العودة إلى الدورة

تخصصات الأمن السيبراني: القرصنة الأخلاقية، الحوكمة والمخاطر والامتثال، والاستجابة للحوادث

بوصلة المسار الوظيفي في تقنية المعلومات: اختيار خريطة طريق تخصصك

الدرس 24: تخصصات الأمن السيبراني

الأمن السيبراني مجال متخصص للغاية. نادراً ما يقوم شخص واحد بكل شيء. يتم تعريف الأدوار حسب ما إذا كانت استباقية (الفريق الأحمر/GRC) أو تفاعلية (الفريق الأزرق).

1. الأمن الهجومي (الفريق الأحمر - The Red Team)

  • الدور: مختبر الاختراق / القراصنة الأخلاقيون (Penetration Tester / Ethical Hacker). يحاولون استغلال نقاط الضعف في الأنظمة والشبكات والتطبيقات في ظل ظروف مصرح بها.
  • التركيز: العثور على العيوب قبل أن يفعلها الفاعلون الخبيثون. يتطلب معرفة عميقة بأنظمة التشغيل، والشبكات، ونقاط الضعف الشائعة (OWASP Top 10).

2. الأمن الدفاعي (الفريق الأزرق - The Blue Team)

  • الدور: محلل مركز العمليات الأمنية (SOC Analyst) / المستجيب للحوادث (Incident Responder). يراقب عمليات التسلل ويتخذ إجراءات فورية عند حدوث اختراق.
  • التركيز: مراقبة أدوات الأمن (SIEM)، وفرز التنبيهات، والتحليل الجنائي، وترقيع الأنظمة.

3. الحوكمة والمخاطر والامتثال (GRC)

  • الدور: مدقق (Auditor) / مسؤول الامتثال (Compliance Officer) / مستشار الأمن (Security Consultant). يركز على السياسات والمعايير والقوانين (مثل GDPR أو HIPAA)، وضمان استيفاء المنظمة لها.
  • التركيز: التوثيق، وتقييمات المخاطر، وعمليات إدارة الثغرات الأمنية. يتطلب فهماً أقل لتقنيات التشفير وأكثر للأعمال والقانون.

نقطة الدخول التقنية: محلل مركز العمليات الأمنية (SOC Analyst)

بالنسبة للمبتدئ الذي يتمتع بأساسيات قوية في تقنية المعلومات، غالباً ما يكون دور محلل مركز العمليات الأمنية (الفريق الأزرق) هو نقطة الدخول الأكثر سهولة. يتطلب مهارات تشخيص قوية وإلماماً بأدوات المراقبة، بالبناء على المعرفة الأساسية لمسؤول الأنظمة.

فحص المهارات المطلوبة: قبل السعي للحصول على أي دور سيبراني، يجب أن تكون مرتاحاً لقراءة حزم الشبكة (Wireshark) وتحليل سجلات النظام (System Logs).