مقالات وتدوينات
(5.0000)

تخطيط المسار الوظيفي في مجالات الأمن السيبراني

12,445 قراءة
12 تعليق
alt
التصنيف مقالات وتدوينات
وقت النشر
2020/06/04
الردود
12

مع تزايد التوجه للتحول الرقمي في كثير من جهات العمل عالمياً ومحلياً، تزداد أهمية الأمن السيبراني لحماية بيانات وأصول الجهات من أي مخاطر سيبرانية. خاصة في ظل أزمة كوفيد-19، والتي تزايد معها اعتمادنا بشكل مكثف على الانترنت، حيث أصبحنا نعمل ونتعلم ونتسوق ونقوم بكافة أمور حياتنا عن بعد، ما نتج عنه زيادة التهديدات السيبرانية، وزيادة الطلب على وظائف الأمن السيبراني المختلفة. كيف أبدأ في مجال الأمن السيبراني؟ سؤال يتبادر لذهن الكثيرين. هذه الوثيقة، تجيب بشكل فيه جزء من التفصيل عن هذا السؤال. الهدف من هذا المقال هو إثراء المحتوى العربي في مجال الأمن السيبراني، وتقديم الدعم للمهتمين بتعلم الأمن السيبراني أو بالعمل فيه، من خلال إيضاح الصورة الكبرى لوظائف الأمن السيبراني المختلفة. في بقية أجزاء هذا المقال، سأستعرض أبرز مجالات الأمن السيبراني، طبيعة العمل والأدوات المستخدمة في كل مجال، بالإضافة إلى أبرز الشهادات المهنية التي ينصح بها للاستعداد الأمثل للمنافسة على وظائف الأمن السيبراني المختلفة. كل ما ورد في هذه الوثيقة هو نتاج سنوات طويلة من عملي في مجال الأمن السيبراني في شركات عالمية، ونتاج دراستي الأكاديمية في مرحلتي الماجستير والدكتوراه بجامعة كاليفورنيا إرفاين، وأبحاثي العلمية المنشورة في هذا المجال، وتجربتي في التحكيم العلمي لأبحاث المختصين والأكاديميين في المجال في مؤتمري WiCyS 2020 and GHC 2020 وغيرها. وبرنامج الأمن السيبراني المكثف CyberSecurity Bootcamp والذي كنت جزءاً منه لمدة 8 أشهر في أمريكا. أضعها بين يديكم هنا للفائدة، ولنشر العلم، علها تضيء الطريق، وتساعد المهتمين في التغلب على عوائق الطريق. بعد قراءة هذا المقال، سيكون لدى القاريء تصور شمولي لوظائف الأمن السيبراني، يساعده في اختيار مساره الأقرب لاهتماماته ولقدراته. الوظائف التي تم استعراضها هنا هي في مجال: (1) الاستجابة للحوادث السيبرانية Incident Response (2) التحقيق الجنائي الرقمي Digital Forensics (3) أمن الخدمات السحابية Cloud Security (4) إدارة أمن المعلومات والحوادث SIEMs (5) الاختراق الأخلاقي واختبار الاختراق Penetration Testing and Ethical Hacking (6) أمن الشبكات Network Security (7) سياسات الأمن السيبراني Cybersecurity Policies

التعليقات (12)

قم بتسجيل الدخول لتتمكن من إضافة رد