الإختراق الأخلاقي

كيف أبدأ مجال أمن المعلومات؟

Reading Time: 4 minutes

سوف اتحدث اليوم عن موضوع يشغل الكثيرين في عالم تقنية المعلومات، وهو كيفية البدء في مجال أمن المعلومات. وأود الاستعانة بالمخطط الموضح أدناه من طرف شركة SANS الرائدة في مجال أمن المعلومات. ويمكنكم الاطلاع على المخطط عبر هذا الرابط.

البدء في مجال أمن المعلومات

من هي شركة SANS ؟

هي شركة من أكبر وأشهر الشركات التى تقدم تدريب في أمن المعلومات على مستوى العالم, لذلك لو أردنا التوضيح Cyber Security Roadmap فلن نجد أفضل من شركة SANS لكي نأخذ ال Roadmap أو خريطة الطريق الخاص بها ونعتبرها دليل نسير عليه. شركة SANS ببساطة قسمت ال Cyber Security إلى مجموعة من المجالات الكبيرة كما هو موضح بالصورة اعلاه

ولدى شركة SANS توجهين، أحدهما تقني والأخر له علاقة بإدارة أمن المعلومات، وهذا المقال سوف يتخذ الطريق التقني لتوضيحه وشرحه.


التوجه التقني

اولاً طريق (Core Techniques) بهذا المسار او ال path سوف تدرس مفاهيم عامة في الأمن السيبراني منها على سبيل الذكر لا الحصر المصطلحات الرئيسية مثل defensive و offensive او الهجوم والدفاع، بمعنى ابسط استطيع القول بأنه بعد دراستك لهذا المسار سوف تستطيع حماية نفسك وحماية الشبكة الخاصة بك او بمؤسستك، كما ستوضح هذه المرحلة طرق التفكير عند المخترقين الذين يقومون باختراق الأنظمة والشبكات، ومن ثم ستوضح آليات الحماية من هجمات المخترقين وكيفية صدها والوقاية من الاختراقات، وبعدها ماهي الإجراءات اللازمة التي سوف تقوم بها إذا تعرضت للاختراق، كل هذه المعلومات سوف تبني لديك المعرفة الأساسية والكافية للانتقال إلى المرحلة الثانية في التوجة التقني من مسارات الـ SANS. سوف نجد بهذه المرحلة برنامجين للتدريب وهما: SEC401وSEC504.

بعد الانتهاء من المسار الأول، سوف تبدأ المرحلة الثانية لتجد نفسك عند مفترق طرق ثلاث، لك الاختيار بحرية أياً منها سوف تسلك، هذه المسارات هي كالاتي:

  • Monitoring & Detection
  • Penetration Testing
  • Digital Forensics & Incident Response

والآن دعونا نتطرق الى هذه المسارات وسوف اشرحها لك بشكل مبسط كي اساعدك في اختيار المسار المناسب لك.

Monitoring & Detection – المراقبة والاكتشاف

وهذا المسار الموضح باللون الأزرق في الصورة أعلاه و سوف يساعدك في التقدم لوظيفة اسمها (Security Operations CenterSOC -) وهذه الوظيفة مهمتها الرئيسية مراقبة الشبكة وما يحصل بها في كل لحظة، والعمل على تصنيف الحزم packets التي تمر من خلال الشبكة هل هي طبيعية أم غير طبيعة أي بمعنى اخر حزم مشبوهة، لذلك ان حصل الشك بأي أمر وحصل شيء غير طبيعي فمن المتوجب عليك التحليل بعمق في المشكلة لفهمها والتحقق من أنها مشكلة غير ضارة او انها مشكلة ضارة من الممكن أن تسبب أضرار بالبنية التحتية الخاصة بالشبكة المؤسسة. هذا المسار سوف يكسبك مهارة عالية في فهم الشبكة والبيانات التي تمر من خلالها وتحليها، وسوف تصبح خبير في مجال اسمه Packet Analysis او تحليل الحزم. هذه المرحلة سوف تشمل برنامجين تدريب هما: SEC503وSEC511.

Penetration Testing – اختبار الاختراقات

المسار الأحمر الموجود بالصورة غني عن التعريف وهو مجال اختبار الاختراقات، لكن هنا سوف يكون بغاية اختبار الاختراق الأخلاقي فقط وليس لعمل اشياء سيئة والاضرار بالشبكة او بسلامة المؤسسة ككل. طبعا هنا سوف تتعلم في هذا المسار آليات اكتشاف الثغرات في الأنظمة المختلفة والشبكات, وأيضا اكتشاف الثغرات في المواقع وصفحات الويب، وذلك بغرض التبليغ عن هذه الثغرات ونقاط الضعف الموجودة في هذه البيئات المختلفة, ومن بعد التبليغ تقوم الشركة او المؤسسة بعمل الإجراءات اللازمة والمناسبة لهم لمواجهة الثغرات التي تم اكتشافها من قبلك. في هذه المرحلة سوف تشمل على برنامجين تدريب هما: SEC560وSEC542.

Digital Forensics & Incident Response – التحليل الجنائي الرقمي و الاستجابة للحوادث

وهي في المسار الرمادي الموجود بالصورة، وهو سوف يتناول التحقيق الجنائي في عمليات الاختراق، وهنا يبدأ دورك بعد تعرض المؤسسة للاختراق، وببساطة دورك سوف يكون العمل على التحليل الجنائي لجريمة الاختراق الموجودة امامك،و اول ما تبدأ به هو الانظمة المستخدمة في الشركة او المؤسسة, وتبدأ بالتعرف على ما حصل على النظام من عمليات أدت الى هذا الاختراق، حتى تصل للعملية الغير مألوفة أو غير طبيعية في الانظمة، فاذا لم تحصل على أي نتيجة من فحص الأنظمة، تنتقل إلى مرحلة أعمق وهي مرحلة التحقق من الشبكة وما هي البيانات التي مرت عبر الشبكة من اين والى اين؟ فإذا توصلت الى أي أمر غير طبيعي هنا تتوقف وتلاحظ هل هذه البيانات المارة وماهو نوع التغير الذي عملته في الانظمة أو في الشبكة.
وايضا من المهام التي ستوكل عليك هو تحليل البرامج الخبيثة ومعرفة الأضرار التي خلفتها على الانظمة.
وهذه المرحلة سوف تشمل على برنامجين تدريب هما: FOR500وFOR508وFOR572.

بعد الانتهاء من المرحلة الثانية، تبدأ المرحلة الثالثة، وهي عبارة عن أكثر تعمق من المرحلة التي سبقته، وسوف تعمل على تغطية المهارات التالية:

  • Cyber Defense Operations
  • Advanced Penetration Testing & Exploit Development
  • Threat Intelligence and Forensics

Cyber Defense Operations – عمليات الدفاع السيبرانية

هي المرحلة التي تلي مرحلة Monitoring & Detection، وهي أكثر توسع من السابقة، لان الغرض منها هو تأمين كل البيئات المذكورة مثل الأنظمة والشبكات والمواقع. كما سوف تدرس في هذا المسار بعض هذه المفاهيم مثل cloud and virtualization السحابة والانظمة الوهمية وغيرها. في هذه المرحلة سوف تشمل على العديد من البرامج منها على سبيل الذكر لا الحصر: SEC501 وSEC505 وSEC506 وغيرهم.

Advanced Penetration Testing & Exploit Development – اختبارات الاختراقات المتقدمة و تطوير الثغرات

وهذا هو المسار المتقدم جداً في اختبار الاختراق والأكثر عمقا، وسوف تدرس به اكتشاف الثغرات بشكل يدوي وبدون الاعتماد على برمجيات جاهزة، وسوف تجد العديد من المفاهيم والأمور مثل:
Mobile Penetration Testing
Wireless Penetration Testing
Python For Pen-Testers
في هذه المرحلة سوف تشمل على العديد من البرامج منها على سبيل الذكر لا الحصر:SEC660 وSEC642 وSEC573 وغيرهم.

Threat Intelligence and Forensics  – التحليل الجنائي واكتشاف التهديدات

وهذا هو المسار المتقدم جداً في التحليل الجنائي الرقمي او Digital Forensics, وسوف يكون عليك تحليل ال Malware Analysis وال Threat Intelligence وهذا سوف ينقلنا ايضاً للدخول في مجالات اخرى مثل ال Memory Analysis وال Smart Phone Forensics.

المرحلة تحتوي على برامج مثلFOR 610 وFOR578.

الان المجال الرابع الاخير وهو الـ Development & Secure Coding، وهنا ستجده باللون البرتقالي على اليمين في الصورة، وهو مسار موجه بشكل محدد وكبير للمطورين او ال Developers، وهذا المجال يعلمهم كيف يكتبون أكواد أكثر اماناً وكيف يتجنبون كل المشاكل الـ تؤدي الي Security Risks او المخاطر الامنية  بعد ذلك.وهنا ستجد فيه برامج مثلDEV522 وDEV540.

كما ستجد أيضا على اليمين في اخر الصورة باللون الازرق المجال Industrial Control Systems، وهو مجال موجه اكتر ناحية ال Hardware.

وآخر نقطة قبل البدء والانطلاق في هذا ال Roadmap، يجب أن يكون لديك معرفة وخبرة بالتكنولوجيا بصفة عامة، و يجب ان يكون لديك خبرة لابأس بها في اساسيات الشبكات وأنظمة التشغيل ك اللينكس و الويندوز وال MacOS، ومن الأفضل أن تجيد على الاقل لغة برمجية واحدة كالبايثون في حال ان اردت الدخول الى الدورات المتقدمة، لأن هذه ال Roadmap معتمدة بشكل أساسي على هذه المتطلبات, فإن لم تكن لديك انصحك بأن تدرس اساسيات الشبكات بدورة Network plus وايضا دورة Linux plus وبعد ذلك دورة security plus وكل هذه الدورات تقدمها شركة CompTIA

11

باحث بمجال امن المعلومات والشبكات والحوسبة السحابة، ومختبر اختراق اخلاقي. مهتم باثراء المحتوي العربي في مجال امن المعلومات، والتوعية به على كافة الأصعدة بين الأفراد والمؤسسات والشركات. أحب كل ما يتعلق بتكنولوجيا وأمن المعلومات ، أساهم في كتابة العديد من المقالات في المُجتمعات العربية التقنية ومنصات التواصل الاجتماعي.

السابق
قراءة في كتاب الغوريلا الخفي The Invisible Gorilla
التالي
5 نصائح لاختيار أفضل أسم لمشروعك الناشئ

5 تعليقات

أضف تعليقا ←

  1. شاهد ماشفش حاجه قال:

    الموضوع رهيب, استمروا يا وحوش

  2. Faisal قال:

    شكراً لكم على الإثراء المفيد والقيم جداً

  3. القالب. هذا هل مدفوع ام مجاني ولمن القالب وما اسمه فضلا

  4. Amal Al-Absi قال:

    شرح ممتاز .. اقترح إضافة المزيد من المصادر للتوسع في الموضوع

اترك تعليقاً

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.