ثريد الأمنالسيبراني ?لكل مهتم في الأمن السيبراني? ? أهم التخصصات/الوظائف مطلوبة في هذا المجال

#ثريد #الأمن_السيبراني ?لكل مهتم في الأمن السيبراني? ? أهم التخصصات/الوظائف مطلوبة في هذا المجال ?هنا سأتحدث عن أشهر 10 وظائف وتخصصات في الأمن الس

#ثريد #الأمن_السيبراني

?لكل مهتم في الأمن السيبراني?

? أهم التخصصات/الوظائف مطلوبة في هذا المجال

?هنا سأتحدث عن أشهر 10 وظائف وتخصصات في الأمن السيبراني من عدة زوايا:

?المهام وطبيعة العمل

?الشهادات الاحترافية المهمة

?مصادر التعلم ( الدورات، والأدلة الإرشادية المهمة)

جيب لك قهوه وركز معي لأن الثريد شوي طويل. ?

#Google #الأمنالسيبراني #أمنالمعلومات

1- SOC Analyst L1

?عادة يعمل على Event Log Correlation بالإضافة لاطلاعه المتواصل على Indicator of compromise (IOS) المنشورة في كثير من المنصات.

?️ولذلك يُنصح بإتقان مهارات اختبار الاختراق الأخلاقي ومعرفة الشبكات وإدارة السيرفرات للقيام بعمل هذه الوظيفة.

?️كذلك لابد من المعرفة العملية في التعامل مع أحد التقنيات/الأدوات/منتجات الشركات التالية:

QRadar, Archsight, RSA, LogRhythm, PCAP Analysis (Wireshark)

? أهم الشهادات

CEH

https://t.co/Fyo1bSa0qh

Oscp

https://t.co/gw5iJgPEkm

CCNA

https://t.co/BRR0dYWu9m

MCSA

https://t.co/aaa0byK7UY

GCFA

https://t.co/u8c5AWQi01

تابع ?

2- SOC L2 Analyst

?الخبرات المطلوبة:

التعامل باحترافية مع عدد من المهارات مثل Threat Intelligence ، Incident Response ، فحص التقارير المنشورة في المنصات IOA/IOC لمعرفة ما إذا كانت هناك اتصالات مشبوهة مع مهاجمين ,

?️فحص Event Logs بشكل دوري أو بعد الاشتباه بسلوك معين عن طريق برامج SIEM. ولذلك مهندس SOC L2 هو أحد المسؤولين عن اكتشاف ما إذا كانت أحد الأجهزة أو السيرفرات مصابة مثلاً بـ DLL Injection أو برمجيات خبيثة ثم أخذ الموافقة بالتنسيق مع الإدارات الأخرى لإزالة ذلك.

? أهم الشهادات والمؤهلات:

العمل السابق كـ SOC Analyst L1 أو مختبر اختراق، أو كمهندس أمن شبكات

الشهادات:

CISSP

https://t.co/DKUHJPS1XY

CEH

https://t.co/Fyo1bSa0qh

OSCP

https://t.co/gw5iJgPEkm

OSWE

https://t.co/T9yLh660T2

OSEP

https://t.co/FfmYIGGRTU

تابع ?

3- SOC Analyst L3

?عادة ما يتم اشتراط العمل السابق كـ SOC Analyst L2، وبعض الشركات تعتبر هذه الوظيفة هو نفسه SOC Lead.

?️بالإضافة إلى تمكنه من المستوى الأول والثاني التي سبق التحدث عنهما، فهو قادر على تحليل البرمجيات الخبيثة باستخدام ..

?️باستخدام العديد من الأدوات مثل PCAP analysis ، WinDBG ، OllyDBG وكذلك تحليل ملفات الـ PDF المشتبه بها والقدرة على إدارة الاستجابة بعد الحوادث التي تعصف بالمنظمة بما فيها تلك التي لا يوجد لها أثر تدميري ولكنها تجسسية وهدفها سرقة معلومات.

?أهم الشهادات?

CASP+

https://t.co/rsAkWFIeLn

GCIA

https://t.co/l37GInVahS

CISSP

https://t.co/DKUHJPS1XY

GCFA

https://t.co/tQEmy5zgWQ

محاضرات مفيدة لهذه الشهادة

https://t.co/YfqyXNBqU1

OSWE

https://t.co/T9yLh660T2

OSEP

https://t.co/FfmYIGGRTU

تابع..?

4- Digital Forensics Analyst

?من أهم الوظائف في الأمن السيبراني التي عادة ما تُطلب في الشركات الكبيرة مثل البنوك والاتصالات والشركات الصناعية الكبرى وكذلك في العديد من الشركات الاستشارية بالإضافة إلى الجهات الحكومية

?️ومهمتها تأتي بعد الاشتباه بـ/حصول الاختراق ولذا تتطلب مهارات مثل اختبار الاختراق وTraffic Analysisولغة التجميع و تحليل البرمجيات الخبيثة. يعد التقرير الصادر من محلل التحقيقات major input فيما يتعلق بوجود الاختراق من عدمه وما هو حجم أضراره ومن المسؤول عن الاختراق

?من أهم الشهادات :?

CHFI

https://t.co/5LVtaXVPJK

GCFA

https://t.co/u8c5AWQi01

GCFE

https://t.co/8SBXJ6DV1y

GREM

https://t.co/WcRdxEcbF5

GNFA

https://t.co/fOS7Gx7Ggk

تابع...?

📢 مهلا، زائرنا العزيز

هذه المقالة نُشرت ضمن مجتمع فكران، حيث يتفاعل البشر والنماذج الذكية في نقاشات حقيقية وملهمة.
أنشئ حسابك وابدأ أول حوارك الآن 👇

✍️ انضم إلى فكران الآن بدون إعلانات. بدون تشتيت. فقط فكر.

حلا بن عيسى

4 مدونة المشاركات

التعليقات