08:54 عزز آفاقك المهنية مع شهادة CCST من Cisco. - مدونة SPOTO - مواد دراسية مفيدة لدراسة شهادة تكنولوجيا المعلومات
preloader

عزز آفاقك المهنية مع شهادة CCST من Cisco.

طرحت Cisco للتو شهادتين جديدتين كشهادتين من شهادات Cisco للمبتدئين. هذه ليست أول شهادة للمبتدئين. فقد كان هناك اختبار ICND1؛ إذا اجتزته، ستحصل على شهادة CCENT (فني شبكات معتمد من Cisco للمبتدئين).
ثم قاموا بإيقافه وتقديم شهادة CCT (فني معتمد من Cisco)، ولكن هذه المرة، كان هناك مسارات متعددة;
CCST التعاوني
مركز بيانات CCT و
التوجيه والتبديل CCT
والآن أحالوا CCT إلى التقاعد واستبدلوها بـ CCST (فني دعم معتمد من Cisco). أعتقد أن شهادات Cisco للمبتدئين تعاني من مشكلة في الصورة. بالله عليك، فكر في هذا CCNA وCCNP وCCI؛ لم تتغير مسمياتها أبدًا؛ التغييرات الطفيفة الوحيدة التي طرأت عليها كانت قبل أن يكون لدينا CCNP، ثم كان لدينا أيضًا CCSP وCCVP وCCIP.
CCST الأمن السيبراني
في شهادات Cisco، هناك مستويات مختلفة أو مستويات مختلفة. إذا تحققنا من العديد من المستويات المختلفة سيكون لدينا شهادة مستوى المبتدئين. تحتوي شهادة فني دعم معتمد من Cisco أو CCST على مسارين، مثل
⦁ CCST في الأمن السيبراني و
⦁ CCST في الشبكات
CCST الأمن السيبراني متاح بالفعل. تصادق شهادة فني دعم معتمد من Cisco CCST على مهارات الفرد ومعرفته بمفاهيم وموضوعات الأمن السيبراني للمبتدئين، بما في ذلك مبادئ الأمن وأمن الشبكات ومفاهيم أمن الشبكات وأمن نقاط النهاية وتقييم الثغرات الأمنية وإدارة المخاطر والتعامل مع الحوادث. هذه الشهادة هي أيضاً خطوة أولى نحو الحصول على شهادة CyberOps Associate. يتم وضع الاختبارات المطلوبة وتفاصيل التدريب المجاني الموصى به عبر الإنترنت هنا.
معلومات امتحان الأمن السيبراني CCST Cybersecurity
مدته 50 دقيقة و
السعر 125 دولار أمريكي فقط
اللغة هي الإنجليزية.
وهذا أرخص من CCNA بأقل من النصف لأن CCNA بـ 300 دولار أمريكي.
وصف الامتحان
للحصول على شهادة CCST للأمن السيبراني، يجب عليك اجتياز الامتحان. يختبر هذا الاختبار الذي يستغرق 50 دقيقة معرفتك بما يلي:
مبادئ الأمن الأساسية.
مفاهيم أمن الشبكات الأساسية.
مفاهيم أمن النقاط النهائية
تقييم الثغرات الأمنية وإدارة المخاطر.
التعامل مع الحوادث.
مبادئ الأمن الأساسية تفضل المعايير التالية
تحديد مبادئ الأمان الأساسية: الثغرات والتهديدات والثغرات والمخاطر؛ نواقل الهجوم؛ التحصين؛ الدفاع في العمق؛ السرية والسلامة والتوافر؛ أنواع المهاجمين؛ أسباب الهجمات؛ مدونة قواعد السلوك.
شرح التهديدات ونقاط الضعف الشائعة: البرمجيات الخبيثة، برمجيات طلب الفدية، الحرمان من الخدمة، شبكات الروبوتات، هجمات الهندسة الاجتماعية (التصيد الاحتيالي، التصيد الاحتيالي، التصيد الاحتيالي، التصيد الاحتيالي، التصيد الاحتيالي، التصيد الاحتيالي، التصيد الاحتيالي، التصيد الاحتيالي، التصيد الاحتيالي، التصيد الاحتيالي، التصيد الاحتيالي، إلخ)، الهجمات المادية، رجل في الوسط، نقاط ضعف إنترنت الأشياء، التهديدات الداخلية، التهديدات المستمرة المتقدمة (APT)
شرح مبادئ إدارة الوصول: المصادقة والتخويل والمحاسبة (AAA)؛ RADIUS؛ المصادقة متعددة العوامل (MFA)؛ سياسات كلمات المرور.
شرح طرق التشفير وتطبيقاته: أنواع التشفير، والتجزئة، والشهادات، والبنية التحتية للمفاتيح العامة (PKI)؛ خوارزميات التشفير القوية مقابل خوارزميات التشفير الضعيفة؛ حالات البيانات والتشفير المناسب (البيانات أثناء النقل، البيانات في حالة سكون، البيانات قيد الاستخدام)؛ البروتوكولات التي تستخدم التشفير مفاهيم أمن الشبكة الأساسية.
وصف نقاط ضعف بروتوكول TCP/IP: tcp، udp، http، http، arp، icmp، dhcp، dns.
شرح كيفية تأثير عناوين الشبكة على أمن الشبكة: عناوين IPv4 و IPv6، وعناوين MAC، وعناوين MAC، وتجزئة الشبكة، وترميز CIDR، و NAT، والشبكات العامة مقابل الشبكات الخاصة.
وصف البنية التحتية للشبكة وتقنياتها: بنية أمن الشبكة، المنطقة المنزوعة السلاح، والمنطقة المنزوعة السلاح، والمحاكاة الافتراضية، والسحابة، وبقعة العسل، والخادم الوكيل، ونظام تحديد الهوية IDS، و IPS.
إعداد شبكة سوهو لاسلكية آمنة: تصفية عناوين MAC، ومعايير وبروتوكولات التشفير، وSSID.
تنفيذ تقنيات الوصول الآمن: ACL، وجدار الحماية، والشبكة الافتراضية الخاصة، و NAC.
مفاهيم أمان نقطة النهاية
وصف مفاهيم أمان نظام التشغيل: أنظمة ويندوز وماك ولينكس؛ ميزات الأمان، بما في ذلك ويندوز ديفندر وجدران الحماية المستندة إلى المضيف؛ CLI وPowerShell؛ أذونات الملفات والدليل؛ تصعيد الامتيازات.
إظهار الإلمام بأدوات نقطة النهاية المناسبة التي تجمع معلومات تقييم الأمان: البحث عن ns، tcpdump
التحقق من توافق أنظمة نقطة النهاية مع السياسات والمعايير الأمنية: جرد الأجهزة (إدارة الأصول)، وجرد البرامج، ونشر البرامج، والنسخ الاحتياطية للبيانات، والامتثال التنظيمي (PCI DSS، وHIPAA، واللائحة العامة لحماية البيانات)، و BYOD (إدارة الأجهزة، وتشفير البيانات، وتوزيع التطبيقات، وإدارة التكوين)
تنفيذ تحديثات البرامج والأجهزة: تحديثات Windows، وتحديثات التطبيقات، وبرامج تشغيل الأجهزة، والبرامج الثابتة، والترقيع
تفسير سجلات النظام: عارض الأحداث، وسجلات التدقيق، وسجلات النظام والتطبيقات، وسجلات Syslog، وتحديد الحالات الشاذة.
إظهار الإلمام بإزالة البرامج الضارة: فحص الأنظمة ومراجعة سجلات الفحص ومعالجة البرمجيات الخبيثة.
تقييم الثغرات الأمنية وإدارة المخاطر.
شرح إدارة الثغرات الأمنية: تحديد الثغرات الأمنية وإدارتها والتخفيف من حدتها؛ المراقبة النشطة والسلبية؛ الاختبار (مسح المنافذ، والأتمتة)
الجزء الثاني
استخدام تقنيات استخبارات التهديدات لتحديد الثغرات المحتملة في الشبكة: استخدامات وقيود قواعد بيانات الثغرات الأمنية؛ الأدوات القياسية المستخدمة لتقييم الثغرات الأمنية وتقديم التوصيات والسياسات والتقارير؛ الثغرات والتعرضات الشائعة (CVEs)، وتقارير الأمن السيبراني، وأخبار الأمن السيبراني، وخدمات الاشتراك، والمعلومات الاستخبارية الجماعية؛ معلومات التهديدات المخصصة والمؤتمتة؛ أهمية تحديث الوثائق وأشكال الاتصال الأخرى بشكل استباقي قبل وأثناء وبعد حوادث الأمن السيبراني؛ كيفية تأمين الوثائق ومشاركتها وتحديثها.
شرح إدارة المخاطر: الضعف مقابل المخاطر، تصنيف المخاطر، تصنيف المخاطر، مناهج إدارة المخاطر، استراتيجيات التخفيف من المخاطر، مستويات المخاطر (منخفضة، متوسطة، عالية، عالية جداً، عالية جداً)، المخاطر المرتبطة بأنواع محددة من البيانات وتصنيفات البيانات، تقييمات أمن أنظمة تكنولوجيا المعلومات (أمن المعلومات، إدارة التغيير، عمليات الحاسوب، ضمان المعلومات)
شرح أهمية التخطيط للتعافي من الكوارث واستمرارية الأعمال: الكوارث الطبيعية والكوارث التي يسببها الإنسان، وميزات خطط التعافي من الكوارث (DRP) وخطط استمرارية الأعمال (BCP)، والنسخ الاحتياطي، وضوابط التعافي من الكوارث (الكشفية والوقائية والتصحيحية)
التعامل مع الحوادث:
مراقبة الأحداث الأمنية ومعرفة متى يلزم التصعيد: دور SIEM وSOAR، ومراقبة بيانات الشبكة لتحديد الحوادث الأمنية (التقاط الحزم، وإدخالات ملفات السجلات المختلفة، وما إلى ذلك)، وتحديد الأحداث المشبوهة عند وقوعها
شرح عمليات التحليل الجنائي الرقمي وإسناد الهجمات: سلسلة القتل السيبرانية، مصفوفة MITRE ATT&CK، والنموذج الماسي؛ التكتيكات والتقنيات والإجراءات (TTP)؛ مصادر الأدلة (القطع الأثرية)؛ التعامل مع الأدلة (الحفاظ على الأدلة الرقمية، سلسلة الحيازة)
شرح تأثير أطر الامتثال على التعامل مع الحوادث: أطر الامتثال (GDPR، HIPAA، PCI-DSS، FERPA، FISMA)، ومتطلبات الإبلاغ والإخطار.
وصف عناصر الاستجابة لحوادث الأمن السيبراني: عناصر السياسة والخطة والإجراءات، ومراحل دورة حياة الاستجابة للحوادث (منشور NIST الخاص 800-61 الأقسام 2.3، 3.1-3.4.
اختبار CCST للشبكات
معلومات اختبار CCST للشبكات CCST Networking التي قدمتها أدناه:
لم يتوفر هذا الاختبار CCST Networking هذا الاختبار حتى الآن، لذا يلزم بضعة أسابيع أخرى. تتحقق شهادة فني دعم Cisco المعتمد للشبكات (CCST) للشبكات من صحة مهارات الفرد ومعرفته بمفاهيم وموضوعات الشبكات للمبتدئين. توضح الشهادة المعرفة والمهارات التأسيسية اللازمة لتوضيح كيفية عمل الشبكات، بما في ذلك الأجهزة والوسائط والبروتوكولات التي تمكّن اتصالات الشبكة. تُعد شهادة فني دعم الشبكات المعتمد من Cisco (CCST) للشبكات (CCST) أيضًا خطوة أولى نحو الحصول على شهادة CCNA.
مدة الدورة 50 دقيقة و
السعر 125 دولارًا أمريكيًا فقط
اللغة هي الإنجليزية.
وصف الامتحان
للحصول على شهادة CCST للشبكات، يجب عليك اجتياز الاختبار. يختبر هذا الاختبار الذي يستغرق 50 دقيقة معرفتك بما يلي:
المعايير والمفاهيم.
العناوين وتنسيقات الشبكات الفرعية
نقاط النهاية وأنواع الوسائط
البنية التحتية
تشخيص المشاكل
الأمن
المعايير والمفاهيم
تحديد اللبنات المفاهيمية الأساسية للشبكات: نموذج TCP/IP، ونموذج OSI، والإطارات والحزم، والعنونة
التمييز بين عرض النطاق الترددي والإنتاجية: الكمون والتأخير واختبار السرعة مقابل اختبار السرعة مقابل Iperf.
التمييز بين الشبكات المحلية والشبكات الواسعة والشبكة الواسعة والشبكة المحلية وشبكة الاتصال اللاسلكي: تحديد وتوضيح طوبولوجيا الشبكات المادية والمنطقية الشائعة.
مقارنة التطبيقات والخدمات السحابية والتطبيقات والخدمات المحلية: العامة، والخاصة، والمختلطة، والبرمجيات كخدمة (SaaS)، والبرمجيات كخدمة (PaaS)، والبرمجيات كخدمة (IaaS)، والعمل عن بُعد/ العمل المختلط.
وصف تطبيقات وبروتوكولات الشبكة الشائعة: TCP مقابل UDP (الموجه للاتصال مقابل غير الموجه للاتصال)، FTP، SFTP، SFTP، TFTP، HTTP، HTTPS، DHCP، DNS، ICMP، NTP.
العناوين وتنسيقات الشبكات الفرعية
مقارنة ومقارنة العناوين الخاصة والعامة: فئات العناوين، مفاهيم NAT.
تحديد عناوين IPv4 وتنسيقات الشبكة الفرعية: مفاهيم الشبكة الفرعية، وحاسبة الشبكة الفرعية، وترميز الشرطة المائلة، وقناع الشبكة الفرعية؛ مجال البث.
تحديد عناوين IPv6 وتنسيقات البادئات: أنواع العناوين، مفاهيم البادئة.
نقاط النهاية وأنواع الوسائط
تحديد الكابلات والموصلات التي يشيع استخدامها في الشبكات المحلية: أنواع الكابلات: الألياف، والنحاس، والزوج الملتوي؛ أنواع الموصلات: المحور، RJ-45، RJ-11، أنواع موصلات الألياف/.
التفريق بين تقنيات الشبكات اللاسلكية والخلوية والسلكية: النحاس، بما في ذلك مصادر التداخل؛ الألياف؛ اللاسلكية، بما في ذلك 802.11 (غير مرخصة، 2.4 جيجاهرتز، 5 جيجاهرتز، 6 جيجاهرتز)، الخلوية (المرخصة)، مصادر التداخل.
وصف الأجهزة الطرفية: إنترنت الأشياء (IoT)، وأجهزة الكمبيوتر، والأجهزة المحمولة، وهواتف IP، والطابعات، والخوادم.
شرح كيفية إعداد الاتصال بالشبكة والتحقق منه على أنظمة ويندوز ولينكس وماك أو إس وأندرويد وآبل iOS: أدوات الشبكات المساعدة على أنظمة تشغيل ويندوز ولينكس وأنظمة تشغيل أندرويد وأبل؛ كيفية تشغيل أوامر استكشاف الأخطاء وإصلاحها؛ إعدادات العميل اللاسلكي (SSID، والمصادقة، ووضع WPA)
البنية التحتية
التعرف على أضواء الحالة على جهاز Cisco عند تلقي التعليمات من أحد المهندسين: لون ضوء الارتباط والحالة (وامض أو ثابت).
استخدم مخطط الشبكة المقدم من المهندس لتوصيل الكابلات المناسبة: كابلات التصحيح والمفاتيح والموجهات والطوبولوجيا الصغيرة والطاقة وتخطيط الحامل.
تحديد المنافذ المختلفة على أجهزة الشبكة: منفذ وحدة التحكم، والمنفذ التسلسلي، ومنفذ الألياف، ومنفذ الألياف، ومنفذ الإيثرنت، ومنفذ SFP، ومنفذ USB، ومنفذ PoE.
شرح مفاهيم التوجيه الأساسية: البوابة الافتراضية، ومفاتيح تبديل الطبقة 2 مقابل الطبقة 3، والشبكة المحلية مقابل الشبكة البعيدة.
شرح مفاهيم التحويل الأساسية: جداول عناوين MAC، وتصفية عناوين MAC، وشبكة محلية ظاهرية.
تشخيص المشاكل:
شرح المنهجيات الفعالة في استكشاف الأخطاء وإصلاحها وأفضل ممارسات مكتب المساعدة، بما في ذلك إصدار التذاكر والتوثيق وجمع المعلومات: السياسات والإجراءات، والتوثيق الدقيق والكامل، وتحديد الأولويات.
إجراء التقاط الحزمة باستخدام Wireshark وحفظها في ملف: الغرض من استخدام محلل الحزم وحفظ وفتح ملف PCAP.
تشغيل الأوامر التشخيصية الأساسية وتفسير النتائج: ping، ipconfig/ifconfig/ifconfig/IP، التتبع/التعقب، البحث عن الشبكة؛ التعرف على كيفية تأثير جدران الحماية على النتائج.
التفريق بين الطرق المختلفة للوصول إلى أجهزة الشبكة وجمع البيانات حول أجهزة الشبكة: الوصول عن بُعد (RDP، SSH، telnet)، والشبكة الافتراضية الخاصة، ومحاكيات المحاكاة الطرفية، ووحدة التحكم، وأنظمة إدارة الشبكة، والشبكة المُدارة سحابيًا (Meraki)، والبرامج النصية
تشغيل أوامر الإظهار الأساسية على جهاز شبكة Cisco: إظهار التشغيل، وإظهار جيران cdp، وإظهار موجز واجهة IP، وإظهار مسار IP، وإظهار الإصدار، وإظهار المخزون، وإظهار التبديل، وإظهار جدول عناوين mac، وإظهار الواجهة، وإظهار الواجهة x، وإظهار حالة الواجهة؛ مستويات الامتياز؛ تعليمات الأوامر والإكمال التلقائي
الأمان
وصف كيفية عمل جدران الحماية لتصفية حركة المرور: جدران الحماية (المنافذ والبروتوكولات المحظورة)؛ قواعد رفض أو السماح بالوصول.
وصف مفاهيم الأمان الأساسية: السرية والنزاهة والتوافر (CIA)؛ المصادقة والتفويض والمحاسبة (AAA)؛ المصادقة متعددة العوامل (MFA)؛ التشفير والشهادات وتعقيد كلمة المرور؛ مخازن الهوية/قواعد البيانات (الدليل النشط)؛ التهديدات والثغرات؛ البريد المزعج والتصيد الاحتيالي والبرمجيات الخبيثة وحجب الخدمة.
تكوين الأمان اللاسلكي الأساسي على جهاز توجيه منزلي (WPAx): WPA و WPA2 و WPA3؛ الاختيار بين الشخصي والمؤسسي؛ مفاهيم الأمان اللاسلكي.
الخاتمة
أعتقد أن هذا هو عام الشهادات للمبتدئين. فكر في مزودي الخدمات السحابية مثل:
AWS
جوجل كلاود
مايكروسوفت/أزور
شهاداتهم للمبتدئين شائعة وذات قيمة. تنضم Cisco إلى عربة Cisco حيث لم يهتموا أبدًا بشهاداتهم للمبتدئين في الماضي.

About the Author

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

Related Posts