مهارات وقدرات للكادر الأمني السيبراني في تقوية خط الدفاع الرقمي

ما هي معايير ترقية كوارد الأمن الافتراضي؟
ما هي معايير ترقية كوارد الأمن الافتراضي؟

الأربعاء - 16 ديسمبر 2020

Wed - 16 Dec 2020

في ظل تطور الأمن السيبراني واتجاه أنظار العالم إليه، اهتمت هيئة الأمن السيبراني وجامعة الأميرة نورة بهذا العالم، والذي يعرف بالواقع المحاكي، وعليه تستند البنية التحتية للعالم في ظل العولمة والتطور المعلوماتي الملحوظ، وتسعى معظم الهيئات لحماية المصالح الحيوية لدولها وأمنها الوطني انطلاقا من أهمية البيانات والأنظمة التقنية وضرورة حمايتها من أي تهديدات أو مخاطر يشهدها الفضاء السيبراني من خلال خطوات عدة، من ضمنها رفع معايير الكادر الأمني واستحداث مهاراتهم وقدراتهم التي تسهم في تقوية خط الدفاع الرقمي.

ولتتخصص في المعلومات والأمن السيبراني وتكون جنديا في هذا العالم توجد مهارات يجب أن تحملها.

أهم 20 مهارة للمتخصص في أمن المعلومات


  • كفاءة أداء مسوحات للثغرات الأمنية



  • تحديد البرمجيات الضارة



  • تطبيق مبادئ الأمن السيبراني الأساسية



  • تطوير ونشر التوقيعات



  • استخدام الآلات الافتراضية



  • كتابة البرامج بلغات برمجة مدعومة حاليا



  • تقييم كفاية التصاميم الأمنية



  • حل المشكلات بشكل منهجي



  • تصميم التدابير المضادة للمخاطر الأمنية



  • تأمين اتصالات الشبكات



  • تحديد وتصنيف أنواع الثغرات



  • تقييم الأضرار



  • حماية الشبكة ضد البرمجيات الضارة



  • قراءة البيانات الست عشرية



  • تحديد الأساليب الشائعة للتشفير



  • معايرة واستخدام أدوات الحماية الحاسوبية



  • تحليل مصادر التهديد ذات القوة والاندفاع



  • الهندسة العكسية للبرمجيات الضار



  • تطبيق النماذج الأمنية



  • تصحيح أخطاء البرمجيات






أهم 20 قدرة للمتخصص



  • تحليل الثغرات وإعداد البيانات



  • البرهنة على استيعاب المحتوى الحساس للوثائق



  • تطوير وتحديث الوثائق وحفظها



  • استخدام وفهم المفاهيم الرياضية المعقدة



  • استخدام أدوات العرض المرئي للبيانات



  • تطوير المعمارية



  • تطوير نماذج التعلم الإحصائية والآلية



  • تطوير خوارزميات لتحليل البيانات النصية



  • تطبيق ضوابط إدارة مخاطر سلسلة الإمداد



  • تحديد صلاحية بيانات التوجهات التقنية



  • تنفيذ أوامر واجهة نظام التشغيل



  • تفسير وفهم البيئات المعقدة سريعة التطور



  • تحليل البرمجيات الضارة



  • فك تشفير تجميعات البيانات الرقمية



  • قراءة وفهم شفرات لغة التجميع



  • تنفيذ إجراءات التجميع اللاسلكية



  • إجراء التحليلات الجنائية



  • تنفيذ إجراءات وطرق التجميع الشبكي



  • كتابة التقارير التقنية



  • حل المشكلات التقنية المعقدة والتعبير عنها






أهم 20 معرفة للمتخصص



  • مكونات وتشغيل الشبكة وضوابط ومنهجيات أمنها



  • تقييم المخاطر ومنهجيات المعالجة والإدارة



  • مبادئ الأمن السيبراني والخصوصية



  • التهديدات والثغرات ذات العلاقة بالأمن السيبراني



  • ثغرات التطبيقات وأثرها المرجح



  • تحليل القدرات والمتطلبات



  • الخوارزميات الحاسوبية



  • مبادئ برمجة الحاسب



  • مفاهيم التشفير وإدارة مفاتيح التشفير



  • الهندسة الكهربائية لمعمارية الحاسبات



  • مبادئ ومنهجيات أمن تقنية المعلومات



  • المعالجات الدقيقة



  • نظم التشغيل



  • لغات البرمجات ومنطقها



  • مبادئ إدارة دورة حياة النظم



  • مفاهيم الاتصال عن بعد



  • مفاهيم الحوسبة المتوازية والموزعة



  • أمن الشبكات الخاصة الافتراضية






عملية هندسة النظم

أساليب الهندسة العكسية للشبكة

الأكثر قراءة