مجرمي الفضاء الإلكتروني .. لماذا لا يُقبَض عليهم؟ 1
آراء الخبراء حول تقنية المعلومات خلال عام 2010 2
مستقبل أمن المعلومات خلال عام 2010 3
الدليل الإرشادي لأمن الهواتف المحمولة والمساعدات الرقمية الشخصية 4
الدليل الإرشادي العام لأمن أجهزة الخادم 5
الدليل الإرشادي لحماية سرية المعلومات الشخصيةالقابلة للتمييز 6
الدليل الإرشادي لأمن الاتصال عبر تقنية البلوتوث 7
الدليل الإرشادي لإدارة كلمات المرور على المستوى المؤسسي 8
الدليل الإرشادي لاختبار وتقييم أمن المعلومات
9
دليل المستخدم لتأمين الأجهزة الخارجية للعمل و الدخول إلى الشبكة عن بعد
10
أكثر الوظائف جذباً في مجال أمن المعلومات 11
اشد التهديدات الأمنية خلال العقد الأول من الألفية الجديدة 12
نتائج أبحاث نظام الرقابة وجمع البيانات SCADA تظهر عجزاً خطيراً في البنية التحتية للأمن 13
التحقق من الهوية في المعاملات البنكية عبر الانترنت 14
دليل حول الأدلة الجنائية الموجودة على أجهزة الهواتف الخلوية 15
دليل تقنيات التخزين المشفر لأجهزة المستخدم النهائي 16
الدليل الإرشادي لإقامة أمن شبكات قوي 17
الدليل الإرشادي للوقاية من مشكلات البرمجيات الضارة ومعالجتها 18
البرنامج الوطني لقوائم فحص منتجات تقنية المعلومات – إرشادات للمستخدمين والمطورين 19
الدليل الإرشادي لحماية الإصدار المنزلي من نظام التشغيل Microsoft Windows XP: قائمة فحص إعدادات الأمن الصادرة عن المعهد القومي للمقاييس والتقنية NIST 20
الدليل الإرشادي لمحترفي تقنية المعلومات في حماية أنظمة XP Microsoft Windows: قائمة فحص إعدادات الأمن الصادرة عن المعهد القومي للمقاييس والتقنية NIST 21
الدليل الإرشادي لأمن الدخول والعمل على شبكات المؤسسات عن بعد 22
الدليل الإرشادي لأمن البريد الإلكتروني 23
الدليل الإرشادي لأمن خوادم الويب العامة 24
إرشادات إدارة الأنظمة لتأمين الإصدار الاحترافي من نظام Microsoft Windows 2000 25
الدليل الإرشادي لانتقاء منتجات أمن تقنية المعلومات 26
الدليل الإرشادي لانتقاء خدمات أمن تقنية المعلومات 27
الدليل الإرشادي لتطوير خطط أمن أنظمة المعلومات الفيدرالية
28
تصنيفات: التوعية والتعليم والتدريب في أمن المعلومات
أكثر الوظائف جذباً في مجال أمن المعلومات Coolest Jobs in Information Security
تفقد الولايات المتحدة الأمريكية صدارتها لسباق السيطرة على الانترنت بل وتتراجع بمعدلات سريعة. تقوم الأمم المنافسة تقريباً كل أسبوع باستخدام مهارات الانترنت المتقدمة للانخراط بعمق في أنظمة المعلومات التي تسيطر عليها حكومتنا و مواردنا على الانترنت مثل المعاملات البنكية و البريد الإلكتروني وأنظمة طاقتنا الكهربية ومواردنا المائية ووسائل اتصالاتنا و غيرها من عناصر البنية التحتية الحساسة مثل المستشفيات ووسائل النقل والشركات الأمريكية التي تقوم بأعمالها في أنحاء العالم.
أحد الأسباب الرئيسية للتعثر الذي نواجهه هو النقص الحاد في مهارات الأمن التقني المتخصصة في مجالات مثل تحليل الثغرات الأمنية واكتشاف الاختراقات الأمنية والأدلة الجنائية الرقمية والهندسة العكسية وتحليل البروتوكولات واختبارات الاختراقات و هندسة الشبكات الآمنة وهجمات الشبكة الحاسوبية على سبيل المثال للحصر. إن افتقاد عشرات الآلاف من هؤلاء الأشخاص ذوى المهارات المتخصصة يصيبنا بالـ "العمى و الغباء" لنفقد القدرة على إدراك معظم الهجمات وبناء أنظمتنا لصدها وتحديد ما تمت سرقته واكتشاف الأنظمة المصابة وانتزاع مواطن الإصابة ومن ناحية الإهانة فإن الولايات المتحدة تفقد القدرة على امتلاك زمام الفضاء الالكتروني.
الأخبار السارة هي أن الكثير من الشباب يفكر في الاتجاه لوظائف الأمن الإلكتروني ومع توافر التدريب الجديد يساعد هؤلاء الشباب على سد الفجوة. ينجذب الشباب إلى المجال لأسباب مختلفة فالبعض يتطلع للتحدي و البعض الأخر يريد وظيفة تصنع فراقاً و لكن لا يزال هناك فئة تريد حل جرائم الحاسوب أملاً في المساعدة على تجنبها.
وهناك أمراً جلياً هو ازدياد أهمية الوظائف التقنية المميزة في أمن المعلومات كلما اشتدت المنافسة في السباق الإلكتروني. أجرت شركة "SANS" مؤخراً دراسة عالمية لاكتشاف هذه الوظائف المميزة ولتقييم أفضل الوظائف في مجال الأمن الإلكتروني.أظهرت النتائج أن التنوع فيما يعرف بوظائف الصفوف الأمامية هو السائد على عكس ما يعتقد الكثير حيث يشغل ذوي الخبرات العالية أكثر من نصف الوظائف المميزة تقريباً بشكل دائم أو موسمي.
يشار إلى خبراء الأمن ذوى الخبرة التقنية المتميزة بأنهم أشخاص يتمتعون بقدرة على تحليل الأعمال الضخمة من خلال النظر في كيفية عملها واستخراج العيوب في برتوكولات الاتصال وإدراك الهجوم منذ بدايته والتعرف على أدق الشواهد على وجود شفرة خبيثة واستئصال مسببات الإصابة و اكتشاف الأدلة على وجود أنشطة إجرامية حتى إذا أُخفيت بعناية بالإضافة إلى التخطيط لشن هجمات وتخطي الدفاعات التقليدية والمتطورة مع تصميم شبكات تستطيع صد موجات الهجوم والكثير غير ذلك. لا يمكن لأمة أو لصناعة الأمل في الحصول على حماية فعَّالة حيث توجد وظائفهم في مجالات حساسة تحتاج فيها أي أمة أو صناعة إلى الأمن بشكل خطير.
يحوى هذا الدليل وصف لمتطلبات عشرين وظيفة لمساعدة المهتمين بدخول المجال في اختيار سبيل لمهنتهم يناسب قدراتهم واهتماماتهم وأهدافهم. وطبقاً لخبراء تقنية المعلومات الذين شاركوا في الدراسة التي أجرتها شركة "SANS" فإن العشرين وظيفة ذات جاذبية وقدرة على إحداث فارق في حماية معلومات المنظمات وشبكاتها وتطبيقاتها وأنظمتها. هذا الدليل يسرد النصيحة حول كيفية تحقيق النجاح من أفواه أشخاص يمارسون الوظائف الآن مع قائمة من شركة "SANS" بالدورات المساعدة.
_________________
1. محقق جرائم/خبير أدلة جنائية في أمن المعلومات
Information Security Crime Investigator/Forensics Expert
2. مختبر اختراقات النظام والشبكة والويب
System, Network, and/or Web Penetration Tester
3. محلل أدلة جنائية في جرائم المعلوماتي
Forensics Analyst
4. خبير طوارئ
Incident Responder
5. مهندس أمن
Security Architect
6. محلل البرمجيات الخبيثة
Malware Analyst
7. مهندس أمن شبكات
Network Security Engineer
8. محلل أمني
Security Analyst
9. محقق جرائم الحاسوب
Computer Crime Investigator
10. مدير قطاع الأمن
CISO/ISO or Director of Security
11. مختبر اختراق التطبيقات
Application Penetration Tester
12. محلل مركز عمليات الأمن
Security Operations Center Analyst
13. مدعي عام متخصص في جرائم أمن المعلومات
Prosecutor Specializing in Information Security Crime
14. المدير الفني ونائب مدير قطاع الأمن
Technical Director and Deputy CISO
15. محلل الاختراقات الأمنية
Intrusion Analyst
16. باحث ثغرات / مطور اقتحامات
Vulnerability Researcher/Exploit Developer
17. مراقب أمني
Security Auditor
18. مطور برامج الأمن الذكية
Security-savvy Software Developer
19. خبير أمني في منظمة لمطوري التطبيقات
Security Maven in Application Developer Organization
20. محلل/مدير استعادة النظام في حالات الكوارث/استمرارية العمل
Disaster Recovery/Business Continuity Analyst/Manager
هذه المادة مترجمة عن الملحق الذي أصدرته شركة SANS تحت عنوان The 20 Coolest Jobs in Information Security
Penetration
سرقة البطاقات الائتمانية من خلال أجهزه الصراف الآلي
آراء الخبراء حول تقنية المعلومات خلال عام 2010 2
مستقبل أمن المعلومات خلال عام 2010 3
الدليل الإرشادي لأمن الهواتف المحمولة والمساعدات الرقمية الشخصية 4
الدليل الإرشادي العام لأمن أجهزة الخادم 5
الدليل الإرشادي لحماية سرية المعلومات الشخصيةالقابلة للتمييز 6
الدليل الإرشادي لأمن الاتصال عبر تقنية البلوتوث 7
الدليل الإرشادي لإدارة كلمات المرور على المستوى المؤسسي 8
الدليل الإرشادي لاختبار وتقييم أمن المعلومات
9
دليل المستخدم لتأمين الأجهزة الخارجية للعمل و الدخول إلى الشبكة عن بعد
10
أكثر الوظائف جذباً في مجال أمن المعلومات 11
اشد التهديدات الأمنية خلال العقد الأول من الألفية الجديدة 12
نتائج أبحاث نظام الرقابة وجمع البيانات SCADA تظهر عجزاً خطيراً في البنية التحتية للأمن 13
التحقق من الهوية في المعاملات البنكية عبر الانترنت 14
دليل حول الأدلة الجنائية الموجودة على أجهزة الهواتف الخلوية 15
دليل تقنيات التخزين المشفر لأجهزة المستخدم النهائي 16
الدليل الإرشادي لإقامة أمن شبكات قوي 17
الدليل الإرشادي للوقاية من مشكلات البرمجيات الضارة ومعالجتها 18
البرنامج الوطني لقوائم فحص منتجات تقنية المعلومات – إرشادات للمستخدمين والمطورين 19
الدليل الإرشادي لحماية الإصدار المنزلي من نظام التشغيل Microsoft Windows XP: قائمة فحص إعدادات الأمن الصادرة عن المعهد القومي للمقاييس والتقنية NIST 20
الدليل الإرشادي لمحترفي تقنية المعلومات في حماية أنظمة XP Microsoft Windows: قائمة فحص إعدادات الأمن الصادرة عن المعهد القومي للمقاييس والتقنية NIST 21
الدليل الإرشادي لأمن الدخول والعمل على شبكات المؤسسات عن بعد 22
الدليل الإرشادي لأمن البريد الإلكتروني 23
الدليل الإرشادي لأمن خوادم الويب العامة 24
إرشادات إدارة الأنظمة لتأمين الإصدار الاحترافي من نظام Microsoft Windows 2000 25
الدليل الإرشادي لانتقاء منتجات أمن تقنية المعلومات 26
الدليل الإرشادي لانتقاء خدمات أمن تقنية المعلومات 27
الدليل الإرشادي لتطوير خطط أمن أنظمة المعلومات الفيدرالية
28
تصنيفات: التوعية والتعليم والتدريب في أمن المعلومات
أكثر الوظائف جذباً في مجال أمن المعلومات Coolest Jobs in Information Security
تفقد الولايات المتحدة الأمريكية صدارتها لسباق السيطرة على الانترنت بل وتتراجع بمعدلات سريعة. تقوم الأمم المنافسة تقريباً كل أسبوع باستخدام مهارات الانترنت المتقدمة للانخراط بعمق في أنظمة المعلومات التي تسيطر عليها حكومتنا و مواردنا على الانترنت مثل المعاملات البنكية و البريد الإلكتروني وأنظمة طاقتنا الكهربية ومواردنا المائية ووسائل اتصالاتنا و غيرها من عناصر البنية التحتية الحساسة مثل المستشفيات ووسائل النقل والشركات الأمريكية التي تقوم بأعمالها في أنحاء العالم.
أحد الأسباب الرئيسية للتعثر الذي نواجهه هو النقص الحاد في مهارات الأمن التقني المتخصصة في مجالات مثل تحليل الثغرات الأمنية واكتشاف الاختراقات الأمنية والأدلة الجنائية الرقمية والهندسة العكسية وتحليل البروتوكولات واختبارات الاختراقات و هندسة الشبكات الآمنة وهجمات الشبكة الحاسوبية على سبيل المثال للحصر. إن افتقاد عشرات الآلاف من هؤلاء الأشخاص ذوى المهارات المتخصصة يصيبنا بالـ "العمى و الغباء" لنفقد القدرة على إدراك معظم الهجمات وبناء أنظمتنا لصدها وتحديد ما تمت سرقته واكتشاف الأنظمة المصابة وانتزاع مواطن الإصابة ومن ناحية الإهانة فإن الولايات المتحدة تفقد القدرة على امتلاك زمام الفضاء الالكتروني.
الأخبار السارة هي أن الكثير من الشباب يفكر في الاتجاه لوظائف الأمن الإلكتروني ومع توافر التدريب الجديد يساعد هؤلاء الشباب على سد الفجوة. ينجذب الشباب إلى المجال لأسباب مختلفة فالبعض يتطلع للتحدي و البعض الأخر يريد وظيفة تصنع فراقاً و لكن لا يزال هناك فئة تريد حل جرائم الحاسوب أملاً في المساعدة على تجنبها.
وهناك أمراً جلياً هو ازدياد أهمية الوظائف التقنية المميزة في أمن المعلومات كلما اشتدت المنافسة في السباق الإلكتروني. أجرت شركة "SANS" مؤخراً دراسة عالمية لاكتشاف هذه الوظائف المميزة ولتقييم أفضل الوظائف في مجال الأمن الإلكتروني.أظهرت النتائج أن التنوع فيما يعرف بوظائف الصفوف الأمامية هو السائد على عكس ما يعتقد الكثير حيث يشغل ذوي الخبرات العالية أكثر من نصف الوظائف المميزة تقريباً بشكل دائم أو موسمي.
يشار إلى خبراء الأمن ذوى الخبرة التقنية المتميزة بأنهم أشخاص يتمتعون بقدرة على تحليل الأعمال الضخمة من خلال النظر في كيفية عملها واستخراج العيوب في برتوكولات الاتصال وإدراك الهجوم منذ بدايته والتعرف على أدق الشواهد على وجود شفرة خبيثة واستئصال مسببات الإصابة و اكتشاف الأدلة على وجود أنشطة إجرامية حتى إذا أُخفيت بعناية بالإضافة إلى التخطيط لشن هجمات وتخطي الدفاعات التقليدية والمتطورة مع تصميم شبكات تستطيع صد موجات الهجوم والكثير غير ذلك. لا يمكن لأمة أو لصناعة الأمل في الحصول على حماية فعَّالة حيث توجد وظائفهم في مجالات حساسة تحتاج فيها أي أمة أو صناعة إلى الأمن بشكل خطير.
يحوى هذا الدليل وصف لمتطلبات عشرين وظيفة لمساعدة المهتمين بدخول المجال في اختيار سبيل لمهنتهم يناسب قدراتهم واهتماماتهم وأهدافهم. وطبقاً لخبراء تقنية المعلومات الذين شاركوا في الدراسة التي أجرتها شركة "SANS" فإن العشرين وظيفة ذات جاذبية وقدرة على إحداث فارق في حماية معلومات المنظمات وشبكاتها وتطبيقاتها وأنظمتها. هذا الدليل يسرد النصيحة حول كيفية تحقيق النجاح من أفواه أشخاص يمارسون الوظائف الآن مع قائمة من شركة "SANS" بالدورات المساعدة.
_________________
1. محقق جرائم/خبير أدلة جنائية في أمن المعلومات
Information Security Crime Investigator/Forensics Expert
2. مختبر اختراقات النظام والشبكة والويب
System, Network, and/or Web Penetration Tester
3. محلل أدلة جنائية في جرائم المعلوماتي
Forensics Analyst
4. خبير طوارئ
Incident Responder
5. مهندس أمن
Security Architect
6. محلل البرمجيات الخبيثة
Malware Analyst
7. مهندس أمن شبكات
Network Security Engineer
8. محلل أمني
Security Analyst
9. محقق جرائم الحاسوب
Computer Crime Investigator
10. مدير قطاع الأمن
CISO/ISO or Director of Security
11. مختبر اختراق التطبيقات
Application Penetration Tester
12. محلل مركز عمليات الأمن
Security Operations Center Analyst
13. مدعي عام متخصص في جرائم أمن المعلومات
Prosecutor Specializing in Information Security Crime
14. المدير الفني ونائب مدير قطاع الأمن
Technical Director and Deputy CISO
15. محلل الاختراقات الأمنية
Intrusion Analyst
16. باحث ثغرات / مطور اقتحامات
Vulnerability Researcher/Exploit Developer
17. مراقب أمني
Security Auditor
18. مطور برامج الأمن الذكية
Security-savvy Software Developer
19. خبير أمني في منظمة لمطوري التطبيقات
Security Maven in Application Developer Organization
20. محلل/مدير استعادة النظام في حالات الكوارث/استمرارية العمل
Disaster Recovery/Business Continuity Analyst/Manager
هذه المادة مترجمة عن الملحق الذي أصدرته شركة SANS تحت عنوان The 20 Coolest Jobs in Information Security
Penetration
سرقة البطاقات الائتمانية من خلال أجهزه الصراف الآلي