تخصصات الأمن السيبراني ومعلومت عن بعضهم

الأمن السيبراني هو تخصص كبير تكلمنا عنه هنا  ما هو الأمن السيبراني وأنواعه وأهميته وأهدافه وتهديداته

سنتكلم عن بعض التخصصات الموجودة وهي تخصصات رائعة ولديها فرص عمل كثير 

تخصصات الأمن السيبراني


تخصصات الأمن السيبراني



1- صياد التهديد (Threat Hunter)

يطبق هذا الخبير استخبارات تهديد جديدة ضد الأدلة الموجودة لتحديد المهاجمين الذين تسللوا عبر آليات الكشف في الوقت الفعلي. تتطلب ممارسة البحث عن التهديدات عدة مجموعات من المهارات ، بما في ذلك استخبارات التهديدات ، والتحليل الجنائي للنظام والشبكة ، وعمليات تطوير التحقيق. ينقل هذا الدور الاستجابة للحوادث من عملية تحقيق تفاعلية بحتة إلى عملية استباقية ، ويكشف عن الخصوم أو آثار أقدامهم بناءً على تطوير الذكاء.

لماذا هذا الدور مهم؟ يسعى صائدو التهديدات بشكل استباقي إلى البحث عن أدلة على المهاجمين الذين لم يتم التعرف عليهم بواسطة طرق الكشف التقليدية. غالبًا ما تتضمن اكتشافاتهم خصومًا كامنين كانوا موجودين لفترات طويلة من الزمن.


2- الفريق الأحمر (Red Teamer)

في هذا الدور ، سوف تواجه تحديًا للنظر في المشكلات والمواقف من منظور الخصم. ينصب التركيز على جعل الفريق الأزرق أفضل عن طريق اختبار وقياس سياسات وإجراءات وتقنيات الكشف والاستجابة للمؤسسة. يتضمن هذا الدور أداء محاكاة الخصم ، وهو نوع من تمرين الفريق الأحمر حيث يحاكي الفريق الأحمر كيفية عمل الخصم ، باتباع نفس التكتيكات والتقنيات والإجراءات ، مع هدف محدد مشابه لتلك التهديدات الواقعية أو الخصوم.

لماذا هذا الدور مهم؟ هذا الدور مهم للمساعدة في الإجابة عن السؤال الشائع المتمثل في "هل يمكن أن يحدث لنا الهجوم الذي أدى إلى انهيار الشركة؟" سيكون لدى Red Teamers نظرة شاملة لاستعداد المنظمة لهجوم حقيقي ومتطور من خلال اختبار المدافعين ، وليس فقط الدفاعات.




3- محلل الطب الشرعي الرقمي (Digital Forensics Analyst)

يطبق هذا الخبير مهارات الطب الشرعي الرقمي على عدد كبير من الوسائط التي تشمل التحقيق. تتطلب ممارسة كونك فاحصًا في الطب الشرعي الرقمي عدة مجموعات من المهارات ، بما في ذلك جمع الأدلة ، والكمبيوتر ، والهاتف الذكي ، والسحابة ، والطب الشرعي الشبكي ، وعقلية التحقيق. يقوم هؤلاء الخبراء بتحليل الأنظمة المخترقة أو الوسائط الرقمية المشاركة في التحقيق والتي يمكن استخدامها لتحديد ما حدث بالفعل. تحتوي الوسائط الرقمية على آثار أقدام قد لا تتضمنها بيانات الطب الشرعي المادية ومسرح الجريمة.

لماذا هذا الدور مهم؟ أنت المحقق في عالم الأمن السيبراني ، وتبحث في أجهزة الكمبيوتر والهواتف الذكية والبيانات السحابية والشبكات للحصول على أدلة في أعقاب وقوع حادث / جريمة. فرصة التعلم لا تتوقف أبدًا. تتقدم التكنولوجيا دائمًا ، كما هو الحال في حياتك المهنية.


4- الفريق الأرجواني (Purple Teamer)

في هذا المنصب الوظيفي الحديث نسبيًا ، لديك فهم عميق لكيفية عمل دفاعات الأمن السيبراني ("الفريق الأزرق") وكيفية عمل الخصوم ("الفريق الأحمر"). أثناء أنشطتك اليومية ، ستقوم بتنظيم وأتمتة محاكاة تقنيات الخصم ، وتسليط الضوء على مصادر السجلات الجديدة المحتملة واستخدام الحالات التي تساعد على زيادة تغطية الكشف عن مركز عمليات الأمن ، واقتراح ضوابط أمنية لتحسين المرونة ضد التقنيات. ستعمل أيضًا على المساعدة في تنسيق الاتصال الفعال بين الأدوار الدفاعية والأدوار الهجومية التقليدية.

لماذا هذا الدور مهم؟ ساعد الأزرق والأحمر على فهم بعضهما البعض بشكل أفضل! تحدثت الفريق الأزرق تقليديًا عن عناصر التحكم في الأمان ومصادر السجل وحالات الاستخدام وما إلى ذلك. على الجانب الآخر ، تتحدث الفرق الحمراء بشكل تقليدي عن الحمولات ، والاستغلال ، وما إلى ذلك. ساعد في سد الفجوة من خلال التأكد من أن اللونين الأحمر والأزرق يتحدثان لغة مشتركة و يمكن أن يعملوا معًا لتحسين الوضع العام للأمن السيبراني للمؤسسة!



5- محلل البرمجيات الخبيثة (Malware Analyst)

يواجه محللو البرامج الضارة قدرات المهاجمين بشكل مباشر ، مما يضمن الاستجابة الأسرع والأكثر فعالية للهجوم الإلكتروني واحتوائه. إنك تنظر بعمق داخل البرامج الضارة لفهم طبيعة التهديد - كيف دخل ، وما العيب الذي استغله ، وما الذي فعلته ، وما الذي يحاول القيام به ، أو لديه القدرة على تحقيقه. 

لماذا هذا الدور مهم؟ إذا تم تكليفك بمهمة توصيف قدرات جزء من التعليمات البرمجية الضارة بشكل شامل ، فأنت تعلم أنك تواجه حالة ذات أهمية قصوى. تتطلب معالجة الثنائيات وتفكيكها وتصحيحها وتحليلها بشكل صحيح أدوات وتقنيات وإجراءات محددة ومعرفة كيفية رؤية وظائفها الحقيقية من خلال الكود. يمتلك المهندسون العكسيون هذه المهارات الثمينة ، ويمكن أن يكونوا نقطة تحول لصالح المحققين أثناء عمليات الاستجابة للحوادث. سواء أكان استخراج التواقيع الهامة للمساعدة في الكشف بشكل أفضل ، أو إنتاج معلومات استخباراتية عن التهديدات لإعلام الزملاء عبر الصناعة ، فإن محللي البرامج الضارة هم مصدر استقصائي لا يقدر بثمن.


6- CISO / ISO أو Director of Security


بصفتك مسؤولاً رئيسًا لأمن المعلومات ، ستكون بمثابة التوازن بين قسم تكنولوجيا المعلومات ومجلس الإدارة ، مع فهم متساوٍ لأمن الأعمال والمعلومات. إلى جانب القدرة على التأثير والتفاوض ، سيكون لديك أيضًا معرفة شاملة بالأسواق والسياسات والتشريعات العالمية. من خلال القدرة على التفكير الإبداعي ، سيكون CISO حلاً طبيعيًا للمشكلات وسيجد طرقًا للقفز إلى ذهن مجرمي الإنترنت ، واكتشاف التهديدات الجديدة وحلولها.

لماذا هذا الدور مهم؟ الاتجاه هو أن يتمتع CISOs بتوازن قوي بين الفطنة التجارية والمعرفة التكنولوجية من أجل أن يكونوا على دراية بقضايا أمن المعلومات من وجهة نظر فنية ، وفهم كيفية تنفيذ التخطيط الأمني ​​في أهداف العمل الأوسع ، والقدرة على بناء أمن طويل الأمد وثقافة قائمة على المخاطر لحماية المؤسسة.




7- الفريق الأزرق (Blue Teamer)

غالبًا ما تتميز هذه الوظيفة ، التي قد يكون لها ألقاب مختلفة اعتمادًا على المنظمة ، باتساع المهام والمعرفة المطلوبة. المدافع الشامل و Blue Teamer هو الشخص الذي قد يكون جهة الاتصال الأمنية الأساسية لمؤسسة صغيرة ويجب أن يتعامل مع engineering and architecture وفرز الحوادث والاستجابة لها وإدارة أداة الأمان والمزيد.

لماذا هذا الدور مهم؟ يعد هذا الدور الوظيفي مهمًا للغاية لأنه غالبًا ما يظهر في المؤسسات الصغيرة إلى المتوسطة الحجم التي ليس لديها ميزانية لفريق أمان كامل مع أدوار مخصصة لكل وظيفة. المدافع الشامل ليس بالضرورة لقبًا وظيفيًا رسميًا لأنه نطاق العمل الدفاعي الذي قد يقوم به هؤلاء المدافعون - القليل من كل شيء للجميع.


8- Security Architect & Engineer

تصميم وتنفيذ وضبط مجموعة فعالة من عناصر التحكم المتمحورة حول الشبكة والمتمحورة حول البيانات لتحقيق التوازن بين المنع والاكتشاف والاستجابة. مهندسو ومهندسو الأمن قادرون على النظر إلى دفاع المؤسسة بشكل شامل وبناء الأمن في كل طبقة. يمكنهم الموازنة بين متطلبات العمل والمتطلبات الفنية جنبًا إلى جنب مع سياسات وإجراءات الأمان المختلفة لتنفيذ بنى أمنية يمكن الدفاع عنها.


لماذا هذا الدور مهم؟هو Blue Teamer متعدد الاستخدامات ومدافع إلكتروني يمتلك ترسانة من المهارات لحماية البيانات الهامة للمؤسسة ، من نقطة النهاية إلى السحابة ، عبر الشبكات والتطبيقات.




9- عضو فريق الاستجابة للحوادث (Incident Response)

يتضمن هذا الدور الديناميكي وسريع الخطى تحديد المهاجمين والتخفيف من حدتهم والقضاء عليهم بينما لا تزال عملياتهم تتكشف. 

لماذا هذا الدور مهم؟ في حين أن منع الخروقات هو الهدف النهائي دائمًا ، إلا أن أحد حقائق أمن المعلومات التي لا تتزعزع هو أننا يجب أن نفترض أن مهاجمًا مخصصًا بشكل كافٍ سينجح في النهاية. بمجرد تحديد حدوث خرق ، يتم استدعاء المستجيبين للحوادث لتحديد موقع المهاجمين ، وتقليل قدرتهم على إلحاق الضرر بالضحية ، وإخراجهم في النهاية من البيئة. يتطلب هذا الدور تفكيرًا سريعًا ومهارات فنية ووثيقة قوية والقدرة على التكيف مع منهجيات المهاجمين. علاوة على ذلك ، يعمل المستجيبون للحوادث كجزء من فريق ، مع مجموعة متنوعة من التخصصات. في نهاية المطاف ، يجب عليهم نقل النتائج التي توصلوا إليها بشكل فعال إلى الجماهير التي تتراوح من التقنية العميقة إلى الإدارة التنفيذية.


10- محلل / مهندس الأمن السيبراني (Cyber Security Analyst)

نظرًا لأن هذه واحدة من الوظائف ذات الأجور الأعلى في هذا المجال ، فإن المهارات المطلوبة لإتقان المسؤوليات المعنية متقدمة. يجب أن تكون على درجة عالية من الكفاءة في اكتشاف التهديدات وتحليل التهديدات والحماية من التهديدات. هذا دور حيوي في الحفاظ على أمن وسلامة بيانات المنظمة.


لماذا هذا الدور مهم؟ يعد هذا دورًا استباقيًا ، حيث يتم إنشاء خطط طوارئ ستنفذها الشركة في حالة حدوث هجوم ناجح. نظرًا لأن المهاجمين السيبرانيين يستخدمون باستمرار أدوات واستراتيجيات جديدة ، يجب أن يظل محللو / مهندسو الأمن السيبراني على اطلاع بالأدوات والتقنيات المتوفرة لتشكيل دفاع قوي.




11- محقق / محلل OSINT

يجمع هؤلاء المحترفون ذوو الحيلة المتطلبات من عملائهم ، وبعد ذلك ، باستخدام المصادر المفتوحة ومعظم الموارد على الإنترنت ، يجمعون البيانات ذات الصلة بالتحقيق. يمكنهم البحث في المجالات وعناوين IP والشركات والأشخاص والقضايا والمعاملات المالية والأهداف الأخرى في عملهم. تتمثل أهدافهم في جمع نتائجهم الموضوعية وتحليلها والإبلاغ عنها لعملائهم حتى يكتسب العملاء نظرة ثاقبة حول موضوع أو قضية قبل التصرف. 

لماذا هذا الدور مهم؟  هناك كمية هائلة من البيانات التي يمكن الوصول إليها على الإنترنت. المشكلة التي يواجهها الكثير من الناس هي أنهم لا يفهمون أفضل السبل لاكتشاف هذه البيانات وحصادها. يتمتع محققو OSINT بالمهارات والموارد لاكتشاف البيانات والحصول عليها من مصادر حول العالم. إنهم يدعمون الأشخاص في مجالات أخرى من الأمن السيبراني والاستخبارات والجيش والأعمال. إنهم مكتشفو الأشياء وعارفون بالأسرار.


12- المدير الفني (Technical Director)

يحدد هذا الخبير الاستراتيجيات التكنولوجية بالاشتراك مع فرق التطوير ، ويقيم المخاطر ، ويضع المعايير والإجراءات لقياس التقدم ، ويشارك في إنشاء وتطوير فريق قوي.


لماذا هذا الدور مهم؟ مع وجود مجموعة واسعة من التقنيات المستخدمة والتي تتطلب المزيد من الوقت والمعرفة لإدارتها ، ونقص عالمي في مواهب الأمن السيبراني ، والانتقال غير المسبوق إلى السحابة ، والامتثال القانوني والتنظيمي في كثير من الأحيان يزيد الأمر ويعقده بشكل أكبر ، يلعب المدير الفني دورًا رئيسيًا في العمليات الناجحة للمؤسسة.




13- محلل الأمن السحابي (Cloud Security Analyst)

محلل أمان السحابة مسؤول عن أمان السحابة والعمليات اليومية. يساهم هذا الدور في تصميم أدوات إدارة الأمان وتكاملها واختبارها ، ويوصي بإدخال تحسينات على التكوين ، ويقيم الوضع الأمني ​​الشامل للسحابة للمؤسسة ، ويوفر الخبرة الفنية لاتخاذ القرارات التنظيمية. 

لماذا هذا الدور مهم؟ مع انتقال غير مسبوق من الحلول التقليدية داخل الشركة إلى السحابة ، ونقص خبراء الأمان السحابي ، يساعد هذا الموقف المؤسسة على وضع نفسها بشكل مدروس وآمن في بيئة متعددة الأوساط السحابية الضرورية لعالم الأعمال اليوم.


14- محلل كشف التسلل / (SOC) 

يعمل محللو مركز عمليات الأمان (SOC) جنبًا إلى جنب مع مهندسي الأمن ومديري SOC لتنفيذ عمليات الوقاية والكشف والمراقبة والاستجابة النشطة. من خلال العمل عن كثب مع فرق الاستجابة للحوادث ، سيعالج محلل SOC المشكلات الأمنية عند اكتشافها بسرعة وفعالية. مع التركيز على التفاصيل والشذوذ ، يرى هؤلاء المحللون أشياء يفوتها معظم الآخرين.


لماذا هذا الدور مهم؟ يساعد محللو SOC المنظمات في الحصول على سرعة أكبر في تحديد الهجمات ومعالجتها قبل أن تسبب المزيد من الضرر. كما أنها تساعد في تلبية متطلبات اللوائح التي تتطلب مراقبة أمنية أو إدارة نقاط الضعف أو وظيفة الاستجابة للحوادث.




15- ضابط توعية أمنية (Security Awareness Officer)

يعمل ضباط التوعية الأمنية جنبًا إلى جنب مع فريقهم الأمني ​​لتحديد المخاطر البشرية التي تتعرض لها مؤسستهم والسلوكيات التي تدير تلك المخاطر. ثم يصبحون مسؤولين عن تطوير وإدارة برنامج مستمر لتدريب القوى العاملة والتواصل معها بشكل فعال لإظهار تلك السلوكيات الآمنة. لا تؤثر البرامج الناضجة للغاية على سلوك القوى العاملة فحسب ، بل تخلق أيضًا ثقافة أمنية قوية. 

لماذا هذا الدور مهم؟ لقد أصبح الأشخاص المحرك الرئيسي للحوادث والانتهاكات اليوم ، ومع ذلك فإن المشكلة تكمن في أن معظم المؤسسات لا تزال تتعامل مع الأمن من منظور تقني بحت. سيكون دورك أساسيًا في تمكين مؤسستك من سد هذه الفجوة ومعالجة الجانب الإنساني أيضًا. يمكن القول إن أحد أهم المجالات وأسرعها نموًا في مجال الأمن السيبراني اليوم.


16- Vulnerability Researcher & Exploit Developer


في هذا الدور ، ستعمل على العثور على 0 يوم (0day)(ثغرات غير معروفة) في مجموعة واسعة من التطبيقات والأجهزة التي تستخدمها المؤسسات والمستهلكون. البحث عن نقاط الضعف قبل الخصوم!


لماذا هذا الدور مهم؟ يعثر الباحثون باستمرار على نقاط ضعف في المنتجات والتطبيقات الشائعة التي تتراوح من أجهزة إنترنت الأشياء (IoT) إلى التطبيقات التجارية وأجهزة الشبكة. حتى الأجهزة الطبية مثل مضخات الأنسولين وأجهزة تنظيم ضربات القلب مستهدفة. إذا لم تكن لدينا الخبرة اللازمة للبحث والعثور على هذه الأنواع من نقاط الضعف قبل الخصوم ، فقد تكون العواقب وخيمة. الدورات الموصى بها المرتبطة.



17- Application PenTester


يتحقق مختبرو اختراق التطبيقات من سلامة أمان تطبيقات الشركة ودفاعاتها من خلال تقييم سطح الهجوم لجميع الخدمات المستندة إلى الويب المعرضة للخطر داخل النطاق والتطبيقات من جانب العميل والعمليات من جانب الخوادم والمزيد. تقليد مهاجم ضار ، يعمل مختبرو application pentester على تجاوز الحواجز الأمنية من أجل الوصول إلى المعلومات الحساسة أو الدخول إلى الأنظمة الداخلية للشركة من خلال تقنيات مثل التمحور أو الحركة الجانبية.

لماذا هذا الدور مهم؟ تعد تطبيقات الويب ضرورية لإجراء العمليات التجارية ، داخليًا وخارجيًا. غالبًا ما تستخدم هذه التطبيقات مكونات إضافية مفتوحة المصدر يمكن أن تعرض هذه التطبيقات لخطر اختراق الأمان.


18- مستشار تقييم الأمان ICS / OT

قدم واحدة في العالم المثير للعمليات الهجومية والقدم الأخرى في بيئات التحكم في العمليات الحرجة الضرورية للحياة. اكتشف نقاط ضعف النظام واعمل مع مالكي الأصول والمشغلين للتخفيف من الاكتشافات ومنع الاستغلال من الخصوم.


لماذا هذا الدور مهم؟ يمكن اعتبار الحوادث الأمنية ، المتعمدة والعرضية بطبيعتها ، التي تؤثر على العمليات التشغيلية (بشكل أساسي في أنظمة ICS) عالية التأثير ولكنها منخفضة التردد ؛ لا تحدث في كثير من الأحيان ، ولكن عندما يفعلون ذلك يمكن أن تكون التكلفة على الأعمال كبيرة.



19- مهندس DevSecOps

بصفتك مهندسًا في DevSecOps ، فإنك تطور قدرات أمان مؤتمتة تستفيد من أفضل الأدوات والعمليات لإدخال الأمان في خط أنابيب DevOps. وهذا يشمل القيادة في مجالات DevSecOps الرئيسية مثل إدارة الثغرات الأمنية والمراقبة والتسجيل والعمليات الأمنية واختبار الأمان وأمن التطبيقات. 

لماذا هذا الدور مهم؟ DevSecOps هو استجابة طبيعية وضرورية لتأثير الاختناق لنماذج الأمان القديمة على خط أنابيب التسليم المستمر الحديث. الهدف هو سد الفجوات التقليدية بين تكنولوجيا المعلومات والأمن مع ضمان التسليم السريع والآمن للتطبيقات ووظائف الأعمال.


20- محلل استغلال وسائل الإعلام (Media Exploitation Analyst)

يطبق هذا الخبير مهارات الطب الشرعي الرقمي على عدد كبير من الوسائط التي تشمل التحقيق. إذا كان التحقيق في جرائم الكمبيوتر يثير حماستك ، وتريد أن تكتسب مهنة لاستعادة أنظمة الملفات التي تم اختراقها أو إتلافها أو استخدامها في جريمة ، فقد يكون هذا هو المسار المناسب لك. في هذا المنصب ، ستساعد في فحوصات الطب الشرعي لأجهزة الكمبيوتر والوسائط من مجموعة متنوعة من المصادر ، بهدف تطوير أدلة سليمة من الناحية الجنائية.


لماذا هذا الدور مهم؟ غالبًا ما تكون المستجيب الأول أو أول من يتطرق إلى الأدلة المتورطة في عمل إجرامي. تشمل القضايا الشائعة الإرهاب والاستخبارات المضادة وإنفاذ القانون والتهديد من الداخل. أنت الشخص المعتمد عليه في استغلال وسائل الإعلام من الاستحواذ إلى التقرير النهائي وتشكل جزءًا لا يتجزأ من التحقيق.

إرسال تعليق

أحدث أقدم

نموذج الاتصال