- رحلة علمية مميزة مكونة من 120 ساعة تهدف إلى الحصول على شاملة في الامن السيبراني
أحد أقوى الدبلومات وأكثرها طلباً، والمصنف ضمن المهن المستقبلية للعقد الجديد
السايبر سبايس Cyber Space هو مصطلح يشمل كل ما يحتويه الفضاء الالكتروني من أنظمة معلومات بشقيه الهارد وير والسوفت وير، كالحواسيب الجوالات، السيرفرات، أنظمة تشغيل، الشبكات، البرمجيات: ومع العدد الكبير من الأجهزة المرتبطة بالشبكة ومستخدميها، وخاصة مع دخول مفهوم انترنت الأشياء، أصبح الحفاظ على أمن المعلومة أهم من المعلومة نفسها، وأضحى الهاجس الأمني الشغل الشاغل للعالم اليوم، لذا كان من المهم تواجد تخصص الأمن السيبراني، وهو الأمن الخاص لكل شي في هذا العالم الافتراضي
خبير الأمن السيبراني هو الشخص الذي يعمل على حماية أنظمة المعلومات من الهجمات الرقمية. التي تهدف عادةً إلى الوصول إلى المعلومات الحساسة أو تغييرها أو إتلافها أو ابتزاز المال من المستخدمين أو مقاطعة العمليات التجارية.
يتضمن هذا الدبلوم تعليمات في التدابير التي يجب اتخاذها لاكتشاف ومنع أخطاء ونقاط الضعف في الشبكة، ويتضمن أوصافًا للهجمات الشائعة وطرق تكوين أنظمة التشغيل والخوادم وأجهزة التوجيه وجدران الحماية والبريد الإلكتروني. سيمكن هذا الدبلوم صاحبه من الدخول في سوق العمل كمهندس أمن شبكات كما تؤهله للحصول على عدة شهادات معتمدة ومطلوبة في هذا المجال.
المحاور التي يتضمنها الدبلوم هي:
- إدارة الشبكات
- أمن الشبكات
- آليات الاختراق ومكافحتها
وذلك من خلال البرامج التالية:
- Introducing Computer Networks
- Dissecting the OSI Model
- Identifying Network Components
- Understanding Ethernet
- Working with IP Addresses
- Routing Traffic
- Introducing Wide-Area Networks
- Connecting Wirelessly
- Using Command-Line Utilities
- Managing and securing a Network
- Troubleshooting Network Issues
- Mastering Security Basics
- Exploring Control Types and Methods
- Understanding Basic Network Security
- Securing Your Network
- Securing Hosts and Data
- Understanding Malware and Social Engineering
- Identifying Advanced Attacks
- Managing Risk
- Preparing for Business Continuity
- Understanding Cryptography
- Exploring Operational Security
- Encryption
- Randomness
- Cryptographic Security
- Block Ciphers
- Stream Ciphers
- Hash Functions
- Keyed Hashing
- Authenticated Encryption
- Hard Problems
- RSA
- Diffie-Hellman
- Elliptic Curves
- TLS
- What is Machine Data
- What is Splunk
- Installing Splunk
- Getting Data In
- Basic Searching
- Using Fields
- Best Practices
- SPL Fundamentals
- Transforming Commands
- Reports and Dashboards
- Pivot and Datasets
- Lookups
- Scheduled Reports and Alerts
- Ethical Hacking Overview
- TCP/IP Concepts Review
- Network and Computer Attacks
- Footprinting and Social Engineering
- Port Scanning
- Enumeration
- Programming for Security Professionals
- Desktop and Server OS Vulnerabilites
- Embedded Operating Systems: The Hidden Threat
- Hacking Web Servers
- Hacking Wireless Networks
- Cryptography
- Network Protection Systems
- Real-World Incidents
- IR Management Handbook
- Pre-Incident Preparation
- Getting the Investigation Started on the Right Foot
- Initial Development of Leads
- Discovering the Scope of the Incident
- Live Data Collection
- Forensic Duplication
- Network Evidence
- Enterprise Services
- Analysis Methodology
- Investigating Windows Systems (Part 1 of 3)
- Investigating Windows Systems (Part 2 of 3)
- Investigating Windows Systems (Part 3 of 3)
- Investigating Mac OS X Systems
- Investigating Applications
- Malware Triage
- Report Writing
- Remediation Introduction
- Using Kali Linux
- Programming
- Using the Metasploit Framework
- Information Gathering
- Finding Vulnerabilities and Exploiting Domains
- Capturing Traffic
- Exploitation
- Password Attacks
- Client-Side Exploitation
- Social Engineering
- Bypassing Antivirus Applications
- Post Exploitation Part 1
- Post Exploitation Part 2
يعتبر خبير الأمن السيبراني مطلوب في كل الجهات الحكومية، والخاصة او حتى المستخدمين الأفراد، وتوجد قله وندرة في المتخصصين ولذلك فهو يعتبر من التخصصات المهمة والمطلوبة بقوة في السوق التقني العالمي والمحلي، وصاحب المهارة يستطيع الاختيار بين العروض بسهولة نظرا لكثرة الطلب وقلة المتخصصين.
لذا ينصح بالدخول في مجال الأمن السيبراني في هذه الفترة نظرا للحاجة الكبيرة في سوق العمل
مجالات العمل
- خبير أمن معلومات
- خبير اختبار اختراق أنظمة المعلومات
- مدير قسم أمن المعلومات
- محقق جرائم حاسوبية/ جرائم أمن معلومات
- خبير أدلة جنائية في أمن المعلومات
- ضابط حماية البيانات
- محلل أمني
- مهندس أمني
- مهندس أمن شبكات
- مطور برامج الأمن الذكية
- خبير طوارئ
- محلل الاختراقات الأمنية
- محلل البرمجيات الخبيثة