x32x01
أدارة أكتب كود
- بواسطة x32x01 ||
تخصصات الأمن السيبراني | Cyber Security Specialists
الأمن السيبراني هو مجال يهتم بحماية الأنظمة المختلفة من الهجمات الإلكترونية او الفيزيائية، والاستجابة للتهديدات والتصدي للهجمات الإلكترونية او الفيزيائية (مثل هجوم حجب الخدمة [DDoS] , و برامج الفدية ، وهجوم الرجل في المنتصف [MITM] ، والهجمات المتعلقة ب البرمجيات الخبيثة ، إلخ...) كما يزداد الاحتياج لمجال الأمن السيبراني وبالخصوص في الآونة الأخيرة بسبب الخسائر التي تحصل للشركات سنويا وكذلك كمية البيانات التي يتم خرقها وتسريبها، كما ان الأمن السيبراني يسعى إلى منع الوصول إلى البيانات الحساسة وسرقتها او التصنّت عليها، كما يعمل على الحفاظ على سلامة وسرية البيانات والمعلومات ومنع الولوج او الوصول إليها وصول غير مصرّح به او للتخريب، ويعمل على تحقيق اكبر قدر ممكن الحماية وسد الثغرات .
في هذا الموضوع، سنعرض معظم تخصصات الأمن السيبراني المعروفة ونبذة عنها وخصائص كل تخصص .
تنويه سريع : هذا الموضوع غير مرتب على اساس تخصصات الريد تيم او البلو تيم بل هو الاثنين معاً والمقال عام كما ان المقال غير معتمد على المسميات الوظيفية في الأمن السيبراني.
فلنبدأ:
1- تخصص محلل السوك (SOC Analyst)
يشبه كثيرا محلل الأمن السيبراني ، كما يقوم بالإبلاغ عن الهجمات الإلكترونية المحتملة إلى موظف متفوق في الشركة، يقوم كذلك بتحليل المخاطر وعمليات الأمان للعثور على أي ثغرة يمكن أن يكون لها تأثير على الشركة والبحث عن الخروقات الأمنية مع أسبابها الجذرية، وإنشاء تقارير يراجعها الخبراء ويقومون بالنغييرات اللازمة في السياسات الأمنية والتفكير بـ استراتيجيات تحسين لتحسين أمان الشركة .
2- تحليل البرمجيات الخبيثة (Malware Analysis)
محلل البرمجيات الخبيثة هو من يقوم بتحليل وعمل هندسة عكسية للبرمجيات الخبيثة ويعرف مدى ضررها التي قد تحدثه هذه البرمجيات الخبيثة في النظام او كيف يتم تجنبها في المستقبل، كما يقوم بمراجعة أي معلومات ذات صلة بالهجمات السابقة لتحديد أفضل طريقة للاستجابة على التهديدات الجديدة، ومحاكاة نماذج من الهجمات السيبرانية لتحنبها فيما بعد، وتحليل المخاطر المحتملة ومنعها، وتحسين برامج مكافحة الفيروسات في كشف البرمجيات الخبيثة بشكل أدق وأعمق .
3- اختبار اختراق تطبيقات الويب (Web Application Penetration Testing)
مختبر اختراق تطبيقات الويب هو من يقوم باستغلال الثغرات الأمنية في تطبيقات الويب لتحديد كيفية حصول المهاجم على وصول غير مصرح أو سرقة بيانات حساسة .
يعتبر هذا أمراً هاماً نظرا لأن أغلب المخترقين والقراصنة يقومون يوميا بعمل خروق للبيانات او تعطيل للمواقع وإحداث اضرار ، مختبر تطبيقات الويب يقوم بتحديد الثغرات او نقاط الضعف هذه ويكتب تقرير حولها للمؤسسة في ماهية الثغرة وكيفية علاجها قبل أن يتمكن المخترقين من استغلال هذه الثغرة، هذا ما يحسن الوضع الأمني العام لتطبيق الويب والمؤسسة ككل .
4- تخصص علم التعمية/التشفير (Cryptography)
المتخصص في علم التشفير له ادوار هامة جداً في تطوير وبناء أنظمة الحماية التي تقوم بتأمين البيانات في الشبكة/المؤسسة، يقومون بذلك عبر استخدام وتطوير خوارزميات وشيفرات خاصة لتشفير البيانات والمعلومات الحساسة، كما أنه يهتم بكشف الثغرات في أنظمة التشفير واختبار أنظمة جديدة وغير ذلك.
5- اختبار اختراق الشبكة (Network Penetration Testing)
اختبار اختراق الشبكة هو استخدام أساليب ضارة لتقييم أمان وحماية الشبكة لتحديد نقاط الضعف او الثغرات فيها، لا يقتصر اختبار اختراق الشبكة على اختبار نقاط ضعف الشركة فقط، وانما كذلك التأكد من أن مستوى الأمان كافي لحمايته من أسوأ السيناريوهات المحتملة، ينقسم اختبار اختراق الشبكة إلى ثلاث انواع :
- اختبار اختراق الشبكات اللاسلكية
- اختبار اختراق داخلي للشبكة
- اختبار اختراق خارجي للشبكة
6- تخصص التحقيق الجنائي الرقمي (Digital Forensics)
يقوم المحقق الجنائي الرقمي بالعمليات التي تبحث عن أدلة رقمية عند ارتكاب جريمة سيبرانية، وهذا الدليل الرقمي يمكن اعتباره معلومات مخزنة أو منقولة في يمكن الاعتماد عليها في المحكمة، يمكن العثور عليها عبر بضع قطع الهاردوير مثل القرص الصلب او الهارديسك وكذلك بعض الأجهزة مثل الجوال المحمول والحاسب والفلاشة وغير ذلك .
7- أمن الحوسبة السحابية (Cloud Computing Security)
هو جَمِع من التقنيات والإجراءات والسياسات والضوابط التي تم تصميمها لحماية البنية التحتية والبيانات المستندة للسحابة ضد التهديدات السيبرانية المحتملة .
تعمل الإجراءات التي تخص امن السحابة على تحقيق استعادة البيانات في حال فقدانها وحماية التخزين السحابي من البرمجيات الخبيثة او الملفات الضارة وتقليل التأثير من خرق البيانات او النظام .
8- تخصص أمن انترنت الأشياء والتكنولوجيا التشغيلية (IoT & OT Security)
يهدف أمان OT إلى حماية الأصول المادية ، بما في ذلك المعدات والمنتجات والأشخاص ، بينما يركز أمن تكنولوجيا المعلومات على حماية البيانات وكيفية استخدامها. على سبيل المثال ، يمكن لحل OT الممتاز أن يغلق عملية كاملة بمجرد أن تنحرف قطعة من المعدات ، مما يمنح القيادة متسعًا من الوقت لإصلاح المشكلة وتتبعها إلى مصدر واحد. نظرًا لأن عمليات OT تتحرك على أساس خطوة بخطوة ، فإن مثل هذه الانتهاكات أسهل بكثير في اكتشافها وتصحيحها
من ناحية أخرى ، يمكن أن تستغرق خروقات وتهديدات تكنولوجيا المعلومات (IT) شهورًا لحلها نظرًا للعدد الهائل من نقاط الدخول المحتملة التي يمكن استخدامها للتسلل إلى شبكة خاصة .
كما أن أنظمة OT لا تعمل على أنظمة تشغيل عادية ، وغالبًا ما تفتقر إلى أدوات الأمان التقليدية ، وعادة ما تتم برمجتها بشكل مختلف عن أجهزة الكمبيوتر التقليدية.
على العكس من ذلك ، يحمي الأمن السيبراني لتكنولوجيا المعلومات (IT Security & IT Cybersecurity) الأجهزة الشائعة مثل أجهزة الكمبيوتر المكتبية والمحمولة ولوحات المفاتيح والطابعات والهواتف الذكية. إنه يؤمن البيئات اليومية مثل السحابة والخوادم باستخدام حلول قياسية مثل برامج مكافحة الفيروسات والجدران النارية ، بالإضافة إلى بروتوكولات الاتصال الشائعة مثل Hypertext Transfer Protocol (HTTP) وبروتوكول سطح المكتب البعيد (RDP) و Secure Shell (SSH).
9- اختبار اختراق تطبيقات الهاتف (Mobile Application Penetration Testing)
اختبار اختراق تطبيقات الهاتف المحمول يعمل على تقييم يتم إجراؤه على أحد تطبيقات الهاتف المحمول لتحديد الثغرات التي يمكن للمخترقين ان يستغلوها، يتضمن اختبار الاختراق هذا استخدام أدوات وتقنيات مختلفة الهجمات على تطبيقات الهاتف المحمول، بهدف الكشف عن الثغرات الأمنية التي يمكن استخدامها لخرق التطبيق أو الجهاز الذي يتم تشغيله عليه
10- الـ DevSecOps
تسمح للمؤسسات بتقليل المخاطر وزيادة الامتثال وتحسين الوضع الأمني العام
يساعد هذا المؤسسات على التأكد من أن تطبيقاتها ويمكن نشرها بسرعة دون المساومة على الأمن. كما تمكّن DevSecOps المطورين من التعاون مع محترفي الأمان خلال عملية تطوير للتطبيق ، مما يضمن تحديد معظم الثغرات الأمنية وإصلاحها قبل النشر عديدة. يمكن أن يساعد المؤسسات على تقليل التكاليف المرتبطة باختبار الأمان اليدوي ، وزيادة الإنتاجية عن طريق أتمتة العمليات ، وتحسين التعاون بين الفرق من خلال دمج الأمان في عملية التطوير ، وتقليل المخاطر من خلال اكتشاف الثغرات الأمنية في وقت مبكر من العملية.
11- الاستجابة للحوادث (Incident Response)
تعتبر الاستجابة للحوادث منهجية قائمة على معالجة وادارة آثار الخرق او الاختراق او الهجوم السيبراني الذي حصل، بهدف الحد من اضرار الهجوم بأقل التكاليف الممكنة وفي وقت وجيز .
اي حادثة اختراق لا يتم معالجتها بالشكل المطلوب قد تتفاقم آثارها إلى درجة حدوث ضرر لا يمكن حله او انهيار المنظومة، لذلك الاستجابة للحوادث السريع قد يساعد في تقليل الخسائر وسد الثغرات التي يتم استغلالها والتقليل من المخاطر في المستقبل .
12- صيد التهديدات (Threat Hunting)
صائد التهديدات هو شخص يقوم بالبحث عن التهديدات السيبرانية بدقة وعمق للعثور على على خطر او تهديد في البيئة محتمل لم يتم كشفه بعد او تجاوز الحماية التي في بيئتك ، كما انه يقوم بالاستجابة بسرعة لأي هجمات محتملة
يختلف صائد الثغرات اختلاف جوهري مع الاستجابة للحوادث (Incident Response)
حيث ان الاستجابة للحوادث يكون بعد ان تم الهجوم على المؤسسة او حصول اي جريمة سيبرانية وتحديد ما حدث ومعرفة الأسباب الأساسي الذي تم به هذا الهجوم ويحلل الواقعة، في حين ان صائد الثغرات قد يصيد تسلل حدث بالفعل في الشبكة او النظام وتجاوز الحمايات قبل ان يحدث اي ضرر على البيئة بشكل عام
13- أمن قواعد البيانات (Database Security)
امن قواعد البيانات هو نهج يضم مجموعة من الأدوات والإجراءات الضرورية لضمان والحفاظ على سرية قاعدة البيانات وسلامتها، وهو أمر هام حيث أنه يقوم على حماية المعلومات الحساسة عن طريق منع التهديدات مثل برامج الفدية (Ransomwares)
ومنع الإصابة بالبرامج الضارة او الفيروسات من تلف وفقدان البيانات ، وانتشار البرمجيات الضارة إلى جميع أجهزة المستخدم النهائي (وهي الأجهزة المتصلة بالشبكة نفسها مثل الهواتف والحواسيب واي جهاز متصل بالشبكة عموماً)
14- التحليل الأمني السيبراني (CyberSecurity Analysis)
التحليل الأمني السيبراني يهدف الى تحليل الأنظمة الموجودة في المؤسسة والشبكة وحزمها لملاحظة وجود اي نشاط ضار أو عمليك هجوم سيبرانية وسدها في أسرع وقت والتعامل معها وكتابة تقارير مفصلة عن الاستجابة للحوادث، وإجراء تقييمات دورية لإحتمالية وجود المخاطر وتنصيب أنظمة الأمان وغير ذلك من المهام.
15- أمن نقاط النهاية (Endpoint Security)
كما ذكرنا أجهزة نقاط النهاية أو ما تعرف بـ Endpoint Devices
هي أجهزة تتصل بالشبكة بشكل عام، ومن أمثلة ذلك الهواتف والجهاز اللوحي واجهزة انترنت الأشياء والخوادم
أمان نقطة النهاية يهدف لحماية أجهزة المستخدمين من التهديدات السيبرانية الداخلية والخارجية، ومنع قراصنة والمجرمين السيبرانيين من سرقة البيانات ، أو التسبب في ضرر مادي أو إلحاق الأضرار بالبنية التحتية ، أو غير ذلك من التهديدات والهجمات السيبرانية .
يقوم امن نقاط النهاية على منع التهديدات من الوصول وكشفها قبل أن تسبب الضرر للأجهزة ومنع انتشار الهجوم .
هذه كانت مجمل التخصصات في الأمن السيبراني مع ذكر خصائص كل تخصص ...
الأمن السيبراني هو مجال يهتم بحماية الأنظمة المختلفة من الهجمات الإلكترونية او الفيزيائية، والاستجابة للتهديدات والتصدي للهجمات الإلكترونية او الفيزيائية (مثل هجوم حجب الخدمة [DDoS] , و برامج الفدية ، وهجوم الرجل في المنتصف [MITM] ، والهجمات المتعلقة ب البرمجيات الخبيثة ، إلخ...) كما يزداد الاحتياج لمجال الأمن السيبراني وبالخصوص في الآونة الأخيرة بسبب الخسائر التي تحصل للشركات سنويا وكذلك كمية البيانات التي يتم خرقها وتسريبها، كما ان الأمن السيبراني يسعى إلى منع الوصول إلى البيانات الحساسة وسرقتها او التصنّت عليها، كما يعمل على الحفاظ على سلامة وسرية البيانات والمعلومات ومنع الولوج او الوصول إليها وصول غير مصرّح به او للتخريب، ويعمل على تحقيق اكبر قدر ممكن الحماية وسد الثغرات .
في هذا الموضوع، سنعرض معظم تخصصات الأمن السيبراني المعروفة ونبذة عنها وخصائص كل تخصص .
تنويه سريع : هذا الموضوع غير مرتب على اساس تخصصات الريد تيم او البلو تيم بل هو الاثنين معاً والمقال عام كما ان المقال غير معتمد على المسميات الوظيفية في الأمن السيبراني.
فلنبدأ:
1- تخصص محلل السوك (SOC Analyst)
يشبه كثيرا محلل الأمن السيبراني ، كما يقوم بالإبلاغ عن الهجمات الإلكترونية المحتملة إلى موظف متفوق في الشركة، يقوم كذلك بتحليل المخاطر وعمليات الأمان للعثور على أي ثغرة يمكن أن يكون لها تأثير على الشركة والبحث عن الخروقات الأمنية مع أسبابها الجذرية، وإنشاء تقارير يراجعها الخبراء ويقومون بالنغييرات اللازمة في السياسات الأمنية والتفكير بـ استراتيجيات تحسين لتحسين أمان الشركة .
2- تحليل البرمجيات الخبيثة (Malware Analysis)
محلل البرمجيات الخبيثة هو من يقوم بتحليل وعمل هندسة عكسية للبرمجيات الخبيثة ويعرف مدى ضررها التي قد تحدثه هذه البرمجيات الخبيثة في النظام او كيف يتم تجنبها في المستقبل، كما يقوم بمراجعة أي معلومات ذات صلة بالهجمات السابقة لتحديد أفضل طريقة للاستجابة على التهديدات الجديدة، ومحاكاة نماذج من الهجمات السيبرانية لتحنبها فيما بعد، وتحليل المخاطر المحتملة ومنعها، وتحسين برامج مكافحة الفيروسات في كشف البرمجيات الخبيثة بشكل أدق وأعمق .
3- اختبار اختراق تطبيقات الويب (Web Application Penetration Testing)
مختبر اختراق تطبيقات الويب هو من يقوم باستغلال الثغرات الأمنية في تطبيقات الويب لتحديد كيفية حصول المهاجم على وصول غير مصرح أو سرقة بيانات حساسة .
يعتبر هذا أمراً هاماً نظرا لأن أغلب المخترقين والقراصنة يقومون يوميا بعمل خروق للبيانات او تعطيل للمواقع وإحداث اضرار ، مختبر تطبيقات الويب يقوم بتحديد الثغرات او نقاط الضعف هذه ويكتب تقرير حولها للمؤسسة في ماهية الثغرة وكيفية علاجها قبل أن يتمكن المخترقين من استغلال هذه الثغرة، هذا ما يحسن الوضع الأمني العام لتطبيق الويب والمؤسسة ككل .
4- تخصص علم التعمية/التشفير (Cryptography)
المتخصص في علم التشفير له ادوار هامة جداً في تطوير وبناء أنظمة الحماية التي تقوم بتأمين البيانات في الشبكة/المؤسسة، يقومون بذلك عبر استخدام وتطوير خوارزميات وشيفرات خاصة لتشفير البيانات والمعلومات الحساسة، كما أنه يهتم بكشف الثغرات في أنظمة التشفير واختبار أنظمة جديدة وغير ذلك.
5- اختبار اختراق الشبكة (Network Penetration Testing)
اختبار اختراق الشبكة هو استخدام أساليب ضارة لتقييم أمان وحماية الشبكة لتحديد نقاط الضعف او الثغرات فيها، لا يقتصر اختبار اختراق الشبكة على اختبار نقاط ضعف الشركة فقط، وانما كذلك التأكد من أن مستوى الأمان كافي لحمايته من أسوأ السيناريوهات المحتملة، ينقسم اختبار اختراق الشبكة إلى ثلاث انواع :
- اختبار اختراق الشبكات اللاسلكية
- اختبار اختراق داخلي للشبكة
- اختبار اختراق خارجي للشبكة
6- تخصص التحقيق الجنائي الرقمي (Digital Forensics)
يقوم المحقق الجنائي الرقمي بالعمليات التي تبحث عن أدلة رقمية عند ارتكاب جريمة سيبرانية، وهذا الدليل الرقمي يمكن اعتباره معلومات مخزنة أو منقولة في يمكن الاعتماد عليها في المحكمة، يمكن العثور عليها عبر بضع قطع الهاردوير مثل القرص الصلب او الهارديسك وكذلك بعض الأجهزة مثل الجوال المحمول والحاسب والفلاشة وغير ذلك .
7- أمن الحوسبة السحابية (Cloud Computing Security)
هو جَمِع من التقنيات والإجراءات والسياسات والضوابط التي تم تصميمها لحماية البنية التحتية والبيانات المستندة للسحابة ضد التهديدات السيبرانية المحتملة .
تعمل الإجراءات التي تخص امن السحابة على تحقيق استعادة البيانات في حال فقدانها وحماية التخزين السحابي من البرمجيات الخبيثة او الملفات الضارة وتقليل التأثير من خرق البيانات او النظام .
8- تخصص أمن انترنت الأشياء والتكنولوجيا التشغيلية (IoT & OT Security)
يهدف أمان OT إلى حماية الأصول المادية ، بما في ذلك المعدات والمنتجات والأشخاص ، بينما يركز أمن تكنولوجيا المعلومات على حماية البيانات وكيفية استخدامها. على سبيل المثال ، يمكن لحل OT الممتاز أن يغلق عملية كاملة بمجرد أن تنحرف قطعة من المعدات ، مما يمنح القيادة متسعًا من الوقت لإصلاح المشكلة وتتبعها إلى مصدر واحد. نظرًا لأن عمليات OT تتحرك على أساس خطوة بخطوة ، فإن مثل هذه الانتهاكات أسهل بكثير في اكتشافها وتصحيحها
من ناحية أخرى ، يمكن أن تستغرق خروقات وتهديدات تكنولوجيا المعلومات (IT) شهورًا لحلها نظرًا للعدد الهائل من نقاط الدخول المحتملة التي يمكن استخدامها للتسلل إلى شبكة خاصة .
كما أن أنظمة OT لا تعمل على أنظمة تشغيل عادية ، وغالبًا ما تفتقر إلى أدوات الأمان التقليدية ، وعادة ما تتم برمجتها بشكل مختلف عن أجهزة الكمبيوتر التقليدية.
على العكس من ذلك ، يحمي الأمن السيبراني لتكنولوجيا المعلومات (IT Security & IT Cybersecurity) الأجهزة الشائعة مثل أجهزة الكمبيوتر المكتبية والمحمولة ولوحات المفاتيح والطابعات والهواتف الذكية. إنه يؤمن البيئات اليومية مثل السحابة والخوادم باستخدام حلول قياسية مثل برامج مكافحة الفيروسات والجدران النارية ، بالإضافة إلى بروتوكولات الاتصال الشائعة مثل Hypertext Transfer Protocol (HTTP) وبروتوكول سطح المكتب البعيد (RDP) و Secure Shell (SSH).
9- اختبار اختراق تطبيقات الهاتف (Mobile Application Penetration Testing)
اختبار اختراق تطبيقات الهاتف المحمول يعمل على تقييم يتم إجراؤه على أحد تطبيقات الهاتف المحمول لتحديد الثغرات التي يمكن للمخترقين ان يستغلوها، يتضمن اختبار الاختراق هذا استخدام أدوات وتقنيات مختلفة الهجمات على تطبيقات الهاتف المحمول، بهدف الكشف عن الثغرات الأمنية التي يمكن استخدامها لخرق التطبيق أو الجهاز الذي يتم تشغيله عليه
10- الـ DevSecOps
تسمح للمؤسسات بتقليل المخاطر وزيادة الامتثال وتحسين الوضع الأمني العام
يساعد هذا المؤسسات على التأكد من أن تطبيقاتها ويمكن نشرها بسرعة دون المساومة على الأمن. كما تمكّن DevSecOps المطورين من التعاون مع محترفي الأمان خلال عملية تطوير للتطبيق ، مما يضمن تحديد معظم الثغرات الأمنية وإصلاحها قبل النشر عديدة. يمكن أن يساعد المؤسسات على تقليل التكاليف المرتبطة باختبار الأمان اليدوي ، وزيادة الإنتاجية عن طريق أتمتة العمليات ، وتحسين التعاون بين الفرق من خلال دمج الأمان في عملية التطوير ، وتقليل المخاطر من خلال اكتشاف الثغرات الأمنية في وقت مبكر من العملية.
11- الاستجابة للحوادث (Incident Response)
تعتبر الاستجابة للحوادث منهجية قائمة على معالجة وادارة آثار الخرق او الاختراق او الهجوم السيبراني الذي حصل، بهدف الحد من اضرار الهجوم بأقل التكاليف الممكنة وفي وقت وجيز .
اي حادثة اختراق لا يتم معالجتها بالشكل المطلوب قد تتفاقم آثارها إلى درجة حدوث ضرر لا يمكن حله او انهيار المنظومة، لذلك الاستجابة للحوادث السريع قد يساعد في تقليل الخسائر وسد الثغرات التي يتم استغلالها والتقليل من المخاطر في المستقبل .
12- صيد التهديدات (Threat Hunting)
صائد التهديدات هو شخص يقوم بالبحث عن التهديدات السيبرانية بدقة وعمق للعثور على على خطر او تهديد في البيئة محتمل لم يتم كشفه بعد او تجاوز الحماية التي في بيئتك ، كما انه يقوم بالاستجابة بسرعة لأي هجمات محتملة
يختلف صائد الثغرات اختلاف جوهري مع الاستجابة للحوادث (Incident Response)
حيث ان الاستجابة للحوادث يكون بعد ان تم الهجوم على المؤسسة او حصول اي جريمة سيبرانية وتحديد ما حدث ومعرفة الأسباب الأساسي الذي تم به هذا الهجوم ويحلل الواقعة، في حين ان صائد الثغرات قد يصيد تسلل حدث بالفعل في الشبكة او النظام وتجاوز الحمايات قبل ان يحدث اي ضرر على البيئة بشكل عام
13- أمن قواعد البيانات (Database Security)
امن قواعد البيانات هو نهج يضم مجموعة من الأدوات والإجراءات الضرورية لضمان والحفاظ على سرية قاعدة البيانات وسلامتها، وهو أمر هام حيث أنه يقوم على حماية المعلومات الحساسة عن طريق منع التهديدات مثل برامج الفدية (Ransomwares)
ومنع الإصابة بالبرامج الضارة او الفيروسات من تلف وفقدان البيانات ، وانتشار البرمجيات الضارة إلى جميع أجهزة المستخدم النهائي (وهي الأجهزة المتصلة بالشبكة نفسها مثل الهواتف والحواسيب واي جهاز متصل بالشبكة عموماً)
14- التحليل الأمني السيبراني (CyberSecurity Analysis)
التحليل الأمني السيبراني يهدف الى تحليل الأنظمة الموجودة في المؤسسة والشبكة وحزمها لملاحظة وجود اي نشاط ضار أو عمليك هجوم سيبرانية وسدها في أسرع وقت والتعامل معها وكتابة تقارير مفصلة عن الاستجابة للحوادث، وإجراء تقييمات دورية لإحتمالية وجود المخاطر وتنصيب أنظمة الأمان وغير ذلك من المهام.
15- أمن نقاط النهاية (Endpoint Security)
كما ذكرنا أجهزة نقاط النهاية أو ما تعرف بـ Endpoint Devices
هي أجهزة تتصل بالشبكة بشكل عام، ومن أمثلة ذلك الهواتف والجهاز اللوحي واجهزة انترنت الأشياء والخوادم
أمان نقطة النهاية يهدف لحماية أجهزة المستخدمين من التهديدات السيبرانية الداخلية والخارجية، ومنع قراصنة والمجرمين السيبرانيين من سرقة البيانات ، أو التسبب في ضرر مادي أو إلحاق الأضرار بالبنية التحتية ، أو غير ذلك من التهديدات والهجمات السيبرانية .
يقوم امن نقاط النهاية على منع التهديدات من الوصول وكشفها قبل أن تسبب الضرر للأجهزة ومنع انتشار الهجوم .
هذه كانت مجمل التخصصات في الأمن السيبراني مع ذكر خصائص كل تخصص ...