خبير أمن المعلومات

الملخص

 

خبير امن المعلومات او الاختراق الاخلاقي
هي عملية اقتحام / اختراق للنظام أو الشبكات لاكتشاف التهديدات أو الثغرات الأمنية في تلك الأنظمة التي قد يجدها مخترق ضار ويستغلها مما يسبب فقدان البيانات أو الخسارة المالية أو أضرار كبيرة أخرى. الغرض من الاختراق الأخلاقي هو تحسين أمان الشبكة أو الأنظمة من خلال إصلاح الثغرات الموجودة أثناء الاختبار ،قد يستخدم المخترقين الاخلاقيون نفس الأساليب والأدوات التي يستخدمها المخترقين الخبيثون بشكل منهجي وشرعي وبإذن من الشركة اختراق نظام الكمبيوتر أو الشبكة للعثور على الثغرات الأمنية التي قد يستغلها المخترق الضار.

مجالات العمل

 

●يمكنك العمل مع الشركات الخاصة او الحكومية Government/ Private Firms
لان مع تزايد تهديدات الإنترنت ، تبحث المنظمات الحكومية والخاصة عن المخترقين الأخلاقيين الذين يمكنهم مساعدة المنظمات على حماية أنفسهم من التهديدات أو فقدان البيانات. يمكن للمرء أيضا العمل كمستقل وعمل مع منظمات متعددة.

●مهندسي أمن الشبكات Network Security Engineers
مهندس أمان الشبكة مسؤول عن تنفيذ وصيانة وتكامل بنية للخوادم والشركات. كما أنهم يعتنون بتنفيذ وإدارة أجهزة وبرامج أمان الشبكة وفرض سياسة أمان الشبكة.

●مسؤول أمن الشبكةNetwork Security Administrator
بالإضافة إلى كتابة سياسات أمان الشبكة ، يقوم مسؤول الأمان بإجراء عمليات تدقيق متكررة ويضمن أن تكون سياسات الأمان محدّثة ويتم متابعتها. بالإضافة إلى ذلك ، يتخذ خطوات تصحيحية للانتهاكات.

●مستشار أمنيSecurity Consultant
يقوم مستشارو الأمان بتقييم أنظمة تكنولوجيا المعلومات والبنى التحتية الحالية بحثًا عن نقاط الضعف ثم تطوير وتنفيذ حلول أمان تكنولوجيا المعلومات لمنع الوصول غير المصرح به أو تعديل البيانات أو فقدان البيانات.

●مختبري الاختراق Penetration Tester
يحاول مختبري الاختراق اقتحام أو العثور على عمليات استغلال ممكنة في أنظمة وبرامج الكمبيوتر المختلفة. تعمل بشكل عام على عدد من الاختبارات ، تعتمد على اختراق الشبكة.

المهام

 

●فهم نمط تفكير “المتسلل الغير اخلاقي” للعمل ك “متسلل أخلاقي”.

●تحقق من وجود ثغرات في نظام الكمبيوتر الخاص بالمنظمات المختلفة.

●صياغة طرق لحماية معلومات المنظمة.

●التواصل مع العملاء وتقديم تقارير مكتوبة عن العمل المنجز.

●قم بإعداد الوثائق التي تتوصل لها في العمل الذي تم القيام به للحفاظ على علامة تبويب على الثغرات.

●حاول ان توضح للعملاء أثناء المرور بأنظمة الكمبيوتر الخاصة بهم
كل الخطوات حتي يكونوا علي دراية بما تفعله.

●معرفة الانتهاكات لأمن الشبكات الخاصة بالمؤسسة واتخاذ خطوات لاكتشاف مجالات الخطر المحتملة.

●إجراء تقييمات متقدمة لتحديد نقاط الضعف في أنظمة الكمبيوتر
لدي المؤسسة.

●تبقى محدثًا بأحدث أعمال البحث ودمجها في نظامك.

الكتب

كورسات