تعتبر (ISC)² المنظمة الرائدة عالميًا في مجال الأمن السيبراني وأمن تكنولوجيا المعلومات. ستواجه ضغوطًا هائلة للبقاء في طليعة الهجمات والحفاظ على تحديث نفسك في مجال الأمن المتغير باستمرار. لكنك لست الوحيد.
إن حاملي شهادة CISSP هم من الشركات الصغيرة والمتوسطة الحجم التي تعمل في مجالين أو أكثر من المجالات الثمانية لـCISSP CBK وتتمتع بمعرفة ومهارات وخبرة شاملة من خلال التدريب والتعلم. إن حاملي شهادة CISSP لابد وأن يكونوا قد أظهروا المواهب اللازمة لأداء المهام التشغيلية في الشركات مع الالتزام بالمعايير الأخلاقية العالية اللازمة لوضع مدونة أخلاقيات (ISC) ² والتي من شأنها أن توفر مقياسًا واضحًا للكفاءة للمهنة بأكملها؛ وهذا من شأنه أيضًا أن يضمن التوحيد عبر الصناعة بحيث يكون كل فرد في المجال على نفس الصفحة.
دعونا نلقي نظرة مختصرة:
• إدارة الأمن والمخاطر
هذا مجال سيغطي الجوانب العامة كما سيستند إلى المفاهيم الأساسية في أمن المعلومات، مع التركيز بشكل خاص على السرية والنزاهة والتوافر (CIA). لذا، هناك حاجة إلى تقييم المختبرين على المهارات المتعلقة بتنفيذ سياسات وإجراءات الأمن بالإضافة إلى إتقان تخطيط استمرارية الأعمال بالإضافة إلى نقاط الاسترداد وتنفيذ برامج توعية قوية للمستخدمين. يتم التركيز بشكل كبير على إدارة المخاطر وخاصة فيما يتعلق بشراء الأمان للبرامج والأجهزة والخدمات الجديدة.
• أمن الأصول
إنه مجال مهم لأنه يتعامل مع القضايا المتعلقة بإدارة البيانات ومفهوم ملكية المعلومات. وقد يشمل ذلك معرفة الأدوار المختلفة المتعلقة بمعالجة البيانات مثل المالك والمعالج وما إلى ذلك، فضلاً عن مخاوف الخصوصية والقيود المفروضة على الاستخدام.
• هندسة الأمن
هذا مجال واسع النطاق ويغطي العديد من المفاهيم المهمة في مجال أمن المعلومات. يتم اختبار المرشحين على نماذج هندسة الأمن والعمليات ومبادئ التصميم.
• الاتصالات وأمن الشبكات
مجال آخر مهم، سيتناول هذا القسم من الاختبار أمن الشبكة والقدرة على إنشاء قناة اتصال آمنة. سيتعين على المختبرين الإجابة على أسئلة حول جوانب مختلفة من بنية الشبكة، والتجزئة، وبروتوكولات الاتصال، والتوجيه، والنقل اللاسلكي.
• إدارة الهوية والوصول أو (IAM)
سيتناول هذا الجزء من الاختبار الهجمات التي تستغل العنصر البشري للوصول إلى البيانات وبعض الطرق لتحديد الأشخاص الذين لديهم حقوق الوصول إلى الخوادم والمعلومات. وسيغطي مفاهيم مختلفة للجلسات والعوامل المتعددة.
• تقييم واختبار الأمان
يغطي هذا المجال الحاسم جميع الأدوات والتقنيات المستخدمة لتقييم أمان الأنظمة والعثور على نقاط الضعف والأخطاء في التصميم أو الترميز ونقاط الضعف وبعض مجالات الاهتمام المحتملة التي لم يتم تصحيحها من خلال السياسات والإجراءات. قد يقع تقييم نقاط الضعف واختبار الاختراق ضمن هذا المجال. كما يتم تغطية خطط التعافي من الكوارث واستمرارية الأعمال والتدريب التوعوي للمستخدمين.
• عمليات الأمن
ويعتبر مجالًا أوسع وأكثر عملية، ويتراوح من مناقشة الطب الشرعي الرقمي والتحقيقات إلى منع أدوات التطفل والكشف، وجدران الحماية بالإضافة إلى الحماية من المخاطر.
• أمن تطوير البرمجيات
إن المجال الأخير، ولكن ليس الأقل أهمية، يتعلق بتنفيذ ضوابط الأمان على البرامج ضمن البيئة التي يكون خبير نظام المعلومات الأمنية مسؤولاً عنها. وسوف يتم تغطية التدقيق وتحليل المخاطر وتحديد نقاط الضعف في أكواد المصدر في هذا القسم.
إذن، إليك هنا معلومات حول الدليل الرسمي لـ ISC للحصول على شهادة CBK من CISSP. إذا كنت راغبًا في الحصول على هذه الشهادة، فإنني أوصيك بشدة بالانضمام إلى خدمات CISSP CLUB، للحصول على نتائج أفضل.