المخاطر ونقاط الضعف الأمنية.
4- وضع مؤشرات ومقاييس لقياس فعالية الضوابط الأمنية وكفاءة العمليات ذات الصلة.
5- التحقق من التزام المؤسسة بمتطلبات الأمن الداخلية والخارجية ورفع التقارير حول أي قصور او تجاوزات.
6- تصميم وتنفيذ برامج التوعية والتدريب الأمني لرفع مستوى وعي الموظفين.
7- الإشراف على عمليات إدارة الحوادث الأمنية والتحقيق فيها واحتوائها بفعالية.
8- تزويد الإدارة العليا ومجلس الإدارة بتقارير ورؤى حول وضع ونضج أمن المعلومات.
9- تمثيل المؤسسة في الشؤون المتعلقة بأمن المعلومات أمام الجهات التنظيمية والرقابية.
إجمالاً، يلعب GRC دور القائد والموجه لضمان فعالية ومتانة برامج أمن المعلومات داخل المؤسسة.
Security Assessment and Auditor
يركز على تقييم والاختبار الأمني و التحقق من فاعلية آليات الأمان في النظام وقياس مدى فاعليتها في حماية النظام من التهديدات والهجمات الأمنية. يتم ذلك عن طريق إجراء اختبارات مختلفة لتقييم أداء وكفاءة السياسات والإجراءات والأدوات المستخدمة في النظام.
Software Security
أمن البرمجيات (Software Security) هو مجال يركز على دمج متطلبات وضوابط الأمن ضمن عملية تطوير البرمجيات والتطبيقات لجعلها أكثر أماناً.
ومن الموضوعات الرئيسية في هذا المجال:
1-تحليل المخاطر وتحديد نقاط الضعف في مرحلة تطوير البرمجيات.
2-تدقيق ومراجعة شفرة المصدر للتأكد من خلوها من الثغرات.
تصميم وبناء الضوابط الأمنية داخل التطبيقات منذ البداية.
منهجيات التطوير الآمنة.
3-أمن التطوير مفتوح المصدر والتطبيقات الجاهزة.
Security Operations
يغطي هذا المجال مهام الجانب الدفاعي مثل التحقيقات والتحليل الجنائي الرقمي رصد التهديدات والاستجابة للحوادث الأمنية والجانب الهجومي مثل اختبار الاختراق وتطوير واكتشاف وتطوير اساليب لاستغلال الثغرات
ينقسم هذا المسار لاربعة اقسام كالتالي:
1- Digital Forensics
التحليل الجنائي الرقمي (Digital Forensics) هو مجال يتعلق بجمع وتحليل الأدلة الرقمية من الأجهزة والشبكات لاستخدامها في التحقيقات الجنائية والمدنية.
بعض مهام المحقق الجنائي:
جمع الأدلة من أجهزة مثل أجهزة الكمبيوتر والهواتف المحمولة ووسائط التخزين.
استخلاص المعلومات المحذوفة أو المشفرة.
تحليل بيانات سجلات النظام وملفات التعاملات.
التعرف على مصدر الهجمات الإلكترونية.
المحافظة على سلامة الأدلة وإجراء نسخ احتياطية.
يُستخدم التحليل الجنائي الرقمي في التحقيقات التي تنطوي على جرائم إلكترونية أو جرائم تقليدية لها أدلة رقمية.
2- Incident Response
التعامل مع الحوادث الأمنية (Incident Response) هو العملية والإجراءات المتبعة للاستجابة بفعالية للحوادث الأمنية والهجمات الإلكترونية.
وينطوي التعامل مع الحوادث على الخطوات التالية:
1-اكتشاف الحادث وتحديد مداه.
2-إحتواء الحادث لمنع تفاقم الضرر.
3-تحليل الحادث وجمع الأدلة والمعلومات عنه.
4-استعادة الأنظمة وإصلاح أي ضرر أو ثغرات.
5-وضع خطة لمنع تكرار مثل هذا الحادث.
6-إعداد تقرير مفصل عن الحادث والدروس المستفادة.
7-متابعة التحقيقات اللازمة حول مصدر ودوافع الهجوم.
يتطلب التعامل الفعال مع الحوادث وجود خطة محددة وفريق مدرب وعمليات موثقة لضمان الاستجابة السريعة والمناسبة.
3- Red Team & Penetration Testing
يركز هذا المجال على عملية تقييم أمن نظام أو شبكة عن طريق محاكاة هجوم من قبل طرف ثالث غير مصرح له و محاول ايجاد ثغرات امنية في النظام.
يهدف اختبار الاختراق إلى تحديد وإصلاح نقاط الضعف في النظام أو الشبكة التي يمكن أن يستغلها المهاجمون لاختراق النظام أو الوصول إلى المعلومات الحساسة.
ويتضمن اختبار الاختراق الخطوات التالية:
1-جمع المعلومات عن الأهداف مثل الشبكات والتطبيقات وأنظمة التشغيل.
2-تحديد نقاط الضعف المحتملة.
3-محاولة اختراق النظام باستخدام أدوات وتقنيات متنوعة.
4-توثيق أي ثغرات أو طرق ناجحة للوصول غير المصرح به.
5-تقييم مدى خطورة وأثر الثغرات المكتشفة.
6-تقديم توصيات لسد الثغرات وتحسين إجراءات الأمن.
يساعد اختبار الاختراق على قياس وتحسين متانة الدفاعات الأمنية قبل أن يستطيع المهاجمون اختراقها.
Exploit Development
تطوير الاستغلال (Exploit Development) هو مجال يركز على كتابة وتطوير برامج تستغل ثغرات موجودة في الأنظمة والتطبيقات.
يتضمن تطوير الاستغلال :
1-البحث واكتشاف الثغرات.
2-دراسة وفهم الثغرة – يتم تحليل الثغرة بعمق لفهم كيفية عملها وأثرها وكيفية استغلالها.
3-تطوير الاستغلال – يتم كتابة شفرة بلغة البرمجة مثل Python أو C++ لاستغلال الثغرة .
4-اختبار وتجريب الاستغلال – يتم اختبار الاستغلال على أنظمة اختبار للتأكد من كونه يعمل بشكل صحيح.
5-توثيق ونشر الاستغلال – يتم نشر تفاصيل الاستغلال كمرجع للباحثين أو لإصلاح الثغرة.
يتطلب تطوير الاستغلال مهارات برمجية عالية وفهم عميق للأنظمة وطرق عمل الهجمات.
هذا الموقع هو مصدر ممتاز لأي شخص يرغب في الحصول على شهادة في مجال أمن المعلومات. يوفر الموقع خريطة طريق مفصلة للشهادات المختلفة بالإضافة إلى تقسيم المسارات بشكل واضح. كما يقدم الموقع نظرة شاملة حول الشهادات المشتركة بين المسارات المختلفة.
pauljerimy.com
في الختام اعتذر على الاطاله ولكن حاولت قدر الامكان ان اجعل هذا الثريد شامل ومتكامل ومرجع للمهتمين في الشهادات الاحترافيه
هذا الثريد استغرق مني ساعات طويله من العمل. اتمنى دعمك مشاركته مع اصدقائك
#CyberSecurity #الامن_السيبراني #الشهادات_المهنية_الاحترافية

جاري تحميل الاقتراحات...