يعد مجال الأمن السيبراني من أكثر المجالات إثارةً لاهتمام حديثي التخرج والراغبين في بناء مستقبل واعد في عالم تكنولوجيا المعلومات. فالمتخصصون في الأمن السيبراني مطلوبون جدًا في سوق العمل ويحظون بفرص وظيفية رائعة ورواتب عالية. ومع ذلك، ينبغي على خريجي الجامعات الجدد الذين يسعون لبناء حياة مهنية في الأمن السيبراني أن يدركوا أن هذا المجال يتطلب الكثير من التدريب والشغف الدائم للتعلم واكتساب المهارات اللازمة ليكونوا خبراء أمن سيبراني.

اكتساب المهارات الأساسية

بغض النظر عن التخصص، هناك مجموعة من المهارات الأساسية التي يحتاج إليها أي خبير أمن سيبراني:

  • شبكات الكمبيوتر: بروتوكولات الشبكة، تأمين الشبكات، إدارة الأجهزة الشبكية.
  • معرفة نظم التشغيل: لينكس، ويندوز، ماك.
  • مبادئ البرمجة والتطوير: فهم التطبيقات وكيفية عملها وخلفية عن أساسيات البرمجة ويفضل القدرة على قراءة وفهم لإحدى اللغات البرمجية.

مسارات الامن السيبراني

القائمه التالية هي مسارات لشهادات الامن السيبراني وسوف يتم الحديث عن كل مسار بالتفصيل:

  • Communication and Network Security
  • IAM
  • Security Architecture and Engineering
    • Cloud/SysOpsNix
    • ICS/IoT
  • Asset Security
  • Security and Risk Management  (GRC)
  • Security Assessment and Testing
  • Software Security
  • Security Operations
    • Forensics
    • Incident Handling
    • Penetration Testing
    • Exploitation

Communication and Network Security

يركز هذا المسار على حماية الشبكات السلكية واللاسلكية والاتصالات من الهجمات الإلكترونية وضمان استمرارية عملها وتوافقها مع معايير الامن السيبراني ويشمل ذلك:

  • البروتوكولات
  • الشبكات السلكية و اللاسلكية
  • ضمان استمرار عمل اجهزه الشبكات واجهزه الطاقة الاحتياطية UPS
  • شبكات بروتوكول الإنترنت (IPSec، IPv4 و IPv6)
  • تطبيق ضوابط الوصول والحماية على مستوى الشبكة.
  • ضمان امتثال الشبكة لمعايير وأفضل ممارسات أمن المعلومات.
  • تثبيت و إدارة أنظمة الكشف عن التسلل والجدران النارية على مستوى الشبكة.

IAM

يركز هذا المسار على إدارة الهوية والوصول (Identity and Access Management – IAM) ويغطي الهجمات التي تستهدف حسابات المستخدمين للحصول على صلاحة وصول إلى البيانات. كما تشمل طرق تحديد صلاحية المستخدمين للوصول إلى المعلومات والخوادم.

يغطي مجال إدارة الهوية والوصول مواضيع مثل:

  • تطبيقات الوصول واثبات الهوية
  • الدخول الموحد Single Sign-On
  • تصعيد الصلاحيات
  • بروتوكول كيربيروس

تلعب IAM دوراً حيوياً في حماية الوصول إلى المعلومات والتحكم به من خلال التحقق من هوية المستخدمين ومنحهم أدنى الامتيازات اللازمة لأداء مهامهم.

Security Architecture and Engineering

يركز هذا المجال على تصميم وتنفيذ الحلول والبنى التحتية الأمنية لحماية المؤسسات والأصول الرقمية من التهديدات السيبرانية.

يضم هذا المجال مهندسي ومعماريي الأمن السيبراني المسؤولين عن:

  • تحديد متطلبات الأمان ووضع تصاميم معمارية شاملة لتلبية هذه المتطلبات.
  • تخطيط وتنفيذ ضوابط أمنية فعالة عبر البنية التحتية التقنية للمؤسسة.
  • دمج أفضل الممارسات والتقنيات لضمان أمان كل مكون في النظام.
  • تطوير حلول أمنية مبتكرة للتهديدات والتحديات الناشئة.
  • مواكبة أحدث التقنيات والاتجاهات الأمنية لتطبيق أفضل الممارسات.

لذلك، يلعب مهندسو الأمن دوراً أساسياً في ترجمة متطلبات أمن المعلومات إلى حلول وبنى تحتية فعالة تحمي المؤسسات من المخاطر السيبرانية المتزايدة.

ينقسم هذا المجال لثلاث اقسام وهي:

Cloud/SysOps

يركز على تأمين وحماية وضمان استمرارية عمل البنى التحتية والأنظمة السحابية

*Nix

يركز على تأمين نظم التشغيل المبنية على يونكس مثل لينكس وmacOS .

ICS/IoT

يركز على تأمين الأنظمة الصناعية وإنترنت الأشياء.

Asset Security

يركز على أمن الاصول والمعلومات و القضايا المتعلقة بتجميع البيانات وتخزينها وصيانتها والاحتفاظ بها وإتلافها. كما يغطي المجال الأدوار المختلفة المتعلقة بالتعامل مع البيانات
حيث يغطي الجوانب التالية

  • طرق حماية البيانات المختلفة
  • دورة حياة البيانات وإدارتها
  • تصنيف الموارد والأصول حسب الاهمية
  • توفير وتخصيص الموارد وفقاً للصلاحيات
  • سياسات الاحتفاظ بالبيانات وإتلافها

يساعد تطبيق أفضل ممارسات أمن الاصول والمعلومات على ضمان سرية وسلامة وتوافر البيانات الحساسة في المؤسسة.

Governance, Risk Management and Compliance (GRC)

يركز هذا المجال على الحوكمة وإدارة المخاطر والالتزام.

يشمل هذا المجال العناصر التالية:

  • الحوكمة : وضع السياسات والإجراءات التي تحدد كيفية إدارة أمن المعلومات داخل المؤسسة ومساءلتها.
  • إدارة المخاطر : عملية منهجية لتحديد وتحليل وتخفيف المخاطر الأمنية التي تواجه المؤسسة.
  • الالتزام : التأكد من التزام المؤسسة بالسياسات واللوائح الأمنية سواء الداخلية أو الصادرة عن الجهات التنظيمية.

يلعب فريق GRC دوراً أساسياً في توجيه وقيادة جهود أمن المعلومات داخل المؤسسة من خلال ما يلي:

  • وضع الاستراتيجية الشاملة لأمن المعلومات بما يتماشى مع أهداف المؤسسة ويدعم رسالتها.
  • تطوير السياسات والإجراءات التي تحكم كيفية إدارة المعلومات والأصول الرقمية وحمايتها.
  • تنفيذ عمليات تقييم وتدقيق دورية لتحديد وتحليل ومعالجة المخاطر ونقاط الضعف الأمنية.
  • وضع مؤشرات ومقاييس لقياس فعالية الضوابط الأمنية وكفاءة العمليات ذات الصلة.
  • التحقق من التزام المؤسسة بمتطلبات الأمن الداخلية والخارجية ورفع التقارير حول أي قصور او تجاوزات.
  • تصميم وتنفيذ برامج التوعية والتدريب الأمني لرفع مستوى وعي الموظفين.
  • الإشراف على عمليات إدارة الحوادث الأمنية والتحقيق فيها واحتوائها بفعالية.
  • تزويد الإدارة العليا ومجلس الإدارة بتقارير ورؤى حول وضع ونضج أمن المعلومات.
  • تمثيل المؤسسة في الشؤون المتعلقة بأمن المعلومات أمام الجهات التنظيمية والرقابية.

إجمالاً، يلعب GRC دور القائد والموجه لضمان فعالية ومتانة برامج أمن المعلومات داخل المؤسسة.

Security Assessment and Auditor

يركز على تقييم والاختبار الأمني و التحقق من فاعلية آليات الأمان في النظام وقياس مدى فاعليتها في حماية النظام من التهديدات والهجمات الأمنية. يتم ذلك عن طريق إجراء اختبارات مختلفة لتقييم أداء وكفاءة وفاعلية السياسات والإجراءات والأدوات الأمنية المستخدمة في النظام.

Software Security

أمن البرمجيات (Software Security) هو مجال يركز على دمج متطلبات وضوابط الأمن ضمن عملية تطوير البرمجيات والتطبيقات لجعلها أكثر أماناً.

ومن الموضوعات الرئيسية في هذا المجال:

  • تحليل المخاطر وتحديد نقاط الضعف في مرحلة تطوير البرمجيات.
  • تدقيق ومراجعة شفرة المصدر للتأكد من خلوها من الثغرات.
  • تصميم وبناء الضوابط الأمنية داخل التطبيقات منذ البداية.
  • منهجيات التطوير الآمنة.
  • أمن التطوير مفتوح المصدر والتطبيقات الجاهزة.

Security Operations

يغطي هذا المجال مهام الجانب الدفاعي Blue Team مثل التحقيقات والتحليل الجنائي الرقمي رصد التهديدات والاستجابة للحوادث الأمنية والجانب الهجومي Red Team مثل اختبار الاختراق وتطوير واكتشاف وتطوير اساليب لاستغلال الثغرات

ينقسم هذا المسار لاربعة اقسام:

1- Digital Forensics

التحليل الجنائي الرقمي (Digital Forensics) هو مجال يتعلق بجمع وتحليل الأدلة الرقمية من الأجهزة والشبكات لاستخدامها في التحقيقات الجنائية والمدنية.

بعض مهام المحقق الجنائي:

  • جمع الأدلة من أجهزة مثل أجهزة الكمبيوتر والهواتف المحمولة ووسائط التخزين.
  • استخلاص المعلومات المحذوفة أو المشفرة.
  • تحليل بيانات سجلات النظام وملفات التعاملات.
  • التعرف على مصدر الهجمات الإلكترونية.
  • المحافظة على سلامة الأدلة وإجراء نسخ احتياطية.

يُستخدم التحليل الجنائي الرقمي في التحقيقات التي تنطوي على جرائم إلكترونية أو جرائم تقليدية لها أدلة رقمية.

2- Incident Handling

التعامل مع الحوادث الأمنية (Incident Handling) هو العملية والإجراءات المتبعة للاستجابة بفعالية للحوادث الأمنية والهجمات الإلكترونية.

وينطوي التعامل مع الحوادث على الخطوات التالية:

  • اكتشاف الحادث وتحديد مداه.
  • إحتواء الحادث لمنع تفاقم الضرر.
  • تحليل الحادث وجمع الأدلة والمعلومات عنه.
  • استعادة الأنظمة وإصلاح أي ضرر أو ثغرات.
  • وضع خطة لمنع تكرار مثل هذا الحادث.
  • إعداد تقرير مفصل عن الحادث والدروس المستفادة.
  • متابعة التحقيقات اللازمة حول مصدر ودوافع الهجوم.

يتطلب التعامل الفعال مع الحوادث وجود خطة محددة وفريق مدرب وعمليات موثقة لضمان الاستجابة السريعة والمناسبة.

3- Red Team & Penetration Testing

يركز هذا المجال على عملية تقييم أمن نظام أو شبكة عن طريق محاكاة هجوم من قبل طرف ثالث غير مصرح له و محاول ايجاد ثغرات امنية في النظام. يهدف اختبار الاختراق إلى تحديد وإصلاح نقاط الضعف في النظام أو الشبكة التي يمكن أن يستغلها المهاجمون لاختراق النظام أو الوصول إلى المعلومات الحساسة.

ويتضمن اختبار الاختراق :

  • جمع المعلومات عن الأهداف مثل الشبكات والتطبيقات وأنظمة التشغيل.
  • تحديد نقاط الضعف المحتملة.
  • محاولة اختراق النظام باستخدام أدوات وتقنيات متنوعة.
  • توثيق أي ثغرات أو طرق ناجحة للوصول غير المصرح به.
  • تقييم مدى خطورة وأثر الثغرات المكتشفة.
  • تقديم توصيات لسد الثغرات وتحسين إجراءات الأمن.

يساعد اختبار الاختراق على قياس وتحسين متانة الدفاعات الأمنية قبل أن يستطيع المهاجمون اختراقها.

Exploit Development


تطوير الاستغلال (Exploit Development) هو مجال يركز على كتابة وتطوير برامج تستغل ثغرات موجودة في الأنظمة والتطبيقات.
يتضمن تطوير الاستغلال :

  • البحث واكتشاف الثغرات.
  • دراسة وفهم الثغرة – يتم تحليل الثغرة بعمق لفهم كيفية عملها وأثرها وكيفية استغلالها.
  • تطوير الاستغلال – يتم كتابة شفرة بلغة البرمجة مثل Python أو C++ لاستغلال الثغرة .
  • اختبار وتجريب الاستغلال – يتم اختبار الاستغلال على أنظمة اختبار للتأكد من كونه يعمل بشكل صحيح.
  • توثيق ونشر الاستغلال – يتم نشر تفاصيل الاستغلال كمرجع للباحثين أو لإصلاح الثغرة.

يتطلب تطوير الاستغلال مهارات برمجية عالية وفهم عميق للأنظمة وطرق عمل الهجمات.

دليل شهادات الامن السيبراني

هذا الموقع هو مصدر ممتاز لأي شخص يرغب في الحصول على شهادة في مجال أمن المعلومات. يوفر الموقع خريطة طريق مفصلة للشهادات المختلفة بالإضافة إلى تقسيم المسارات بشكل واضح. كما يقدم الموقع نظرة شاملة حول الشهادات المشتركة بين المسارات المختلفة. وليس هذا فقط، بل يُمكن الوصول بسهولة وسرعة إلى صفحة الشهادة الرسمية ومعرفة سعر كل شهادة

خريطة شهادات الامن السيبراني


إذا وجدت أن هذه التدوينة مفيدة، يسعدني دعمكم من خلال مشاركتها على تويتر عبر الضغط على أيقونة تويتر في الأسفل. كما يمكنكم متابعة حسابي على تويتر @buhaimedi للاطلاع على مزيد من التدوينات والمحتوى المفيد.