مجتمع الأمن المعلوماتي
  • أمن المعلومات
    • التكنولوجيا ودورها في تعزيز البحث العلمي: التحديات والفرص في عصر الرقمنة

      دور الأمن السيبراني في حماية البيانات المالية والمعاملات التجارية في العصر الرقمي عام 2025

      دليل الشامل لتعلم الأمن السيبراني من الصفر كيف تبدأ في مجال Cyber Security

      قال ميتنك الهندسة الاجتماعية وسيلة هجوم قوية وهيا جزء بسيط من الامن السيبراني والامن…

      ما هي الهندسة الاجتماعية ؟ وكيف تعمل الهندسة الاجتماعية والامن السيبراني | مجتمع الامن…

  • الأخبار التقنية ،
    • 13 خدعة سرية في واتساب لا يعرفها 99% من المستخدمين … رقم 9 و11…

      قفزة هائلة في مجال الذكاء الاصطناعي Gemini AI من جوجل

      المؤتمر الأول من نوعه في منطقة الشرق الأوسط وأفريقيا في بداية عام 2024 –…

      كورس احتراف لغة البايثون مع شهادة من Google

      حجز تزكرة طيران بارخص الاسعار وفر فلوسك مزايا محرك بحث Google

  • التواصل الاجتماعي
    •  

      شركة ميتا المالكة لفيسبوك تستعد لتسريح موظفين بالألاف

      تخبط وفوضى.. تويتر تعيد بعض الموظفين المفصولين بالخطأ

      فيس بوك توفر برنامج “Facebook Protect” للمستخدم العادي

  • العمل عن بعد
    • أهمية الأمن التقني لدى المجتمع العربي

      أهمية الحصول على شهادة إدارة المشاريع عبر الإنترنت

       

      العمل عن بعد هو المستقبل: هل شركتك مستعدة له؟

      أفضل 10 مواقع للعمل الحر

  • الهواتف الذكية
    • 13 خدعة سرية في واتساب لا يعرفها 99% من المستخدمين … رقم 9 و11…

      مميزات رائعة في الاندرويد يجب عليك تجربتها

      جوجل تطلق نسخة خاصة بالمطورين في نظام تشغيل “أندرويد 12”

      طرق نقل جهات الاتصال من أندرويد إلى أيفون أو العكس

      تسريبات أيفون 13 من “أبل” مميزات خارقة

  • برامج وتطبيقات
    • 13 خدعة سرية في واتساب لا يعرفها 99% من المستخدمين … رقم 9 و11…

      مميزات رائعة في الاندرويد يجب عليك تجربتها

      جوجل تطلق نسخة خاصة بالمطورين في نظام تشغيل “أندرويد 12”

      طرق نقل جهات الاتصال من أندرويد إلى أيفون أو العكس

      تسريبات أيفون 13 من “أبل” مميزات خارقة

  • خدماتي

أهم التخصصات/الوظائف مطلوبة في مجال الأمن السيبراني

بقلم ashraf059 7 نوفمبر، 2022
1.7K
لكل مهتم في الأمن السيبراني
أهم التخصصات/الوظائف مطلوبة في هذا المجال
هنا سأتحدث عن أشهر 10 وظائف وتخصصات في الأمن السيبراني من عدة زوايا:
🌐المهام وطبيعة العمل
🌐الشهادات الاحترافية المهمة
🌐مصادر التعلم ( الدورات، والأدلة الإرشادية المهمة)
1- SOC Analyst L1
عادة يعمل على Event Log Correlation بالإضافة لاطلاعه المتواصل على Indicator of compromise (IOS) المنشورة في كثير من المنصات.
ولذلك يُنصح بإتقان مهارات اختبار الاختراق الأخلاقي ومعرفة الشبكات وإدارة السيرفرات للقيام بعمل هذه الوظيفة.
كذلك لابد من المعرفة العملية في التعامل مع أحد التقنيات/الأدوات/منتجات الشركات التالية:
QRadar, Archsight, RSA, LogRhythm, PCAP Analysis (Wireshark)
أهم الشهادات
CEH
https://youtube.com/playlist…
OSCP
https://offensive-security.com/pwk-oscp/
CCNA
https://youtube.com/playlist…
MCSA
https://youtube.com/playlist…
GCFA
https://giac.org/certi…/certified-forensic-analyst-gcfa…
2- SOC L2 Analyst
الخبرات المطلوبة:
التعامل باحترافية مع عدد من المهارات مثل Threat Intelligence ، Incident Response ، فحص التقارير المنشورة في المنصات IOA/IOC لمعرفة ما إذا كانت هناك اتصالات مشبوهة مع مهاجمين ,
فحص Event Logs بشكل دوري أو بعد الاشتباه بسلوك معين عن طريق برامج SIEM. ولذلك مهندس SOC L2 هو أحد المسؤولين عن اكتشاف ما إذا كانت أحد الأجهزة أو السيرفرات مصابة مثلاً بـ DLL Injection أو برمجيات خبيثة ثم أخذ الموافقة بالتنسيق مع الإدارات الأخرى لإزالة ذلك.
أهم الشهادات والمؤهلات:
العمل السابق كـ SOC Analyst L1 أو مختبر اختراق، أو كمهندس أمن شبكات
الشهادات:
CISSP
https://youtu.be/Igq9Q3r00uk
CEH
https://youtube.com/playlist…
OSCP
https://offensive-security.com/pwk-oscp/
OSWE
https://offensive-security.com/awae-oswe/
OSEP
https://offensive-security.com/pen300-osep/
OSEE
3- SOC Analyst L3
عادة ما يتم اشتراط العمل السابق كـ SOC Analyst L2، وبعض الشركات تعتبر هذه الوظيفة هو نفسه SOC Lead.
بالإضافة إلى تمكنه من المستوى الأول والثاني التي سبق التحدث عنهما، فهو قادر على تحليل البرمجيات الخبيثة باستخدام ..
باستخدام العديد من الأدوات مثل PCAP analysis ، WinDBG ، OllyDBG وكذلك تحليل ملفات الـ PDF المشتبه بها والقدرة على إدارة الاستجابة بعد الحوادث التي تعصف بالمنظمة بما فيها تلك التي لا يوجد لها أثر تدميري ولكنها تجسسية وهدفها سرقة معلومات.
أهم الشهادات
CASP+
https://app.cybrary.it/browse/course/comptia-casp…
GCIA
https://youtube.com/watch?v=eSAit0oZxy4…
CISSP
https://youtu.be/Igq9Q3r00uk
GCFA
https://giac.org/certi…/certified-forensic-analyst-gcfa…
GCIH
محاضرات مفيدة لهذه الشهادة
https://youtube.com/watch?v=-mBzpMeiqec…
OSWE
https://offensive-security.com/awae-oswe/
OSEP
https://offensive-security.com/pen300-osep/
OSEE
Digital Forensics Analyst
من أهم الوظائف في الأمن السيبراني التي عادة ما تُطلب في الشركات الكبيرة مثل البنوك والاتصالات والشركات الصناعية الكبرى وكذلك في العديد من الشركات الاستشارية بالإضافة إلى الجهات الحكومية
ومهمتها تأتي بعد الاشتباه بـ/حصول الاختراق ولذا تتطلب مهارات مثل اختبار الاختراق وTraffic Analysisولغة التجميع و تحليل البرمجيات الخبيثة. يعد التقرير الصادر من محلل التحقيقات major input فيما يتعلق بوجود الاختراق من عدمه وما هو حجم أضراره ومن المسؤول عن الاختراق
من أهم الشهادات :
CHFI
https://youtube.com/watch?v=8YyG-Lm-hiE…
GCFA
https://giac.org/certi…/certified-forensic-analyst-gcfa…
GCFE
https://giac.org/certifi…/certified-forensic-examiner-gcfe
GREM
https://giac.org/certifi…/reverse-engineering-malware-grem
GNFA
https://giac.org/certification/network-forensic-analyst-gnfa
GRC Specialist/Manager
هذه الوظيفة تتعلق بالحوكمة وإدارة المخاطر والإلتزام وتعتبر من الوظائف المتقدمة والتي تؤهلك لقيادة المنظمة في مجال الأمن السيبراني.
تعد إدارة المخاطر من أهم أعمال إدارات الأمن السيبراني فهي مرجع لاتخاذ القرار عند كتابة الاستراتيجيات والخطة الأمنية وكذلك تقييم المشاريع وأنظمة الحماية.
أما الحوكمة فهي مظلة لتنظيم جميع أعمال الأمن السيبراني بما فيها إدارة المخاطر بما يحقق المصلحة العليا للمنظمة
من المهم الممارسة بناء على أدلة NIST الإرشادية مثل:
NIST SP 800-53
https://nvlpubs.nist.gov/…/Special…/NIST.SP.800-53r4.pdf
NIST SP 800-160
https://nvlpubs.nist.gov/…/Specia…/NIST.SP.800-160v1.pdf
NIST SP 800-53a
https://nvlpubs.nist.gov/…/Specia…/NIST.SP.800-53Ar4.pdf
NIST SP 800-37
https://nvlpubs.nist.gov/…/Special…/NIST.SP.800-37r2.pdf
NIST SP 800-137
https://nvlpubs.nist.gov/…/nistspecialpublication800…
أشهر الشهادات في هذا المجال
CISSP
https://youtu.be/Igq9Q3r00uk
CISM
https://youtube.com/watch?v=b5XP4I595DI…
CRISC
https://youtube.com/watch?v=Vehw8rNum5s…
CGEIT
https://udemy.com/share/102gCI/
CISA
https://youtube.com/watch?v=i7XGhj3UPxE…
COBIT
6- Penetration Tester
يعد اختبار الاختراق الأخلاقي الأشهر ما بين جميع التخصصات.
فبالرغم من أن هذه الوظيفة تكاد تكون حصرية على الشركات الاستشارية، إلا أن هذه المهارة تعد أساسية في أغلب وظائف الأمن السيبراني بما فيها التقنية والإدارية.
سيكون في البوست القادم تكملة ل 7 الي النهاية … تابعوننا
#Google #الأمن_السيبراني #أمن_المعلومات
ashraf059

اترك تعليق إلغاء الرد

احفظ اسمي ، بريدي الإلكتروني ، والموقع الإلكتروني في هذا المتصفح لاستخدامها في المرة القادمة التي أعلق فيها.

التسويق الرقمي

حل مشكلة إثبات ملكية الحساب في إعلانات جوجل...

محمي: فكرة ريادية – حقق أرباحاً تصل إلى...

طريقة اثبات هوية المعلن في منصة Google ads...

حل مشكلة اثبات هوية المعلن في اعلانات جوجل...

7 خطوات لتهيئة موقعك الجديد لنتائج البحث |...

  • التكنولوجيا ودورها في تعزيز البحث العلمي: التحديات والفرص في عصر الرقمنة

  • دور الأمن السيبراني في حماية البيانات المالية والمعاملات التجارية في العصر الرقمي عام 2025

  • دليل الشامل لتعلم الأمن السيبراني من الصفر كيف تبدأ في مجال Cyber Security

  • قال ميتنك الهندسة الاجتماعية وسيلة هجوم قوية وهيا جزء بسيط من الامن السيبراني والامن المعلومات

  • ما هي الهندسة الاجتماعية ؟ وكيف تعمل الهندسة الاجتماعية والامن السيبراني | مجتمع الامن المعلوماتي

  • Facebook
  • Twitter
  • Instagram
  • Linkedin
  • Youtube
  • Email
  • Whatsapp
  • Telegram
  • Tiktok
  • سياسة الخصوصية
  • اتصل بنا
  • من نحن
  • خدماتي

جميع الحقوق محفوظة © مجتمع الأمن المعلوماتي 2014 - 2025

مجتمع الأمن المعلوماتي
  • أمن المعلومات
    • التكنولوجيا ودورها في تعزيز البحث العلمي: التحديات والفرص في عصر الرقمنة

      دور الأمن السيبراني في حماية البيانات المالية والمعاملات التجارية في العصر الرقمي عام 2025

      دليل الشامل لتعلم الأمن السيبراني من الصفر كيف تبدأ في مجال Cyber Security

      قال ميتنك الهندسة الاجتماعية وسيلة هجوم قوية وهيا جزء بسيط من الامن السيبراني والامن…

      ما هي الهندسة الاجتماعية ؟ وكيف تعمل الهندسة الاجتماعية والامن السيبراني | مجتمع الامن…

  • الأخبار التقنية ،
    • 13 خدعة سرية في واتساب لا يعرفها 99% من المستخدمين … رقم 9 و11…

      قفزة هائلة في مجال الذكاء الاصطناعي Gemini AI من جوجل

      المؤتمر الأول من نوعه في منطقة الشرق الأوسط وأفريقيا في بداية عام 2024 –…

      كورس احتراف لغة البايثون مع شهادة من Google

      حجز تزكرة طيران بارخص الاسعار وفر فلوسك مزايا محرك بحث Google

  • التواصل الاجتماعي
    •  

      شركة ميتا المالكة لفيسبوك تستعد لتسريح موظفين بالألاف

      تخبط وفوضى.. تويتر تعيد بعض الموظفين المفصولين بالخطأ

      فيس بوك توفر برنامج “Facebook Protect” للمستخدم العادي

  • العمل عن بعد
    • أهمية الأمن التقني لدى المجتمع العربي

      أهمية الحصول على شهادة إدارة المشاريع عبر الإنترنت

       

      العمل عن بعد هو المستقبل: هل شركتك مستعدة له؟

      أفضل 10 مواقع للعمل الحر

  • الهواتف الذكية
    • 13 خدعة سرية في واتساب لا يعرفها 99% من المستخدمين … رقم 9 و11…

      مميزات رائعة في الاندرويد يجب عليك تجربتها

      جوجل تطلق نسخة خاصة بالمطورين في نظام تشغيل “أندرويد 12”

      طرق نقل جهات الاتصال من أندرويد إلى أيفون أو العكس

      تسريبات أيفون 13 من “أبل” مميزات خارقة

  • برامج وتطبيقات
    • 13 خدعة سرية في واتساب لا يعرفها 99% من المستخدمين … رقم 9 و11…

      مميزات رائعة في الاندرويد يجب عليك تجربتها

      جوجل تطلق نسخة خاصة بالمطورين في نظام تشغيل “أندرويد 12”

      طرق نقل جهات الاتصال من أندرويد إلى أيفون أو العكس

      تسريبات أيفون 13 من “أبل” مميزات خارقة

  • خدماتي