الأربعاء ، 1 أبريل ، 18:08
منزل أمن أقوى الشهادات في أمن تكنولوجيا المعلومات! الجزء 1

أقوى الشهادات في أمن تكنولوجيا المعلومات! الجزء 1

شهادات أمن تكنولوجيا المعلومات: هجمات القرصنة المتزايدة لا تؤدي إلى خسائر مالية متزايدة للشركات والأفراد فحسب ، بل تؤدي أيضًا إلى المزيد من الوظائف في مجال أمن المعلومات القراصنة الأخلاقية!

وفقًا للاستطلاعات الحديثة ، ستفتح 2021 أكثر من 3 مليون فرصة عمل لأمن تكنولوجيا المعلومات على مستوى العالم ، مما يمنحنا دفعة إضافية في التعامل مع الصناعة إذا لم نكن جزءًا منها الأمن السيبراني.

شهادات أمن تكنولوجيا المعلومات

عندما تتطلع شركة للموظفين في مجال أمن تكنولوجيا المعلومات، وأول ما ننظر إلى أبعد من الخبرة، هي الشهادات المتاحة للشخص المعني واعتمادا على الموقع، يمكن للشهادة جيدة تعطينا تذكرة للشركة جيدة وبالطبع الكائن الذي نريده.

في مقال اليوم سنتحدث عن أهم الشهادات في مجال أمن نظم المعلومات:

  1. CEH: معتمد هاكر الأخلاقية
  2. CISM: مدير أمن المعلومات المعتمد
  3. CISSP: شهادة أمن نظم المعلومات المهنية
  4. OSCP: مهني معتمد من قبل الأمن

من الواضح أن هناك شهادات أكثر بكثير ، لكن الشهادات المحددة ، لكل منها لأسبابها الخاصة ، هي في صدارة الخيارات من قبل المجندين.

  1. CEH: معتمد هاكر الأخلاقية

هذه شهادة من المجلس الدولي لمستشاري التجارة الإلكترونية (EC-Council) ، ويجب أن يكون ذلك لمتخصصي تكنولوجيا المعلومات الذين يرغبون في التعامل مع القرصنة الأخلاقية. حاملو شهادات CEH مدربون تدريباً كافياً في مجموعة متنوعة من مجالات القرصنة الأخلاقية مثل Footprinting and Reconnaissance، Scanning Networks، Enumeration، System Hacking، Malware التهديدات، تقنيات الاستنشاق، الهندسة الاجتماعية، رفض الخدمة، اختطاف الدورة، Evading IDS، Firewalls and Honeypots، التقطيع خوادم الويب ، اختراق تطبيقات الويب ، اختراق شبكات المحمول ، التقطيع منصات متحركة وإنترنت الأشياء ، الحوسبة السحابية ، التشفير والمنهجيات اختبار الاختراق من بين أمور أخرى.

فحص لCEH هو 4 ساعات ويتكون من 125 أسئلة الاختيار من متعدد. استعدادا إما أن تكون مستعدة بشكل فردي أو لحضور الدورات التدريبية المعتمدة من قبل المقررين، الذي اقترح على حد سواء من قبل مجلس الاتحاد الأوروبي ومنا هنا في Secnews!

لمزيد من المعلومات:

https://www.eccouncil.org/programs/certified-ethical-hacker-ceh/

  1. CISM: مدير أمن المعلومات المعتمد

شهادة مدير أمن المعلومات المعتمدة هي أيضا شهادة قوية في مجال أمن تكنولوجيا المعلومات والتي تم إنشاؤها من قبل ISACA (جمعية تدقيق نظم المعلومات والتحكم).

وتهدف هذه الشهادة إلى المهنيين في بيئات مستوى المؤسسة، والتي تغطي المناطق التي لا علاقة لها مع إدارة المخاطر الأمنية، وتطوير وإدارة المشاريع، والحكم والإدارة، وقرار من الحوادث الأمنية. امتحان CISM هو أيضًا ساعات 4 ويتكون من أسئلة 150.

لمزيد من المعلومات:


http://www.isaca.org/Certification/CISM-Certified-Information-Security-Manager/Pages/default.aspx

تابعونا في Secnews للجزء التالي من المنشور ، والذي سيغطي ليس فقط شهادات CISSP و OSCP ، ولكن أيضًا أكثر من ذلك ، والتي تعتبر كل منها لأسباب خاصة بها أهم الشهادات في مجال أمن المعلومات الأنظمة.

النصي> تنبيه
النصي> تنبيهhttps://www.secnews.gr
نحن جميعا إدوارد سنودن.

اترك الإجابة

الرجاء إدخال تعليقك!
الرجاء إدخال اسمك هنا

أخبار مباشرة

لا يعرف البنتاغون أين يرسل الغطس!

وفقا لكبير ضباط اللوجستيات في البنتاغون ، على الرغم من التزامه بإرسال ...

تحذير: حتى MFA يمكن "اختراق"!

وفقًا لخبير أمان ، تعد المصادقة متعددة العوامل (MFA) طريقة جيدة لحماية الحسابات عبر الإنترنت دون ...

كيفية رقمنة أهم الوثائق الخاصة بك

في حين أن هذا الأسبوع هو اليوم العالمي للنسخ الاحتياطي ، إلا أنه يتم الاحتفال به عادةً من قبل صانعي الأقراص الصلبة وخدمات تخزين البيانات ، من المفترض ...

Linux Mint 20 “Ulyana”: يأتي بدون توزيعات 32 بت

في الأسبوع الماضي ، تم إصدار توزيع جديد لـ Linux Mint Debian Edition 4 (LMDE 4). كما نفهم من ...

لجنة الاتصالات الفدرالية: من 2021 مستخدمًا سيتم التحقق من صحة المكالمات

أعلنت اليوم لجنة الاتصالات الفدرالية (مجتمع الاتصالات الفيدرالية) أن جميع مزودي الهواتف المحمولة وكذلك أصحاب ...

Microsoft: تأخير COLID-19 TLS تعطيل البروتوكولات

أعلنت مايكروسوفت أمس أنها ستؤخر تعطيل بروتوكولات أمان طبقة النقل (TLS) غير الآمنة ...

من المرجح أن يتم إصدار iPhone 9 من Apple في 15 أبريل

إن وصول iPhone 9 من Apple هو شيء ينتظره العديد من مؤيدي الشركة. لكن ليس ...

يحول نظام الذكاء الاصطناعي تفكيرك إلى نص

طور العلماء نظامًا للذكاء الاصطناعي يمكنه تحويل أفكار الشخص إلى نص عن طريق تحليل دماغه ...

انتهى الرجل بـ 4 مغناطيسات في أنفه بسبب الحجر الصحي!

مع استمرار تفشي جائحة الفيروس التاجي ، اضطر العديد من الناس إلى الإغلاق.

تستخدم حسابات YouTube المخالفة بيل غيتس في عمليات الاحتيال على العملات الرقمية المشفرة

اخترق أحد المخترقين عشرات حسابات YouTube ، وأعطاهم أسماء تنتمي إلى علامات تجارية مختلفة ...