الدليل الشامل لمجالات CompTIA Security+ Security+ (2024)
يستمر الطلب على المتخصصين المهرة في مجال الأمن السيبراني في النمو. فوفقًا لموقع CyberSeek، لا يوجد سوى 83 عامل أمن إلكتروني لكل 100 وظيفة أمن إلكتروني في الولايات المتحدة. بالنسبة لأولئك الذين يتطلعون إلى التحقق من صحة مهاراتهم للمبتدئين في هذا المجال والحصول على إحدى هذه الوظائف، فإن شهادة +Security+ من CompTIA هي الخيار الأكثر شيوعًا إلى حد بعيد، حيث حصل أكثر من 700,000 محترف على هذه الشهادة.
هذه الشهادة للمبتدئين معترف بها عالمياً وتثبت لأصحاب العمل أن لديك المعرفة والمهارات اللازمة لتحديد تهديدات الأمن السيبراني ومنعها والاستجابة لها في بيئة حقيقية. منذ إنشائه في عام 1999، خضع امتحان Security+ Security+ لعدة مراجعات لمواكبة المشهد المتغير للأمن السيبراني. تم إصدار أحدث إصدار، وهو SY0-701، في نوفمبر 2023 لمعالجة أحدث تهديدات وتحديات الأمن السيبراني والتركيز على دور أكثر انسيابية.
تستكشف هذه المقالة نطاقات + Security+ بشكل متعمق في المجالات التالية:
نظرة عامة على مجال الأمان++
اختبار الأمان 601 مقابل 701
المجال 1: المفاهيم الأمنية العامة
المجال 2: التهديدات ونقاط الضعف والتخفيف من حدتها
المجال 3: البنية الأمنية
المجال 4: العمليات الأمنية
المجال 5: إدارة البرامج الأمنية والإشراف عليها
التأثير الوظيفي في مجال الأمن ++
النقاط الرئيسية والأسئلة الشائعة
فهم مجالات + Security+ الأمن
يغطي اختبار + Security+ خمسة مجالات أساسية، كل مجال منها جزء مهم من مجموعة أدوات محترفي الأمن السيبراني. فيما يلي نظرة عامة على ما يتم تغطيته في كل مجال:
1.0 المفاهيم الأمنية العامة: يحدد هذا المجال المبادئ والمصطلحات الأساسية التي توجه كل خطوة لاحقة. وهو يزيل الغموض عن المفاهيم الأمنية الرئيسية مثل السرية والسلامة والتوافر (CIA) – وهي الركائز الأساسية لأمن المعلومات. سوف تستكشف أيضًا أنواعًا مختلفة من الضوابط الأمنية وتكتسب فهمًا شاملاً لنماذج الأمان.
2.0 التهديدات ونقاط الضعف والتخفيف من حدتها: يستكشف هذا المجال الطبيعة المتنوعة للهجمات السيبرانية، بما في ذلك الهندسة الاجتماعية والبرمجيات الخبيثة والتصيد وهجمات الحرمان من الخدمة (DoS) وهجمات يوم الصفر. ستتعرف على تقنيات إدارة الثغرات الأمنية وتطوير المهارات اللازمة لتقييم المخاطر وتنفيذ استراتيجيات التخفيف من المخاطر.
3.0 البنية الأمنية: في هذا المجال، ستتعرف في هذا المجال على العالم المعقد لتصميم الشبكات الآمنة، وستتعرف على مواضيع مثل تجزئة الشبكة، والمناطق منزوعة السلاح (DMZs) وبروتوكولات التوجيه الآمنة. سيتم الكشف عن تقنيات تقوية الأنظمة والتطبيقات، إلى جانب آليات التحكم في الوصول المختلفة.
4.0 العمليات الأمنية: يغطي هذا المجال الممارسات اليومية للمراقبة الأمنية والتسجيل، مما يتيح لك تحديد التهديدات المحتملة من خلال التحليل الدقيق لبيانات السجل. كما ستستكشف عالم الأتمتة والتنسيق الأمني (SAO)، حيث ستتعرف على الأدوات والتقنيات التي تعمل على أتمتة الاختبارات الروتينية لزيادة الكفاءة.
5.0 إدارة البرامج الأمنية والإشراف عليها: يتناول المجال الأخير الجوانب الاستراتيجية لإدارة البرامج الأمنية وضمان الإشراف المناسب. ستكتسب فهماً شاملاً للوائح التنظيمية ومتطلبات الامتثال ذات الصلة، مما يضمن عمل مؤسستك ضمن الحدود القانونية.
لقد تطورت شهادة +Security+ من SY0-601 إلى SY0-701، مما يعكس المهارات والمعرفة المطلوبة لأدوار الأمن السيبراني اليوم. يركز اختبار SY0-701 على مهارات الأمن السيبراني الأساسية ويعد المرشحين لمنع الهجمات الإلكترونية بشكل استباقي.
أوجه التشابه بين SY0-601 و SY0-701:
مستوى المهارة: كلا الاختبارين يحددان مهارات الأمن السيبراني في بداية الحياة المهنية على مستوى السنتين.
مجالات الامتحان: يحتوي كلاهما على نفس عدد مجالات الامتحان، ولكن تمت إعادة ترتيب بعض المحتويات.
الأدوار الوظيفية: الأدوار الوظيفية ذات الصلة لكلا الاختبارين متشابهة، مع التركيز على إدارة الأمن. ومع ذلك، أصبح عمل مسؤول الأمن أكثر تحديداً، وتم تحديد المهارات التي يؤديها بشكل أكثر دقة.
الحوكمة والمخاطر والامتثال (GRC): لقد تحول التركيز من تفاصيل لوائح محددة إلى تركيز أوسع على إعداد التقارير والتواصل.
الاختلافات بين SY0-601 و SY0-701:
أهداف الامتحان: يحتوي SY0-701 على عدد أقل من الأهداف (28) مقارنةً بـ SY0-601 (35) بسبب الدور الوظيفي الأكثر تركيزًا في صناعة ناضجة.
تحديث محتوى الاختبار: تم تحديث 20٪ من أهداف الاختبار في SY0-701 لتشمل الاتجاهات والتهديدات الحالية والهجمات ونقاط الضعف والأتمتة والثقة الصفرية والمخاطر وإنترنت الأشياء وإنترنت الأشياء وبيئات التكنولوجيا التشغيلية والسحابة.
تصميم تعليمي محسّن: تمت إعادة تنظيم العديد من مجالات وأهداف الاختبار وإعادة تسميتها لتحسين تجربة التعلم.
يركّز اختبار SY0-701 بشكل أكبر على المهارات العملية، بما في ذلك تقييم الوضع الأمني وتأمين البيئات الهجينة والعمل مع الوعي باللوائح والسياسات.
اختيار الامتحان الصحيح – من SY0-601 إلى SY0-701
عندما تقوم CompTIA بتحديث اختبار شهادة مثل Security+، عادةً ما تكون هناك فترة ستة أشهر يتوفر فيها إصداران من الاختبار: الاختبار القديم والاختبار الجديد. مع التحديث الأخير:
–
تم إصدار SY0-701 في 7 نوفمبر 2023
–
لم يتقاعد SY0-601 حتى 31 يوليو 2024
هذه النافذة من نوفمبر إلى يونيو هي لتقليل الاضطراب لأولئك الذين يدرسون حاليًا للاختبار. إذا كنت تدرس لامتحانك خلال نوافذ تغيير الامتحان هذه، فلديك خيار إجراء أي من الإصدارين من الامتحان. فقط اعلم أن إصدارات الامتحان الجديدة تختلف عادةً بنسبة 20% تقريبًا في المواد التي تغطيها.
بعد 31 يوليو 2024، يجب على الجميع إجراء الإصدار 701 حتى التحديث التالي، والذي من المتوقع أن يصدر في خريف 2026 ويتم تنفيذه بالكامل بحلول صيف 2027.
التعمق في مواضيع ومجالات الأمان ++ الأمنية
والآن بعد أن فهمت إطار العمل الذي توفره نطاقات + Security+ الخمسة، دعنا نستكشف المواضيع المحددة التي يغطيها كل نطاق وتطبيقاتها العملية في سيناريوهات الأمن السيبراني في العالم الحقيقي. يمكنك أيضاً الاطلاع على المخطط الكامل لامتحان + Security+ 701 لمزيد من التفاصيل.
مجال + Security+ Security 1
تجمع موضوعات الامتحان الجديد (Security+ SY0-701) للمجال 1 المفاهيم الأمنية العامة التي كانت منتشرة سابقاً في مجالات متعددة. وقد انضم باتريك لين، مدير إدارة منتجات الشهادات في CompTIA، إلى SPOTO في ندوة عبر الإنترنت حول تحديث Security++ وأوضح أن هذا المجال يغطي جميع المفاهيم الأساسية التي يجب أن يعرفها كل محترف في مجال الأمن السيبراني.
فيما يلي أهداف المجال 1 من مجال Security+ Security+:
1.1 مقارنة ومقارنة أنواع مختلفة من الضوابط الأمنية: يعتمد هذا الهدف على المادة الواردة في الهدف 5.1 من الامتحان القديم ويغطي جميع الأشياء التي تفرض ثالوث أمن المعلومات (السرية والنزاهة والتوافر).
1.2 تلخيص مفاهيم الأمن الأساسية: يتضمن هذا المجال الفرعي عناصر من أقسام مختلفة من الامتحان القديم، بما في ذلك مفاهيم الأمن الأساسية من الهدف 2.1 وأهمية الأمن المادي من الهدف 2.7. هنا، سوف تتعلم مفردات الأمان الأساسية وتكتسب فهماً متيناً لكيفية تطبيقها.
1.3 شرح أهمية عمليات إدارة التغيير وتأثيرها على الأمن: يجمع هذا الهدف بين المعلومات المتعلقة بالسياسات التنظيمية من الهدف 5.3 في الاختبار القديم مع مادة جديدة حول تطبيق ممارسات إدارة التغيير الآمنة.
1.4 شرح أهمية استخدام حلول التشفير المناسبة: يتوسع هذا المجال الفرعي في أساسيات التشفير التي تمت تغطيتها في الهدف 2.8 من الاختبار السابق. في هذا الهدف، ستتعرف في هذا الهدف على سبب أهمية التشفير وكيفية اختيار الحلول المناسبة.
والآن دعنا نستكشف كل هدف بالتفصيل.
1.1: ضوابط الأمان
يعد هدف “مقارنة ومقارنة أنواع مختلفة من الضوابط الأمنية” ضرورياً لفهم كيفية حماية المؤسسات لأصولها من المخاطر الأمنية. الضوابط الأمنية هي ضمانات أو تدابير مضادة تهدف إلى الحفاظ على سرية المعلومات وسلامتها وتوافرها (CIA) وهي “أحد أكثر المفاهيم الأساسية في الأمن السيبراني”، وفقًا لـ Lane. يمكن تصنيف هذه الضوابط إلى أنواع تقنية وإدارية وتشغيلية ومادية.
تشمل الضوابط التقنية جدران الحماية وبرامج مكافحة الفيروسات، والتي تحمي الأنظمة من الوصول غير المصرح به والبرمجيات الخبيثة. تتضمن الضوابط الإدارية السياسات والإجراءات التي تحكم الممارسات الأمنية، مثل أطر عمل إدارة المخاطر مثل إطار عمل إدارة المخاطر الخاص ب NIST. تركز الضوابط التشغيلية على الحماية اليومية للأصول. تتضمن الضوابط المادية تدابير مثل الأقفال وأنظمة التحكم في الوصول لتأمين المواقع المادية.
يمكن أيضًا تصنيف الضوابط الأمنية حسب وظيفتها. تهدف الضوابط الوقائية إلى إيقاف الحوادث الأمنية قبل وقوعها. الضوابط الرادعة تثبط الأنشطة الضارة. الضوابط الاستقصائية تحدد وتنبه بشأن الخروقات الأمنية. الضوابط التصحيحية تعالج المشكلات وتصلحها بعد حدوثها. توفر الضوابط التعويضية تدابير بديلة عند فشل الضوابط الأساسية. الضوابط التوجيهية تفرض الامتثال لسياسات الأمان.
يعمل هذا الهدف على بناء مفردات الأمان الأساسية الخاصة بك، مما يضمن لك مناقشة وتنفيذ الضوابط التي تحافظ على أمان مؤسستك بثقة.
1.2: مفاهيم الأمان الأساسية
يتحداك هذا الهدف في “تلخيص المفاهيم الأمنية الأساسية”. من ثالوث CIA الكلاسيكي (السرية والنزاهة والتوافر) إلى نموذج الثقة الصفرية، ستحتاج إلى الإحاطة بالمفاهيم المختلفة.
يؤكد لين على أهمية فهم هذه العناصر الأساسية، لأنها تشكل العمود الفقري لاستراتيجيات الأمان الفعالة. خذ على سبيل المثال إطار عمل AAA (المصادقة والتفويض والمحاسبة). لا يتعلق الأمر فقط بإبعاد الجهات الفاعلة السيئة؛ بل يتعلق أيضًا بضمان حصول الأشخاص المناسبين على حق الوصول المناسب في الوقت المناسب.
لا يتوقف هذا المجال الفرعي عند المجال الرقمي. حيث يتم أيضاً تغطية مفاهيم الأمن المادي، من الحواجز إلى أجهزة الاستشعار بالأشعة تحت الحمراء. كما ستتعرف أيضاً على تقنيات الخداع مثل روبوتات العسل لأن أفضل دفاع في بعض الأحيان هو الهجوم الجيد.
هذه المفاهيم مهمة لأن الأمن السيبراني أكثر من مجرد جدران الحماية وبرامج مكافحة الفيروسات. يتعلق الأمر بفهم كيفية عمل كل هذه المفاهيم معاً لإنشاء دفاع قوي. بمجرد أن تتقن هذه المفاهيم، سيكون لديك الأساس لمواجهة أي تحدٍ أمني يواجهك.
1.3: عمليات إدارة التغيير
يطلب منك هذا الهدف “شرح أهمية عمليات إدارة التغيير وتأثيرها على الأمن”، وهو أمر ليس بالأمر الهيّن، وفقاً لما ذكره لين. ويؤكد على أن “إدارة التغيير هي واحدة من أكثر الأمور تعقيداً وصعوبة في هذا المجال”. لماذا؟ لأنه في الأنظمة المترابطة اليوم، يمكن أن يؤدي تغيير واحد إلى تأثير الدومينو عبر الشبكة بأكملها.
فكر في إدارة التغيير كلعبة جينغا عالية المخاطر. فكل خطوة تقوم بها يمكن أن تطيح بالهيكل بأكمله. لهذا السبب فإن فهم العمليات التجارية والآثار التقنية ومتطلبات التوثيق أمر ضروري.
من عمليات الموافقة وتحليل التأثير إلى قوائم السماح وإعادة تشغيل الخدمة، يلعب كل عنصر دورًا حيويًا في الحفاظ على الأمن أثناء تنفيذ التغييرات. قد يكون إجراء التغيير نفسه هو الجزء الأبسط. أما توقع آثاره المتتابعة، ووجود خطة احتياطية قوية وضمان توثيق كل شيء بشكل صحيح والتحكم في الإصدار، فهي الأمور التي تصبح معقدة.
في الأمن السيبراني، التغييرات غير المنضبطة تشبه ترك الباب الأمامي مفتوحاً على مصراعيه. أن تصبح خبيراً في إدارة التغيير يساعدك على إبقاء هذا الباب مغلقاً بإحكام. إنه توازن دقيق ولكنه ضروري للحفاظ على أمن قوي في مشهد تكنولوجيا المعلومات المتغير.
1.4: حلول التشفير
ستتعلم في هذا المجال الفرعي “شرح أهمية استخدام حلول التشفير المناسبة”. يقول لين: “يجب علينا تشفير بياناتنا”، “لأنه إذا لم يتم ذلك، يمكن أن يستخدمها فاعل سيء على الفور.” هذا هو هدفك في هذه الدورة التدريبية المكثفة والحفاظ على المعلومات في العالم الرقمي.
من البنية التحتية للمفاتيح العامة (PKI) إلى البلوك تشين، قد تبدو مجموعة حلول التشفير ساحقة. لكن كل حل هو مجرد أداة أخرى في صندوق أدوات الأمن السيبراني الخاص بك، وسيعلمك هذا الهدف أي أداة تشفير يجب استخدامها في كل سيناريو أمني.
قد يبدو فهم الاختلافات بين التشفير المتماثل وغير المتماثل، ومستويات التشفير المختلفة (من مستوى القرص الكامل إلى مستوى السجل) ودور التوقيعات الرقمية معرفة أكاديمية. لكنها تساعدك على تحديد كيفية حماية البيانات، سواء في حالة السكون أو أثناء النقل أو الاستخدام.
في عصر تتصدر فيه خروقات البيانات عناوين الأخبار بشكل شبه يومي، غالباً ما يكون التشفير القوي هو خط الدفاع الأخير. إن تعلم المفاهيم في هذا الهدف يؤهلك لتكون حارساً للمعلومات الرقمية في العالم الحقيقي. في الأمن السيبراني، ما لا تعرفه يمكن أن يؤذيك أنت ومؤسستك.
مجال + Security + المجال 2
شهد المجال 2 تحولاً كبيراً. كان امتحان SY0-601 يغطي الهندسة والتصميم، ولكن هذا قد تغير. “يقول لين: “المجال الثاني، التهديدات ونقاط الضعف والتخفيف من المخاطر، هو في الأساس التعرف على التهديدات المختلفة ونقاط الضعف والتخفيف من المخاطر التي ستواجهها. “هناك الكثير من التهديدات الجديدة، ويجب أن تكون على دراية بها.”
فيما يلي تفصيل لهذه التغييرات وكيف يتراكم هذا المجال مقارنةً بالامتحان القديم:
2.1 قارن وقارن بين الجهات الفاعلة والدوافع الشائعة للتهديدات: يتعمق هذا الهدف في فهم “من” و”لماذا” وراء الهجمات الإلكترونية. وهذا يتداخل مع الهدف 1.5 القديم، ولكنه يركز على التعرف على الجهات الفاعلة في مجال التهديد ودوافعها.
2.2 شرح نواقل التهديد الشائعة وأسطح الهجمات: يتناول هذا الهدف كيفية دخول المهاجمين – الحيل التي يستخدمونها ونقاط الضعف التي يستغلونها. هذا الهدف الجديد مأخوذ أيضًا من الهدف القديم 1.5 ولكنه يركز على التكتيكات التي يستخدمها المهاجمون.
2.3 شرح أنواع مختلفة من نقاط الضعف: يستكشف هذا الهدف نقاط الضعف التي يمكن للمهاجمين الاستفادة منها. وهو يعتمد على الهدف 1.6 من اختبار 601 من خلال تجاوز مجرد التعرف على نقاط الضعف إلى فهم الأنواع المختلفة.
2.4 بالنظر إلى سيناريو، قم بتحليل مؤشرات النشاط الخبيث: تتعلم هنا كيفية تحديد الآثار الرقمية التي تتركها الجهات الفاعلة الخبيثة وراءها. يدمج هذا الهدف الجديد عناصر من الأهداف القديمة 1.2 (تحليل المؤشرات المحتملة) و1.3 (هجمات التطبيقات) و1.4 (هجمات الشبكات) ولكن مع تركيز أقوى على تحليل السيناريوهات.
2.5 شرح الغرض من تقنيات التخفيف المستخدمة لتأمين المؤسسة: يزودك هذا الهدف بالاستراتيجيات المختلفة التي يمكنك استخدامها للدفاع ضد التهديدات. وهو يدمج عناصر من الأهداف القديمة 4.4 (تطبيق تقنيات التخفيف)، 3.1 (البروتوكولات الآمنة)، 3.2 (أمن المضيف/التطبيقات)، 3.3 (تصميم الشبكة الآمنة)، 3.4 (الأمن اللاسلكي) و3.5 (أمن الأجهزة المحمولة) ولكن مع تحول في التركيز نحو فهم الغرض من هذه التقنيات بدلاً من مجرد تنفيذها.
دعونا الآن نستكشف كل هدف بالتفصيل.
2.1: الجهات الفاعلة والدوافع وراء التهديدات
تعد القدرة على “مقارنة ومقارنة الجهات الفاعلة والدوافع المشتركة للتهديدات” جزءًا مهمًا جدًا من الأمن السيبراني الفعال. وكما يشير لين في الندوة عبر الإنترنت، فإن معرفة “من هي الجهات الفاعلة في مجال التهديد، ومن هم الأشخاص الذين يهاجمونك” أمر بالغ الأهمية لتطوير استراتيجيات دفاعية قوية.
هذا الهدف أعمق من مجرد تحديد أنواع مختلفة من المهاجمين. إنه يتحداك أن تفهم الفروق الدقيقة بين مختلف الجهات الفاعلة في مجال التهديد، من الدول القومية ذات الموارد الهائلة إلى المهاجمين غير المهرة الذين يبحثون عن أهداف سهلة. ستحتاج إلى فهم كيف يختلف التهديد الداخلي عن الجريمة المنظمة، أو كيف يعمل المخترقون الناشطون مقارنةً بتكنولوجيا المعلومات في الظل.
كما ستستكشف أيضاً الدوافع المتنوعة التي تحرك هذه الجهات الفاعلة. وسواء كان الأمر يتعلق بالمكاسب المالية أو التجسس أو ببساطة التسبب في الفوضى، فإن فهم هذه الدوافع يساعد على التنبؤ بأنماط الهجمات وتحديد أولويات الدفاعات. تسمح هذه المعرفة للمحترفين بتوقع التهديدات وتكييف استراتيجياتهم وفقاً لذلك. في مجال الأمن السيبراني، غالباً ما تكون معرفة عدوك هي المفتاح للبقاء متقدماً بخطوة.
2.2: نواقل التهديد وأسطح الهجوم
يركز هذا المجال الفرعي على هدف “شرح نواقل التهديدات الشائعة وأسطح الهجوم”. وكما أكد لين في الندوة عبر الإنترنت، يجب أن تكون على دراية بكيفية استهداف المهاجمين لأنظمتك، بما في ذلك “الكثير من التهديدات الجديدة”.
يغطي هذا الهدف مجموعة واسعة من نقاط الدخول المحتملة، من التهديدات القائمة على الرسائل مثل رسائل البريد الإلكتروني التصيدية وهجمات الرسائل النصية القصيرة إلى نقاط الضعف في سلسلة التوريد الخاصة بك. لا تكفي معرفة أسمائها وتعريفاتها. يجب أن تفهم كيفية ترابط هذه النواقل وتطورها. على سبيل المثال، يمكن أن تؤدي رسالة بريد إلكتروني بسيطة للتصيد الاحتيالي إلى اختراق معقد للبريد الإلكتروني للأعمال.
يحتاج محترفو الأمن إلى هذه المعرفة لبناء استراتيجيات دفاعية شاملة. من خلال فهم الطيف الكامل لنواقل التهديدات، من الشبكات غير الآمنة إلى تكتيكات الهندسة الاجتماعية مثل التحايل على الذرائع، يمكنك توقع الهجمات المحتملة والتخفيف من حدتها بشكل أفضل. هذا الهدف يؤهلك للتفكير بشكل شامل حول الأمن، مع الأخذ بعين الاعتبار نقاط الضعف التقنية والعوامل البشرية. إن دفاعك قوي بقدر قوة فهمك لطرق الهجوم المحتملة.
2.3: أنواع الثغرات الأمنية
ليست كل نقاط الضعف متشابهة، وهذا الهدف، “شرح أنواع مختلفة من نقاط الضعف”، يبحث في الأنواع المختلفة لنقاط الضعف في النظام التي يمكن للمهاجمين استغلالها. كما أشار لين، فإن الثغرات الجديدة والطرق الجديدة لاستغلالها هي أمر مفروغ منه في مجال الأمن السيبراني ويجب أن تكون مستعداً للتعامل معها كمحترف أمني.
يغطي هذا الهدف طيفاً واسعاً من الثغرات، بدءاً من المشكلات على مستوى التطبيقات مثل تجاوزات المخازن المؤقتة وحقن SQL إلى ثغرات الأجهزة والمخاطر الخاصة بالسحابة. لن تتعلم هنا أسماء هذه الثغرات الأمنية فحسب، بل ستتعرف على كيفية استغلالها والأهم من ذلك كيفية ارتباطها ببعضها البعض.
على سبيل المثال، يمكن أن يؤدي سوء التهيئة الذي يبدو طفيفاً إلى اختراق كبير إذا اقترن بثغرة في يوم الصفر. يسمح هذا النوع من الفهم الشامل لمحترفي الأمن بتحديد أولويات التهديدات وتخصيص الموارد بفعالية. عندما تتقن هذا الهدف، ستكون قادراً على تحديد نقاط الضعف المحتملة في أنظمتك، وفهم الآثار المترتبة على التهديدات الناشئة وتطوير استراتيجيات أمنية أكثر قوة.
2.4: تحليل مؤشرات الأنشطة الضارة
يتعمق هذا الهدف، “بالنظر إلى سيناريو، تحليل مؤشرات النشاط الخبيث”، في المهارات العملية التي تحتاجها لاكتشاف النشاط المشبوه على النظام. وفقًا لـ Lane، فإن فهم “كيفية قيام الجهات الفاعلة السيئة بالهجوم” هو مهارة أساسية لأي متخصص في الأمن السيبراني، لأنه يمكّنهم من تحديد التهديدات المحتملة والاستجابة لها قبل أن تسبب الضرر.
سيُعلّمك هذا الهدف فهم التكتيكات والتقنيات والإجراءات (TTPs) التي تستخدمها الجهات الفاعلة في مجال التهديدات، بالإضافة إلى مؤشرات الاختراق (IOCs) التي يمكن أن تساعدك على اكتشاف الهجمات ومنعها. ستصبح على دراية بمجموعة واسعة من التهديدات، بما في ذلك هجمات البرمجيات الخبيثة، وبرامج الفدية، وأحصنة طروادة، والجذور الخفية. ستتعرف أيضاً على الهجمات المادية، مثل هجمات القوة الغاشمة واستنساخ الترددات اللاسلكية، بالإضافة إلى هجمات الشبكات مثل هجمات DDoS.
إن فهم مؤشرات هذه الهجمات يسمح لك بتنفيذ تدابير استباقية، كما يقترح لين عندما يذكر استخدام دفاتر اللعب “لحماية نفسك قبل أن تتعرض للهجوم”. إن الدراسة لهذا الهدف ستعزز قدرتك على تفسير البيانات الأمنية والتعرف على أنماط الهجمات واتخاذ قرارات مستنيرة في المواقف التي تتسم بالضغط الشديد.
2.5: تقنيات التخفيف من حدة الهجمات
إن معرفة كيفية الدفاع عن أنظمتك لا يقل أهمية عن فهم التهديدات. يغطي الهدف الأخير كيفية تحديد الأنشطة الضارة وهذا الهدف سيجعلك “تشرح الغرض من تقنيات التخفيف المستخدمة لتأمين المؤسسة”.
يركز هذا الهدف على الأدوات والاستراتيجيات التي يمكنك استخدامها لمواجهة الهجمات الإلكترونية. ستتعلم كيف يمكنك التحكم في الوصول، مثل الأذونات والقائمة البيضاء، وتقييد الوصول غير المصرح به بينما يقوم التشفير بتشفير البيانات لجعلها غير قابلة للقراءة في حالة حدوث اختراق. المفتاح هنا ليس فقط معرفة كيفية تنفيذ تدابير أمنية محددة (تطبيق التصحيح) ولكن أيضاً فهم الغرض من وراء هذه التدابير (التصحيح يصلح الثغرات الأمنية).
سيمنحك هذا المجال الفرعي فهماً أعمق لتقنيات التخفيف من المخاطر. ستتمكن من اختيار أنسب التقنيات لمختلف المواقف وإنشاء دفاع متعدد الطبقات ضد التهديدات الإلكترونية المعروفة والناشئة.
مجال + Security+ Security 3
التغيير الأكثر وضوحاً هو أن المجال 3 في اختبار + Security+ كان يحمل اسم “التنفيذ” في اختبار 601 وأصبح الآن يحمل اسم “بنية الأمان” في اختبار 701. يعكس هذا التغيير كيف يركز المجال الآن بقوة على كيفية تأثير البنى المختلفة على الوضع الأمني.
“قال لين: “نحن بحاجة إلى فهم البنى المختلفة، وحتى البنى السحابية المختلفة. “لن تقوم بالكثير من التصميم، ولكنك ستقوم بالكثير من الأمور التي ستحصل فيها على سيناريو معين، ومن ثم ستحتاج إلى تطبيق مبادئ الأمان لتأمين تلك البنية التحتية.”
فيما يلي تفصيل للهدف الجديد وكيفية مقارنته بالامتحان القديم:
3.1 قارن وقارن بين الآثار الأمنية المترتبة على نماذج البنية المختلفة: يعتمد هذا على المعرفة من المجال 2 القديم ولكنه يتعمق أكثر. ستحتاج إلى فهم نقاط القوة والضعف الأمنية في البنى المحلية والسحابة والبنية الخالية من الثقة.
3.2 بالنظر إلى سيناريو، قم بتطبيق مبادئ الأمان لتأمين البنية التحتية للمؤسسة: هذا يتوسع في هدف المجال 2 القديم لشرح مفاهيم الأمان. سيتم إعطاؤك مواقف واقعية وتطبيق أفضل الممارسات لتأمين البنية التحتية.
3.3 مقارنة ومقارنة المفاهيم والاستراتيجيات لحماية البيانات: يتضمن ذلك عناصر من المجال 5 القديم (الحوكمة والمخاطر والامتثال). ستحتاج إلى فهم استراتيجيات أمن البيانات وكيفية اختلافها بناءً على نوع البيانات وموقع التخزين.
3.4 شرح أهمية المرونة والاسترداد في بنية الأمان: يعتمد هذا على هدفين من المجال 2 القديم، حيث ينصب التركيز هنا على فهم كيفية تأثير خيارات البنية على قدرة المؤسسة على التعافي بعد الهجمات الإلكترونية.
سنستكشف الآن كل هدف بمزيد من التفصيل.
3.1: أمن النموذج المعماري
يتعمق هدف “مقارنة ومقارنة الآثار الأمنية المترتبة على نماذج الهندسة المعمارية المختلفة” في أساس الأمن السيبراني الحديث. كما ذكر لين في الندوة عبر الإنترنت، فإن فهم البنى المختلفة مثل النماذج المحلية والسحابة ونماذج انعدام الثقة يسمح لك بتأمين أنظمتك بشكل استباقي.
يشكل نوع البنية التي تختارها وضعك الأمني. يمكّنك هذا الهدف من تقييم نقاط القوة والضعف في النماذج المختلفة. ستتعرف على اعتبارات السحابة، حيث تقع مسؤولية الأمن بينك وبين موفر السحابة. كما ستستكشف أيضاً البيئات الهجينة، حيث تتعايش العناصر المحلية والسحابة وكيفية تأمينها بفعالية.
لكنك لن تحتاج إلى معرفة أكثر من الصورة الكبيرة فقط. يغطي هذا الهدف أيضًا مفاهيم البنية التحتية الأساسية مثل المحاكاة الافتراضية والحاويات وتجزئة الشبكة. توفر هذه التقنيات المرونة والكفاءة، ولكنها قدمت أيضًا اعتبارات أمنية جديدة. من خلال فهم هذه المفاهيم، ستكون قادرًا على تحديد نقاط الضعف المحتملة وتنفيذ إجراءات وقائية للحد منها.
3.2: تطبيق مبادئ الأمان على البنية التحتية للمؤسسة
بصفتك محترفًا أمنيًا في العالم الحقيقي، قد يُعرض عليك سيناريو تحتاج فيه البنية التحتية للمؤسسة إلى تقوية أمنية. هذا هو جوهر الهدف “بالنظر إلى سيناريو، قم بتطبيق مبادئ الأمان لتأمين البنية التحتية للمؤسسة.” هنا، لن يكون حفظ قائمة بالأدوات كافياً.
إن فهم مبادئ الأمان الأساسية قبل تطبيقها هو المفهوم الذي أكد عليه لين في الندوة عبر الإنترنت. ويغطي هذا الهدف كيفية تطبيق تلك الرموز المطبوعة باستخدام جدران الحماية وأنظمة كشف التسلل وتكوينات الشبكة الآمنة وغيرها من عناصر التحكم. ستتعرف على المفاهيم الأساسية مثل إدارة سطح الهجوم، ومكان وضع الأجهزة بشكل استراتيجي لتحقيق الأمان الأمثل وكيفية اختيار الأدوات المناسبة للمهمة.
هذا الهدف يترجم النظرية إلى ممارسة عملية. ستكتسب المهارات العملية لاختيار الضوابط الأمنية المناسبة وتأمين البنية التحتية للمؤسسة.
3.3: استراتيجيات حماية البيانات
البيانات هي شريان الحياة لأي مؤسسة، وهذا الهدف، الذي يطلب منك “مقارنة ومقارنة المفاهيم والاستراتيجيات لحماية البيانات”، يزودك بالمهارات اللازمة لحمايتها. سوف تتجاوز مجرد معرفة أسماء أنواع البيانات المختلفة وتدرس تصنيفاتها، بدءًا من المعلومات المالية شديدة الحساسية إلى البيانات العامة. إن فهم هذه التصنيفات أمر بالغ الأهمية لتطبيق التدابير الأمنية الصحيحة.
يستكشف الهدف حالات البيانات المختلفة: في حالة السكون، وأثناء النقل والاستخدام. تتطلب كل حالة أساليب حماية مختلفة. ستتعرف على التشفير، وهو حجر الزاوية في أمن البيانات، إلى جانب تقنيات أخرى مثل التجزئة والترميز.
لكن الأمن لا يتعلق فقط بالتكنولوجيا. يؤكد هذا الهدف أيضاً على فهم سيادة البيانات وقوانين تحديد الموقع الجغرافي. فمعرفة مكان تواجد بياناتك واللوائح التي تحكمها تمكنك من تنفيذ قيود جغرافية فعالة إذا لزم الأمر.
عند إكمال هذا الهدف، سيكون لديك ترسانة شاملة لأمن البيانات. ستكون قادرًا على اختيار عناصر التحكم المناسبة لأنواع البيانات المختلفة وضمان بقاء معلومات مؤسستك القيّمة سرية وآمنة.
3.4: أهمية المرونة والتعافي
في العالم الحقيقي، لا يزال بإمكان أي هجوم إلكتروني أن يعطل عملياتك حتى لو كنت قد نفذت تدابير أمنية قوية. وهنا يأتي دور هذا الهدف “شرح أهمية المرونة والتعافي والبنية الأمنية”. وكما أوضح لين، فإن بناء بنية أمنية مرنة يسمح لك “بحماية نفسك قبل أن تتعرض للهجوم.”
يركز هذا الهدف على بناء المرونة: قدرة أنظمتك على التعافي من الأعطال. حتى أكثر الأنظمة أماناً يمكن أن تواجه انقطاعات بسبب انقطاع التيار الكهربائي أو الكوارث الطبيعية أو الأخطاء البشرية. من خلال فهم مفاهيم مثل التوافر العالي والتكرار، ستعرف أي نوع من الأنظمة يمكن أن يتحمل هذه التحديات.
يغطي هذا الهدف أيضًا استراتيجيات التعافي من الكوارث مثل النسخ الاحتياطية والنسخ المتماثل وإجراءات تجاوز الفشل. يضمن لك إتقان هذه الأمور وجود خطة لاستعادة الأنظمة والبيانات المهمة بسرعة، مما يقلل من وقت التعطل ويحافظ على تشغيل مؤسستك.
يؤهلك هذا الهدف لبناء وضع أمني لا يتسم بالقوة فحسب بل وقابل للتكيف أيضاً. ستتعلم كيفية توقع الأعطال المحتملة وتنفيذ الإجراءات الوقائية لضمان بقاء مؤسستك مرنة.
مجال + Security+ Security 4
تلقى مجال + Security+ Security 4 العديد من التحديثات في الاختبار الجديد. التغيير الأكثر وضوحاً هو أن اسم هذا المجال كان “العمليات والاستجابة للحوادث”، أما الآن فهو “عمليات الأمان”.
وكما ذكر لين في الندوة عبر الإنترنت، يغطي هذا المجال “العمليات اليومية. هذا هو المكان الذي نرى فيه المراقبة الأمنية المستمرة. هذا هو المكان الذي ستقوم فيه بتطبيق التحديثات والقيام بالتنبيهات الأمنية والمراقبة والعثور على الحالات الشاذة التي تشير إلى سلوك سيء.”
فيما يلي تفصيل للمجالات الفرعية الجديدة ضمن العمليات الأمنية وكيفية مقارنتها بالامتحان القديم:
4.1 تطبيق تقنيات الأمان الشائعة على موارد الحوسبة بالنظر إلى سيناريو ما: يركز هذا القسم على التطبيق العملي للتدابير الأمنية عبر بيئات الحوسبة المختلفة، ودمج عناصر من المجالين 2 و3 في الاختبار القديم.
4.2 شرح الآثار الأمنية المترتبة على الإدارة السليمة للأجهزة والبرمجيات وأصول البيانات: يؤكد هذا المجال الفرعي على أهمية الاحتفاظ بجرد دقيق للأجهزة والبرمجيات والبيانات. يدمج هذا المجال الفرعي الجديد كلياً أجزاء من المجالين 2 و5 من الاختبار القديم.
4.3 شرح الأنشطة المختلفة المرتبطة بإدارة الثغرات الأمنية: يستمر الهدف في هذا المجال الفرعي في تسليط الضوء على الدور الحاسم في تحديد الثغرات الأمنية وتصحيحها. تم نقل أجزاء من المجال 1 والمجال 3 من الامتحان القديم إلى هذا المجال الفرعي.
4.4 شرح مفاهيم وأدوات التنبيه والمراقبة الأمنية: يركز هذا المجال الفرعي الذي تم تجديده على فهم كيفية استخدام أدوات وتقنيات الأمان المختلفة لمراقبة أنظمتك بحثًا عن أي نشاط مشبوه باستمرار. وهو يدمج المجالين الفرعيين 4.1 و4.3 الخاصين بالامتحان القديم.
4.5 بالنظر إلى أحد السيناريوهات، قم بتعديل قدرات المؤسسة لتعزيز الأمن: يقدم هذا الهدف نظرة أكثر شمولية للعمليات الأمنية ويؤكد على كيفية عمل الضوابط والعمليات الأمنية المختلفة معًا لإنشاء وضع أمني قوي. وهو يحتوي على الكثير من المواد من الهدف 4.5 للاختبار الأقدم، إلى جانب الهدف 3.2 الخاص به حول تنفيذ حلول أمن المضيف والتطبيقات.
4.6 بالنظر إلى السيناريو، قم بتنفيذ وصيانة إدارة الهوية والوصول: هذا هدف جديد في المجال 4 مأخوذ من الهدف 2.4 للاختبار القديم، “تلخيص مفاهيم تصميم المصادقة والتخويل”.
4.7 شرح أهمية الأتمتة والتنسيق المتعلق بالعمليات الآمنة: يستكشف هذا الهدف الجديد في المجال 4 أتمتة المهام الروتينية وسير العمل، مستمدًا المواد من الهدف 2.3 في الاختبار القديم.
4.8 شرح أنشطة الاستجابة للحوادث المناسبة: يغطي هذا المجال الفرعي الجديد أساسيات كيفية تحديد الحوادث الأمنية واحتوائها واستئصالها والتعافي منها. كانت هذه المادة موجودة في الهدف 4.2.
4.9 بالنظر إلى سيناريو، استخدم مصادر البيانات لدعم التحقيق: الجديد في اختبار 701 هو أن هذا الهدف جديد بالنسبة لامتحان 701، حيث يعترف هذا الهدف بأهمية الأدلة الجنائية الرقمية والاستجابة للحوادث. تمت تغطية هذه المواضيع في المجال الفرعي 4.5 من الاختبار القديم.
سنستكشف الآن كل هدف بمزيد من التفصيل.
4.1: تطبيق الأمن على موارد الحوسبة
الهدف في هذا المجال الفرعي هو “تطبيق تقنيات الأمان الشائعة على موارد الحوسبة في ظل وجود سيناريو، وأكد لين أن الأمر كله يتعلق بوضع معرفتك الأمنية موضع التنفيذ.
تخيل أنك في الخطوط الأمامية، تحمي أنظمة مختلفة، من الأجهزة المحمولة ومحطات العمل إلى البنية التحتية السحابية وأنظمة التحكم الصناعي (ICS/SCADA). في جميع هذه السيناريوهات، ستحتاج في جميع هذه السيناريوهات إلى اختيار عناصر التحكم الأمنية المناسبة لتقوية هذه الأهداف والحفاظ عليها آمنة من التهديدات.
المفتاح هو فهم الضوابط المختلفة المتاحة، مثل خطوط الأساس الآمنة والتشفير وبروتوكولات التشفير والمصادقة. ضع في اعتبارك أيضًا كيفية تنفيذ عناصر التحكم هذه عبر نماذج النشر المختلفة، سواء كانت BYOD (أحضر أجهزتك الخاصة) أو الأجهزة المملوكة للشركة. بحلول نهاية هذا الهدف، ستكون مجهزًا جيدًا لاتخاذ قرارات مستنيرة بشأن تأمين موارد الحوسبة في مؤسستك، بغض النظر عن البيئة.
4.2: إدارة الأجهزة والبرمجيات وأصول البيانات
هل سمعت من قبل بالمثل القائل “لا يمكنك تأمين ما لا تملكه”؟ هذا يجسد تمامًا أهمية هذا الهدف: شرح الآثار الأمنية المترتبة على الإدارة السليمة للأجهزة والبرامج وأصول البيانات. إذا لم يكن لديك مخزون كامل للأجهزة والبرامج والبيانات الخاصة بك، فإنك تترك الباب مفتوحًا على مصراعيه أمام الثغرات الأمنية.
يغطي هذا الهدف الآثار الأمنية المترتبة على الاحتفاظ بجرد دقيق لأصول تكنولوجيا المعلومات لديك. وهذا يشمل كل شيء بدءاً من أجهزة الكمبيوتر المحمولة الموجودة على مكتب موظفك إلى البيانات المخزنة في السحابة. من خلال تتبع هذه الأصول خلال دورة حياتها، بدءًا من الاستحواذ عليها وحتى التخلص منها، يمكنك تحديد نقاط الضعف ومنع الوصول غير المصرح به وضمان الاحتفاظ بالبيانات بشكل صحيح.
4.3: إدارة الثغرات الأمنية
تتعلم في هذا الهدف “شرح الأنشطة المختلفة المرتبطة بإدارة الثغرات الأمنية”. يركز هذا الهدف على تحديد نقاط الضعف في أنظمتك وتصحيحها قبل أن يتمكن المهاجمون من استغلالها. ويتعلق الأمر كله بعدم انتظار هطول الأمطار لإصلاح السقف المتسرب.
ستستكشف هنا طرقًا مختلفة لاكتشاف نقاط الضعف هذه، بدءًا من عمليات فحص الثغرات الأمنية إلى اختبار الاختراق. كما ستتعلم أيضاً كيفية تحديد أولويات المخاطر باستخدام أدوات مثل نظام تسجيل الثغرات الشائعة (CVSS) ووضع استراتيجية سليمة للترقيع والمعالجة. النهج الاستباقي للثغرات الأمنية هو أفضل وسيلة للدفاع.
4.4: مفاهيم وأدوات التنبيه والمراقبة
يهدف هذا الهدف إلى “شرح مفاهيم وأدوات الإنذار والمراقبة الأمنية”، وهو ما يجب أن يكون جميع محترفي الأمن السيبراني قادرين على القيام به، لأنه بدون المراقبة والتنبيهات، من الصعب معرفة متى تتعرض الأنظمة للهجوم.
ويغطي كيفية الاستفادة من تجميع السجلات وأدوات SIEM (إدارة المعلومات الأمنية والأحداث) لجمع البيانات من مصادر مختلفة، مثل تطبيقات الأنظمة وأجهزة الشبكة. لكن المراقبة هي مجرد