English Version

المركز الوطني للسلامة المعلوماتية نحو بيئة معلوماتية آمنة للجميع

مسابقة عُمان للأمن السيبراني

مسابقة عُمان للأمن السيبراني

ينظم المركز العربي الإقليمي للأمن السيبراني بالتعاون مع شركة سايبر تالنتس "مسابقة عُمان للأمن السيبراني" بإستضافة من هيئة تقنية المعلومات ممثلة بالمركز الوطني للسلامة المعلوماتية.

التفاصيل
المؤتمر الإقليمي السادس للأمن السيبراني

المؤتمر الإقليمي السادس للأمن السيبراني

تاريخ: 20-21 نوفمبر 2017، بفندق شيراتون عمان بالعاصمة مسقط، سلطنة عمان

التفاصيل
التمرين الوطني الرابع للأمن السيبراني

التمرين الوطني الرابع للأمن السيبراني

يهدف التمرين الوطني للأمن السيبراني إلى تعزيز الجاهزية والإستعداد للتعامل مع الجرائم الإلكترونية المختلفة ومعالجة الحوادث الأمنية...

التفاصيل
المؤتمر السنوي للمراكز الوطنية للأمن السيبراني لمنظمة التعاون الإسلامي(OIC-CERT)

المؤتمر السنوي للمراكز الوطنية للأمن السيبراني لمنظمة التعاون الإسلامي(OIC-CERT)

بتاريخ 6-9 نوفمبر 2017 بالعاصمة باكو، أذربيجان

التفاصيل
فيروس الفدية (WannaCry Ransomware)

فيروس الفدية (WannaCry Ransomware)

حملة هجومية كبرى من فيروسات الفدية لأنظمة الكمبيوتر ويبدو أن الهجوم أثر على مئات الشركات الخاصة والمؤسسات العامة في العديد من البلدان

التفاصيل

التواصل الإجتماعي

الإبلاغ عن الحوادث الأمنية
الخدمات الإلكترونية
التعريفات الأمنية

المسميات الوظيفية

المسميات الوظيفية

المسميات الوظيفية

هذه قائمة بأشهر المسميات الوظيفية في مجال أمن المعلومات حسب معهد SANS. والتعريب تم عن طريق مركز التميز لأمن المعلومات





  • مختبر اختراق التطبيقات
  • يسهم هذا الخبير إسهاماً غاية الأهمية في دورة تطوير البرمجيات داخل المنظمة حيث يقوم بعمل كل شيء من تطوير الشفرة الخاصة بالبرامج إلى الهندسة العكسية للقيم الثنائية إلى اختبار تدفق البيانات عبر الشبكة.

  • المؤهلات: GWAPT , GPEN
  • الدورات التدريبية:
    DEV422: أساسيات أمن تطبيقات الويب
    SEC542: اختبار اختراق وممارسة القرصنة على تطبيقات الويب (GWAPT)
    SEC560: اختبار اختراق وممارسة القرصنة على الشبكات
    قمة SANS لاختبار الاختراق وممارسات القرصنة

  • مدير قطاع الأمن
  • إن تعريف مديري قطاع الأمن لم يعد كما كان في السابق فعلى الرغم من كونهم في الأصل تقنيين إلا أن من الواجب امتلاكهم للذكاء ولمهارات الاتصال وللقدرة على التفكير بطريقة مرتبة. إنهم في حاجة إلى الربط بين متطلبات المنظمة القانونية والتشريعية والداخلية من جهة وخوض المخاطرة والقيود المالية وتبنى التقنيات من جهة أخرى.

  • المؤهلات: GISP, GCIM, GSLC, GCPM
  • الدورات التدريبية:
    MGT414: برنامج التدريب لاختبار (CISSP) الخاص بأمن أنظمة المعلومات (GISP)
    MGT504: دورة القرصنة للمديرين (GCIM)
    MGT512: أساسيات القيادة الأمنية للمديرين (GSLC)
    MGT525: إدارة المشاريع والاتصال الفعال لمحترفي ومديري الأمن (GCPM)

  • محقق جرائم الحاسوب
  • تضم شعبة محققي جرائم الحاسوب من حلف القسم ضباط الجهات التنفيذية القانونية وغيرهم من محققي الأقسام المخصصين لأمن المعلومات دون حلف للقسم. كلا النوعين خولت لهم الثقة في حفظ الأدلة الرقمية والحصول عليها وتخزينها وتحليلها بدقة وإصدار التقارير عنها من مصادر متعددة: من الملفات الصوتية إلى قواعد البيانات، من البريد الإلكتروني إلى البيانات المالية، الصور و ما غيرها من الأدلة الرقمية التي لا تخلو منها جريمة معاصرة.

  • المؤهلات: GLEG , GCIH , GCFA , GPEN , GAWN
  • الدورات التدريبية:
    LEG523: المسائل القانونية في تقنية المعلومات و أمن المعلومات (GLEG)
    SEC427: الأدلة الجنائية الخاصة ببرنامج المتصفح الإلكتروني
    SEC504: أساليب القرصنة و الاقتحام الإلكتروني ومعالجة الطوارئ (GCIH)
    SEC560: اختبار اختراق الشبكات والقرصنة الحميدة (GPEN)
    SEC617: القرصنة الحميدة للشبكات اللاسلكية، فحص الاختراقات وأنظمة الدفاع (GAWN)
    قمة SANS لفحص البيئات الإلكترونية.
    قمة SANS حول الأدلة الجنائية لجرائم المعلومات.

  • محلل/مدير استعادة النظام في حالات الكوارث/استمرارية العمل
  • هؤلاء الخبراء يتأكدون أن الخطط الإستراتيجية لاستعادة النظام قد جري تحديدها وإعدادها وصيانتها واختبارها بنجاح في أنظمة العمل الأساسية. بعض هؤلاء الخبراء قد يشتركون في مراجعة وصيانة عقود الاستعادة للأنظمة الحساسة في المواقع الساخنة والدافئة والباردة. يجب أن يكونوا مشاركين في التخطيط والقيادة لاختبار ومراجعة استعادة النظام وميزانيتها وسياساتها وإرشاداتها وإستراتيجياتها.

  • المؤهلات: GCIH, GCFA
  • الدورات التدريبية:
    SEC504: أساليب القرصنة و الاقتحام الإلكتروني ومعالجة الطوارئ (GCIH)
    SEC508: الأدلة الجنائية لجرائم الحاسوب، تحقيقات جرائم الحاسوب، ومكافحة جرائم الحاسوب (GCFA)
    قمة SANS حول الأدلة الجنائية لجرائم المعلومات

  • محلل أدلة جنائية في الجرائم المعلوماتية
  • يقوم محلل الأدلة الجنائية للجرائم الإلكترونية بالتركيز على تجميع وتحليل البيانات من الأنظمة الحاسوبية لتتبع أنشطة المستخدم التي يمكن استخدامها لرفع دعوى بتوجيه داخلية أو دعوى مدنية/جنائية لتوجيه الاتهام. قد يتعرض محلل الأدلة الجنائية لحالات مثل اكتشاف الأدلة لرفع الدعوى المدنية وسرقة الملكية الفكرية والخسائر التي يسببها موظف ناقم والاستخدام غير المناسب لشبكة الانترنت.

  • المؤهلات: GCFA , GREM
  • الدورات التدريبية:
    SEC508: الجنائية لجرائم الحاسوب، تحقيقات جرائم الحاسوب، ومكافحة جرائم الحاسوب (GCFA)
    SEC610: الهندسة العكسية للبرمجيات الخبيثة – أساليب وأدوات تحليل البرمجيات الخبيثة (GREM)
    قمة SANS حول الأدلة الجنائية لجرائم المعلومات

  • خبير طوارئ
  • عندما يتعرض أمن نظام أو شبكة للتهديد فإن خبير الطوارئ هو خط الدفاع الأول في مواجهة ذلك الاختراق. لا يجب على خبير الطوارئ أن يتمتع فقط بالدهاء التقني بل يجب أن يمتلك القدرة على معالجة الضغوط أثناء تولى قيادة العاملين والعمليات والتقنيات تحت وطأة الهجوم للمساعدة في مواجهة وتخفيف حدة حالة الطوارئ الأمنية.

  • المؤهلات: GCIH , GCFA , GREM
  • الدورات التدريبية:
    SEC504: أساليب القرصنة والاقتحام الإلكتروني ومعالجة الطوارئ (GCIH)
    SEC805: الأدلة الجنائية لجرائم الحاسوب، تحقيقات جرائم الحاسوب، ومكافحة جرائم الحاسوب (GCFA)
    SEC610: الهندسة العكسية للبرمجيات الخبيثة – أساليب وأدوات تحليل البرمجيات الخبيثة (GREM)
    قمة SANS لفحص البيئات الإلكترونية

  • محقق جرائم/خبير أدلة جنائية في أمن المعلومات
  • يقوم هذا الخبير بتحليل كيفية اختراق المقتحمين للبنية الأساسية بغرض تحديد الأنظمة والشبكات الإضافية المُعرَّضة للاختراق. إن تتبع آثار الهجمات المعقدة لا يتطلب من خبير أدلة جنائية لجرائم المعلومات أن يتقن أحدث الأساليب في استنباط جرائم المعلومات ومهارات المكافحة والهندسة العكسية بل تتطلب منه أيضاً البراعة في معرفة أحدث أساليب تسخير الثغرات الأمنية.

  • المؤهلات: GCFA
  • الدورات التدريبية:
    SEC508: الأدلة الجنائية لجرائم الحاسوب، تحقيقات جرائم الحاسوب، ومكافحة جرائم الحاسوب (GCFA)
    قمة SANS حول الأدلة الجنائية لجرائم المعلومات

  • محلل الاختراقات الأمنية
  • هذا المحلل مسئول عن مراقبة تدفق البيانات عبر الشبكة وحجب البيانات غير المرغوبة الواردة من الإنترنت أو الصادرة إليها بالإضافة إلى التعامل مع المهاجمين. تعد تقنية جدران الحماية وأنظمة منع الاختراق هي نقطة البداية لتقوية الشبكة في مواجهة محاولات الاقتحام المحتملة. لذلك فإن معرفة سياسات جدران الحماية ووظيفتها أمراً جد مهم في أمن الشبكات.

  • المؤهلات: GSEC , GCFW , GCIA
  • الدورات التدريبية:
    SEC401: دورة SANS لأساسيات الأمن (GSEC)
    SEC502: حماية الحدود الخارجية للنظام (GCFW)
    SEC503: اكتشاف الاختراقات (GCIA)

  • محلل البرمجيات الخبيثة
  • يقوم محلل البرمجيات الخبيثة بفحص تلك البرامج لفهم طبيعة ما تحدثه من تهديدات. يتطلب ذلك في العادة إجراء هندسة عكسية للملف التنفيذي بغرض اكتشاف كيفية تفاعل البرنامج الخبيث مع بيئته. قد يُطلب من المحلل توثيق القدرات الهجومية لنوعية معينة من البرمجيات الخبيثة وفهم خصائصها في الانتشار وتحديد بصمتها البرمجية لاكتشاف وجودها.

  • المؤهلات: GREM
  • الدورات التدريبية:
    SEC610: الهندسة العكسية للبرمجيات الخبيثة – أدوات وأساليب تحليل البرمجيات الخبيثة (GREM)
    SEC709: إعداد برامج الاقتحام لمختبري وباحثي الأمن
    قمة SANS حول الاختبارات الأمنية

  • مهندس أمن شبكات
  • مهندس أمن الشبكات مسئول عن تصميم وتنفيذ وإدارة الشبكة للاحتفاظ بالأمن في أرجاء البنية الأساسية. هذا الخبير لا يفهم فقط في الموجهات Routers والمحولات Switches بل لديه معرفه مفصلة بجدران الحماية وأنظمة اكتشاف ومنع الاختراق و الشبكات الافتراضية الخاصة وغيرها من مكونات الأمن المهمة. إن استيعاب قواعد الشبكات والأمن يسمح لمهندس أمن الشبكات أن يبني شبكة قوية توفر النواحي الوظيفية المناسبة والمستوى الصحيح من الأمن.

  • المؤهلات: GSEC , GCED , GCFW
  • الدورات التدريبية:
    SEC401: دورة SANS لأساسيات الأمن (GSEC)
    SEC501: أساسيات الأمن المتقدم – أنظمة دفاع المؤسسات (GCED)
    SEC502: حماية الحدود الخارجية للنظام (GCFW)

  • مدعي عام متخصص في جرائم أمن المعلومات
  • المدعي العام هو من يقود التحقيقات القانونية في جرائم الحاسوب وتمثيل الدولة في القضايا ضد المدعى عليه المتهمين في الجرائم التقنية.

  • المؤهلات: GLEG , GSEC
  • الدورات التدريبية:
    LEG523: مسائل قانونية في تقنية وأمن المعلومات (GLEG)
    SEC401: دورة SANS لأساسيات الأمن (GSEC)

  • محلل أمني
  • المحلل الأمني مسئول عن البحث والتحليل للتهديدات الأمنية التي قد تؤثر على أصول الشركة أو منتجاتها أو مميزاتها التقنية. يقوم المحلل الأمني بالبحث في البرتوكولات والمواصفات التقنية لفهم التهديدات الأمنية بدرجة أعمق من نظرائه كما يعمل على تحديد الاستراتيجيات الدفاعية ضد الهجمات بناءاً على معرفة الوثيقة بالتهديدات.

  • المؤهلات: GCED , GCIA , GPEN
  • الدورات التدريبية:
    SEC501: أساسيات الأمن المتقدم – أنظمة دفاع المؤسسات (GCED)
    SEC503: اكتشاف الاختراقات (GCIA)
    SEC560: اختبار اختراق الشبكات والقرصنة الحميدة (GPEN)
    قمة SANS لفحص البيئات الإلكترونية

  • مهندس أمن
  • صاحب هذه الوظيفة يفهم احتياجات العمل بالإضافة إلى الظروف التقنية والبيئية (مثل القوانين واللوائح) ولديه القدرة على إعادة صياغتها في شكل تصميم أمني يسمح للمنظمة أن تؤدي أنشطتها بكفاءة مع تقليل المخاطر المصاحبة لذلك.

  • المؤهلات: GCED
  • الدورات التدريبية:
    SEC501: أساسيات الأمن المتقدم
    حماية المؤسسات (GCED)

  • مراقب أمني
  • تعتمد الإدارة على هذا الخبير لقياس المخاطرة وإصدار تقارير بشأنها لتحديد مدى الالتزام بالسياسات والإجراءات والمعايير. هؤلاء الخبراء ضمن فئة محدودة داخل المنظمة يجري استشارتهم لسداد رأيهم عن ما يمكن تطويره أو تحسينه لرفع كفاءة المنظمة وزيادة أرباحها من خلال إدارة المخاطر.

  • المؤهلات: GSAE , GSNA , GSEC
  • الدورات التدريبية:
    AUD410: مبادئ التحكم والرقابة الأمنية في تقنية المعلومات (GSAE)
    AUD507: مراقبة الشبكات والأنظمة (GSNA)
    SEC401: دورة SANS لأساسيات الأمن (GSEC)

  • خبير أمني في منظمة لمطوري التطبيقات
  • إن الوظيفة الأساسية لهذا الخبير أن يعمل باستمرار على تحسين الأمن خلال على مدار فترة تطوير البرمجيات. لذلك فإن إقناع زملاءك بإتباع أفضل طرق العمل وتجنب الأخطاء عن تطوير البرمجيات.

  • المؤهلات: GSSP-JAVA , GSSP-.NET , GSEC , GWAPT
  • الدورات التدريبية:
    DEV422: أساسيات أمن تطبيقات الويب
    DEV541: الشفرة الآمنة في JEE/Java : تطوير التطبيقات الدفاعية (GSSP-JAVA)
    SEC542: دراسة متعمقة في فحص اختراق تطبيقات الويب (GWAPT)
    DEV544: كتابة الشفرة الآمنة في بيئة دوت نت: تطوير التطبيقات الدفاعية (GSSP-.Net)
    SEC401: دورة SANS لأساسيات الأمن (GSEC)

  • محلل مركز عمليات الأمن
  • هذا المحلل هو موضع الثقة في عمليات الضبط والتهيئة والفحص لنتائج أدوات وبرمجيات الأمن المثبتة على الشبكة. تتطلب هذه الوظيفة الفهم لحركة البيانات عبر الشبكة عموماً وبشكل خاص حركة البيانات عبر الموقع بالإضافة إلى البروتوكولات والمعرفة بتهديدات الانترنت.

  • المؤهلات: GCFW, GCIA , GCIH , GPEN
  • الدورات التدريبية:
    SEC502: حماية حدود الشبكة (GCFW)
    SEC503: اكتشاف الاختراق (GCIA)
    SEC504: أساليب القرصنة والاقتحام ومعالجة الطوارئ (GCIH)
    SEC560: اختبار اختراقات الشبكات والقرصنة (GPEN)
    قمة SANS لفحص البيئات الإلكترونية

  • مطور برامج الأمن الذكية
  • يقود مطور برامج الأمن الذكية كل المطورين لخلق برمجيات آمنة وتطبيق أساليب برمجية آمنة خالية من الأخطاء التقنية أو المنطقية. هذا الخبير مسئول بشكل مطلق عن التأكد من خلو برمجيات العملاء من الثغرات التي قد يستغلها المهاجم للاختراق.

  • المؤهلات: GSSP-JAVA , GSSP-.NET
  • الدورات التدريبية:
    DEV422: أساسيات أمن تطبيقات الويب
    DEV541: الشفرة الآمنة في JEE/Java : تطوير التطبيقات الدفاعية (GSSP-JAVA)
    DEV544: كتابة الشفرة الآمنة في بيئة دوت نت: تطوير التطبيقات الدفاعية (GSSP-.Net)
    DEV545: الشفرة الآمنة في لغة PHP: تطوير التطبيقات الدفاعية

  • مختبر اختراقات النظام والشبكة والويب
  • يقوم هذا الخبير باكتشاف الثغرات الموجودة في الأنظمة والشبكات والتطبيقات المستهدفة لمساعدة المؤسسة على تحسين مستواها الأمني. يقوم مختبر الأنظمة بتقديم وجهات نظر مهمة في الأمور الحساسة واقتراحات حول كيفية ترتيب أولويات الموارد الأمنية من خلال تحديد نقاط الضعف التي يمكن استغلالها لإحداث مخاطر تضر بالعمل.

  • المؤهلات: GWAPT, GPEN , GAWN
  • الدورات التدريبية:
    SEC542: دراسة متعمقة في فحص اختراق تطبيقات الويب (GWAPT)
    SEC560: فحص اختراق الشبكات والقرصنة الحميدة (GPEN)
    SEC617: القرصنة الحميدة للشبكات اللاسلكية، فحص الاختراقات وأنظمة الدفاع (GAWN)
    قمة SANS لفحص البيئات الإلكترونية.

  • المدير الفني ونائب مدير قطاع الأمن
  • هذا الخبير يجب أن يمثل دعماً قوياً لمدير الأمن ولتكن ضلعاً ناجحاً في مثلث الأفراد والإجراءات والتقنية. فلديك دورك المرموق في التركيز على التقنية ولكن لا تنسى الأفراد والإجراءات.

  • المؤهلات: GISP, GCIM, GSLC, GCPM
  • الدورات التدريبية:
    MGT404: أساسيات سياسة أمن المعلومات
    MGT512: أساسيات القيادة الأمنية للمديرين (GSLC)
    MGT525: إدارة المشاريع والاتصال الفعال لمحترفي ومديري الأمن (GCPM)
    MGT414: برنامج التدريب لاختبار (CISSP) الخاص بأمن أنظمة المعلومات (GISP)
    MGT504: دورة القرصنة للمديرين (GCIM)

  • باحث ثغرات / مطور اقتحامات
  • مسئولية هذا الخبير هي الإعلان أن التطبيق أو نظام التشغيل الذي تستخدمه المنظمة أو تسعى لاستخدامه يتمتع أو يفتقد للأمان. من يشغل هذه الوظيفة يقوم بتشخيص جوانب الضعف في التطبيقات سواء عامة أو منزلية كما يطور شفرات تحقق للتأكد من النتائج.

  • المؤهلات: GCIA, GWAPT, GPEN, GAWN
  • الدورات التدريبية:
    SEC503: اكتشاف الاختراقات (GCIA)
    SEC542: دراسة متعمقة في فحص اختراق تطبيقات الويب (GWAPT)
    SEC560: اختبار اختراق الشبكات والقرصنة الحميدة (GPEN)
    SEC617: القرصنة الحميدة للشبكات اللاسلكية، فحص الاختراقات وأنظمة الدفاع (GAWN)
    SEC709: تطوير شفرات الاختراق لمختبري وباحثي الأمن
    قمة SANS لفحص البيئات الإلكترونية

  • الذهاب لإعلى الصفحة