في هذه الدورة،ستتعلم:
- تقييم مخاطر الأمن السيبراني للمنظمة.
- تحليل مشهد التهديدات.
- تحليل تهديدات الاستطلاع المختلفة على بيئات الحوسبة والشبكات.
- تحليل الهجمات المختلفة على بيئات الحوسبة والشبكات.
- تحليل تقنيات ما بعد الهجوم.
- تقييم الوضع الأمني للمنظمة من خلال التدقيق، وإدارة الثغرات، واختبار الاختراق.
- جمع معلومات استخباراتية للأمن السيبراني من مصادر مختلفة على الشبكة والمضيف.
- تحليل بيانات السجلات للكشف عن تهديدات وحوادث.
- إجراء تحليل نشط للأصول والشبكات للكشف عن الحوادث.
- الرد على حوادث الأمن السيبراني باستخدام تقنيات الاحتواء، والتخفيف، والتعافي.
- التحقيق في حوادث الأمن السيبراني باستخدام تقنيات التحقيق الجنائي.
اليوم 1 : تقييم مخاطر الأمن السيبراني
- أهمية إدارة المخاطر
- تقييم المخاطر
- تقليل المخاطر
- تكامل الوثائق في إدارة المخاطر
تحليل مشهد التهديدات
- تصنيف التهديدات
- تحليل الاتجاهات التي تؤثر على الوضع الأمني
تحليل تهديدات الاستطلاع على بيئات الحوسبة والشبكات
- تنفيذ نمذجة التهديدات
- تقييم تأثير الاستطلاع
- تقييم تأثير الهندسة الاجتماعية
اليوم 2 : تحليل الهجمات على بيئات الحوسبة والشبكات
- تقييم تأثير هجمات اختراق الأنظمة
- تقييم تأثير الهجمات عبر الإنترنت
- تقييم تأثير البرمجيات الضارة
- تقييم تأثير هجمات الاستيلاء والتمثيل
- تقييم تأثير حوادث DoS
- تقييم تأثير التهديدات على أمان الأجهزة المحمولة
- تقييم تأثير التهديدات على أمان السحابة
تحليل تقنيات ما بعد الهجوم
- تقييم تقنيات القيادة والتحكم
- تقييم تقنيات الاستمرارية
- تقييم تقنيات الحركة الجانبية والتسلل
- تقييم تقنيات استخراج البيانات
- تقييم تقنيات مكافحة التحقيق الجنائي
اليوم 3 : تقييم الوضع الأمني للمنظمة
- تنفيذ تدقيق الأمن السيبراني
- تنفيذ خطة إدارة الثغرات
- تقييم الثغرات
- إجراء اختبار اختراق
جمع المعلومات الاستخباراتية للأمن السيبراني
- نشر منصة لجمع وتحليل استخبارات الأمن السيبراني
- جمع البيانات من مصادر الاستخبارات المعتمدة على الشبكة
- جمع البيانات من مصادر الاستخبارات المعتمدة على المضيف
اليوم 4 : تحليل بيانات السجلات
- استخدام الأدوات الشائعة لتحليل السجلات
- استخدام أدوات SIEM للتحليل
إجراء تحليل نشط للأصول والشبكات
- تحليل الحوادث باستخدام أدوات تعتمد على Windows
- تحليل الحوادث باستخدام أدوات تعتمد على Linux
- تحليل مؤشرات الاختراق
اليوم 5 : الرد على حوادث الأمن السيبراني
- نشر بنية الاستجابة وإدارة الحوادث
- التخفيف من الحوادث
- تسليم معلومات الحادث إلى التحقيق الجنائي
التحقيق في حوادث الأمن السيبراني
- تطبيق خطة التحقيق الجنائي
- جمع وتحليل الأدلة الإلكترونية بشكل آمن
- متابعة نتائج التحقيق
- ربط محتوى الدورة مع امتحان CyberSec First Responder® (امتحان CFR-410)
- التعبيرات العادية
- المؤهلون بشهادة CyberSec First Responder مستعدون لتقييم التهديدات، وتقليل الثغرات، وتنفيذ التدابير الوقائية للتخفيف من المخاطر.
- لديهم الخبرة بصد الهجمات مثل اختراق الأنظمة، الهجمات عبر الإنترنت، البرمجيات الضارة، حوادث DoS، التهديدات المستمرة، الاستيلاء، والهجمات عبر التمويه أو الاحتيال تشكل تهديدًا مستمرًا.
- من المفيد أن المنظمات تكون مستعدة لهجمات الأمن السيبراني قبل حدوثها، من خلال تحديد وتقليل المخاطر وتطوير إجراءات للاعتراف بها والرد عليها عندما تحدث.
- الدورة مصممة بشكل أساسي للممارسين في مجال الأمن السيبراني الذين يستعدون لأداء وظائف تتعلق بحماية الأنظمة المعلوماتية وضمان توافرها وسلامتها وموثوقيتها وسريتها وعدم إنكارها.
- مناسبة لأولئك في الشركات الفيدرالية أو القطاع الخاص الذين تتطلب أهدافهم الإستراتيجية تنفيذ عمليات دفاعية للأمن السيبراني (DCO) أو عمليات شبكة معلومات وزارة الدفاع (DoDIN) والتعامل مع الحوادث.
لضمان نجاحك في هذه الدورة، يجب أن تستوفي الشروط التالية:
- خبرة أو تعليم لا يقل عن سنتين في تكنولوجيا أمن الشبكات أو مجال ذي صلة (مستحسن).
- القدرة أو الفضول لاكتشاف ثغرات وأخطار الأمان في سياق إدارة المخاطر.
- معرفة أساسية بمفاهيم وأطر العمل التشغيلية الخاصة بالحماية القياسية في بيئات الشبكات.
- معرفة عامة بمفاهيم وأطر العمل التشغيلية للحماية في بيئات الحوسبة.
- معرفة أساسية بنظام التشغيل وبعض أنظمة التشغيل الشائعة.
CyberSec First Responder (CFR) أصبح معيارًا صناعيًا لأولئك الذين يرغبون في تأكيد مهاراتهم في التحضير والدفاع والاستجابة لحوادث الأمن السيبراني في بيئة تهديدات دائمة التغير.
- تحقيق معرفة أساسية بمفاهيم الأمان، والتهديدات الشائعة، والخطوات الوقائية، والاستجابات الفعالة للحوادث الأمنية.
- الدورة تركز على المعرفة والمهارات اللازمة للدفاع عن الأنظمة المعلوماتية في سياق الأمن السيبراني، بما في ذلك الحماية والكشف والتحليل والتحقيق والرد على الحوادث.
- مستجيب الحوادث
- محلل استجابة الحوادث
- محقق في الجرائم السيبرانية
- مدقق تكنولوجيا المعلومات
- محلل أمان المعلومات
- محلل شبكات أمان
- محلل أنظمة
- مهندس أمان الشبكات
- محلل ضمان المعلومات
- فني دفاع الشبكات
امتحان CFR معتمد بموجب المعيار ISO/IEC 17024:2012 ومعتمد من وزارة الدفاع الأمريكية (DoD) لتلبية متطلبات الامتحان.
-
- الدرجة المطلوبة: 70% أو 73%.
- عدد الأسئلة: 80
- نوع الأسئلة: اختيار من متعدد/اختيار متعدد للرد
- المرشح المستهدف: الأفراد الذين لديهم من 3 إلى 5 سنوات من الخبرة في بيئة حوسبة جزء من فريق CERT/CSIRT/SOC لحماية الأنظمة المعلوماتية الحيوية.
- مدة الامتحان: 120 دقيقة
عند انتهاء الدورة سيحصل المشاركون على شهادة اتمام الدورة من أكاديمية HDTC للتطوير الاداري