مدونة

تخصص أمان معتمد من AWS: كل ما تحتاج إلى معرفته

AWS Certified Security Specialty
June 20, 2021
4 دقائق القراءة
Amit K
AWS Certified Security – Specialty -Everything You Need to Know.png

شهادة AWS Certified Security - Specialty (SCS-C01) مثالية لمحترفي تكنولوجيا المعلومات الراغبين في تعزيز فهمهم لخدمات أمان AWS، بما في ذلك آليات وتقنيات الأمان. تُمكّن هذه الشهادة محترفي تكنولوجيا المعلومات من إثبات وتوثيق معارفهم ومهاراتهم في AWS في مواضيع أمنية مثل أمان البيانات والتشفير، والاستجابة للحوادث، وتحديد الهوية، وأمن البنية التحتية، وإدارة الوصول، والمراقبة، والتسجيل.

سيُطلعك هذا الدليل على كل ما تحتاج معرفته حول اختبار شهادة AWS Certified Security - Specialty. تابع القراءة لمعرفة ما إذا كانت شهادة AWS Security خيارًا مناسبًا لك.

ما هو اختبار شهادة AWS Certified Security - Specialty؟

صُممت شهادة AWS Certified Security - Specialty لمحترفي تكنولوجيا المعلومات الذين يؤدون أدوارًا أمنية. يُنصح في هذه الدورة التدريبية بالحصول على خبرة عملية لا تقل عن سنتين في تأمين أحمال عمل AWS.

قبل التقدم للامتحان، تنصح AWS متخصصي تكنولوجيا المعلومات بامتلاك المهارات التالية:

  • نموذج المسؤولية المشتركة في AWS وتطبيقاته
  • ضوابط الأمان لأحمال العمل على AWS
  • استراتيجيات التسجيل والمراقبة
  • نماذج تهديدات أمن الحوسبة السحابية
  • إدارة التحديثات وأتمتة الأمان
  • طرق تحسين خدمات أمان AWS باستخدام أدوات وخدمات خارجية
  • ضوابط استعادة البيانات بعد الكوارث، بما في ذلك خطة استمرارية الأعمال والنسخ الاحتياطية
  • التشفير
  • التحكم في الوصول
  • الاحتفاظ بالبيانات

شهادة AWS المعتمدة في أمن المعلومات - التخصص: تفاصيل الامتحان

  • مستوى الشهادة: تخصص
  • مدة الامتحان: 170 دقيقة
  • تكلفة الامتحان: 300 دولار أمريكي
  • صيغة الامتحان: 65 سؤالًا من نوع الاختيار من متعدد أو الإجابات المتعددة
  • اللغات: الإنجليزية، الفرنسية (فرنسا)، الألمانية، الإيطالية، اليابانية، الكورية، البرتغالية (البرازيل)، الصينية المبسطة، والإسبانية (أمريكا اللاتينية).

شهادة AWS المعتمدة في أمن المعلومات - التخصص: أهداف الامتحان

يوضح الجدول أدناه مجالات وأهداف امتحان شهادة AWS المعتمدة في أمن المعلومات - التخصص، بالإضافة إلى نسبة كل مجال من الامتحان. إليك نظرة سريعة على أهداف الامتحان:

  • المجال 1: الاستجابة للحوادث - 12%
  • المجال 2: التسجيل والمراقبة - 20%
  • المجال 3: أمن البنية التحتية - 26%
  • المجال 4: إدارة الهوية والوصول - 20%
  • المجال 5: حماية البيانات - 22%

المجال 1: الاستجابة للحوادث

1.1 عند تلقي إشعار إساءة استخدام من AWS، قم بتقييم المثيل المشتبه باختراقه أو مفاتيح الوصول المكشوفة.

  • عند تلقي تقرير إساءة استخدام من AWS حول مثيل EC2، قم بعزل المثيل بشكل آمن كجزء من تحقيق جنائي رقمي.

  • قم بتحليل السجلات المتعلقة بالمثيل المُبلغ عنه للتحقق من حدوث اختراق، وجمع البيانات ذات الصلة.

    • التقاط ملف تفريغ الذاكرة من جهاز مشتبه به لإجراء تحليل معمق لاحقًا أو لأغراض الامتثال القانوني.

1.2 التحقق من أن خطة الاستجابة للحوادث تتضمن خدمات AWS ذات الصلة.

  • تحديد ما إذا كانت قد أُجريت تغييرات على إعدادات الأمان الأساسية.

  • تحديد ما إذا كانت القائمة تُغفل خدمات أو عمليات أو إجراءات تُسهّل الاستجابة للحوادث.

  • التوصية بخدمات وعمليات وإجراءات لمعالجة الثغرات.

1.3 تقييم إعدادات التنبيهات الآلية وتنفيذ الحلول الممكنة للحوادث الأمنية والمشاكل المستجدة.

  • أتمتة تقييم مدى توافق الموارد الجديدة/المُعدّلة/المُزالة مع القواعد.

  • تطبيق تنبيهات قائمة على القواعد لأخطاء تكوين البنية التحتية الشائعة.

  • مراجعة الحوادث الأمنية السابقة والتوصية بتحسينات للأنظمة الحالية.

المجال 2: التسجيل والمراقبة

2.1 تصميم وتنفيذ نظام مراقبة وتنبيه أمني.

  • تحليل بنية النظام وتحديد متطلبات المراقبة ومصادر إحصائياتها.

  • تحليل بنية النظام لتحديد خدمات AWS التي يمكن استخدامها لأتمتة المراقبة والتنبيهات.

  • تحليل متطلبات مراقبة التطبيقات المخصصة، وتحديد كيفية تحقيق ذلك.

  • إعداد أدوات/برامج نصية مؤتمتة لإجراء عمليات تدقيق دورية.

2.2. استكشاف أخطاء مراقبة الأمان والتنبيهات وإصلاحها.

  • في حال وقوع حدث معروف دون التنبيه المتوقع، تحليل وظائف الخدمة وتكوينها ومعالجته.

  • في حال وقوع حدث معروف دون التنبيه المتوقع، تحليل الصلاحيات والتدخل لحل المشكلة.

  • في حال عدم قيام تطبيق مخصص بالإبلاغ عن إحصائياته، تحليل التكوين والتدخل لحل المشكلة.

  • مراجعة سجلات تدقيق أنشطة النظام والمستخدمين.

2.3. تصميم وتنفيذ حلول تسجيل البيانات.

  • تحليل بنية النظام وتحديد متطلبات تسجيل البيانات ومصادر استيعاب السجلات.

  • تحليل المتطلبات وتنفيذ تخزين سجلات آمن ودائم وفقًا لأفضل ممارسات AWS. - تحليل بنية النظام لتحديد خدمات AWS التي يمكن استخدامها لأتمتة استيعاب السجلات وتحليلها.

2.4. استكشاف أخطاء حلول التسجيل وإصلاحها.

  • في حال عدم وجود سجلات، تحديد التكوين غير الصحيح وتحديد خطوات المعالجة.

  • تحليل أذونات الوصول إلى السجلات لتحديد التكوين غير الصحيح وتحديد خطوات المعالجة.

  • بناءً على متطلبات سياسة الأمان، تحديد مستوى السجل ونوعه ومصادره الصحيحة.

المجال 3: أمان البنية التحتية

3.1 تصميم أمان الحافة على AWS.

  • بالنسبة لحمل عمل معين، تقييم سطح الهجوم والحد منه.

  • تقليل نطاق التأثير (على سبيل المثال، من خلال توزيع التطبيقات عبر الحسابات والمناطق).

  • اختيار خدمات الحافة المناسبة من AWS و/أو جهات خارجية مثل WAF وCloudFront وRoute 53 للحماية من هجمات DDoS أو تصفية الهجمات على مستوى التطبيق.

اختيار خدمات الحافة المناسبة من AWS و/أو جهات خارجية مثل WAF وCloudFront وRoute 53 للحماية من هجمات DDoS أو تصفية الهجمات على مستوى التطبيق. - بناءً على مجموعة من متطلبات حماية الحافة لتطبيق ما، قيّم آليات الكشف عن الاختراقات والأحداث للتأكد من الامتثال، واقترح التغييرات اللازمة.

  • اختبر قواعد جدار حماية تطبيقات الويب (WAF) للتأكد من حظرها لحركة المرور الضارة.

3.2 تصميم وتنفيذ بنية تحتية آمنة للشبكة.

  • تعطيل أي منافذ وبروتوكولات شبكة غير ضرورية.

بناءً على مجموعة من متطلبات حماية الحافة، قيّم مجموعات الأمان وقوائم التحكم في الوصول إلى الشبكة (NACLs) لتطبيق ما للتأكد من الامتثال، واقترح التغييرات اللازمة.

بناءً على متطلبات الأمان، حدد تجزئة الشبكة (مثل مجموعات الأمان وقوائم التحكم في الوصول إلى الشبكة NACLs) للسماح بالحد الأدنى من الوصول الوارد/الصادر المطلوب.

  • حدد حالة استخدام VPN أو الاتصال المباشر.

حدد حالة استخدام تمكين سجلات تدفق VPC.

بناءً على وصف للبنية التحتية للشبكة لـ VPC، حلل استخدام الشبكات الفرعية والبوابات لضمان التشغيل الآمن.

3.3 استكشاف أخطاء البنية التحتية الآمنة للشبكة وإصلاحها.

  • حدد مواضع منع تدفق حركة مرور الشبكة.

  • بناءً على التكوين المُعطى، تأكد من تطبيق مجموعات الأمان وقوائم التحكم في الوصول إلى الشبكة (NACLs) بشكل صحيح.

3.4 تصميم وتنفيذ أمان قائم على المضيف.

  • بناءً على متطلبات الأمان، قم بتثبيت وتكوين وسائل الحماية القائمة على المضيف، بما في ذلك Inspector وSSM.

  • حدد متى يجب استخدام جدران الحماية القائمة على المضيف مثل iptables.

  • اقترح طرقًا لتعزيز أمان المضيف ومراقبته.

المجال 4: إدارة الهوية والوصول

4.1 تصميم وتنفيذ نظام ترخيص ومصادقة قابل للتوسع للوصول إلى موارد AWS.

بناءً على وصف لحجم العمل، قم بتحليل تكوين التحكم في الوصول لخدمات AWS وتقديم توصيات لتقليل المخاطر.

بناءً على وصف لكيفية إدارة المؤسسة لحسابات AWS الخاصة بها، تحقق من أمان المستخدم الجذر.

  • حدد، بناءً على متطلبات الامتثال الخاصة بمؤسستك، متى يتم تطبيق سياسات المستخدمين وسياسات الموارد.

  • ضمن سياسة المؤسسة، حدد متى يتم ربط خدمات الدليل بنظام إدارة الهوية والوصول (IAM).

  • صمم نموذج ترخيص قابل للتوسع يشمل المستخدمين والمجموعات والأدوار والسياسات.

  • حدد المستخدمين الأفراد وقيد وصولهم إلى البيانات وموارد AWS.

  • راجع السياسات للتأكد من منع المستخدمين/الأنظمة من أداء وظائف تتجاوز مسؤولياتهم، مع ضمان الفصل السليم بين المهام.

4.2 استكشاف أخطاء نظام الترخيص والمصادقة للوصول إلى موارد AWS وإصلاحها.

تحقق من عدم قدرة المستخدم على الوصول إلى محتويات حاوية S3.

تحقق من عدم قدرة المستخدم على تغيير دوره إلى حساب آخر.

تحقق من عدم قدرة مثيل Amazon EC2 على الوصول إلى مورد AWS محدد.

المجال 5: حماية البيانات

5.1 تصميم وتنفيذ إدارة المفاتيح واستخدامها.

  • تحليل سيناريو مُحدد لتحديد حل إدارة المفاتيح المناسب.

  • بناءً على مجموعة من متطلبات حماية البيانات، تقييم استخدام المفاتيح والتوصية بالحلول اللازمة.

  • تحديد نطاق تأثير اختراق المفاتيح والتحكم فيه، وتصميم حل لاحتوائه.

5.2 استكشاف أخطاء إدارة المفاتيح وإصلاحها.

  • توضيح الفرق بين منح مفتاح KMS وسياسة IAM.

  • استنتاج أولوية السياسات المتضاربة المختلفة لمفتاح مُحدد.

  • تحديد متى وكيف يتم إلغاء صلاحيات المستخدم أو الخدمة في حالة الاختراق.

5.3 تصميم وتنفيذ حل تشفير البيانات للبيانات المخزنة والبيانات المنقولة.

  • بناءً على مجموعة من متطلبات حماية البيانات، تقييم أمان البيانات المخزنة في بيئة العمل والتوصية بالتغييرات اللازمة.

  • التحقق من سياسة المفتاح بحيث لا يمكن استخدامه إلا من قِبل خدمات AWS مُحددة.

  • تمييز حالة امتثال البيانات من خلال تصنيفات البيانات القائمة على الوسوم وأتمتة المعالجة.

  • قيّم عددًا من تقنيات تشفير النقل واختر الطريقة المناسبة (مثل TLS، IPsec، تشفير KMS من جانب العميل).

كم تبلغ تكلفة امتحان AWS Certified Security - Specialty؟

تبلغ تكلفة امتحان شهادة AWS Certified Security - Specialty 300 دولار أمريكي. مدة الامتحان 170 دقيقة. يتكون الامتحان من 65 سؤالًا، من نوع الاختيار من متعدد والإجابة المتعددة. لاجتياز الامتحان، يجب الحصول على درجة تتراوح بين 75% و80% من 100 إلى 1000.

ما هي الخبرة المطلوبة لشهادة AWS Certified Security - Specialty؟

للتقدم لامتحان شهادة AWS Certified Security - Specialty، يجب أن يكون المتقدم حاصلاً على شهادة AWS Cloud Practitioner أو Associate. كما يجب أن يمتلك المتقدم خبرة لا تقل عن خمس سنوات في مجال أمن تكنولوجيا المعلومات، وتحديدًا في تصميم وتنفيذ حلول أمنية. إلى جانب ذلك، يُشترط خبرة عملية لمدة عامين في العمل مع أنظمة AWS وأحمال العمل وتأمينها.

من هم الأشخاص المناسبون لاجتياز اختبار شهادة AWS Certified Security – Specialty؟

صُمم اختبار شهادة AWS Certified Security – Specialty للأفراد العاملين في مجال الأمن، والذين يمتلكون بالطبع المعرفة والمهارات الأساسية في مجال الحوسبة السحابية. يغطي الاختبار العديد من المجالات المختلفة المتعلقة بخدمات AWS السحابية.

ما هي فوائد الحصول على شهادة AWS Certified Security – Specialty؟

إليك نظرة سريعة على فوائد اجتياز اختبار شهادة AWS Certified Security – Specialty:

  • يُعدّ أمن الحوسبة السحابية أساسيًا لجميع حالات الاستخدام.

  • تُقدّم شهادات AWS معيارًا موثوقًا لشركاء AWS والمتخصصين في هذا المجال.

  • تضمن التزام أعضاء الفريق بأفضل ممارسات الأمن.

  • تُوفّر فرصًا للتطوير المهني لأعضاء الفريق.

  • تُساهم في تلبية متطلبات شهادات شركاء AWS.

هل شهادة AWS Certified Security – Specialty مُجدية؟

لا شك أن اجتياز امتحان شهادة AWS Certified Security - Specialty Certification يستحق الوقت والمال والجهد المبذول فيه. مع العلم أن الحصول على هذه الشهادة ليس بالأمر السهل، إلا أنها تُضفي مصداقية وثقة إضافية على مهاراتك.

إذا كنت تعمل كمتخصص في AWS، وتركز على تصميم وتنفيذ حلول أمنية، فستحتاج إلى الحصول على هذه الشهادة. في هذا الامتحان، ستتعلم استراتيجيات أمنية متعمقة لتصميم وتنفيذ حلول على مستوى متقدم، مما يجعلك خبيرًا مطلوبًا في مجال أمن AWS.

اقرأ أحدث مقالاتنا

عرض الكل
كيفية الحصول على شهادة وزارة الدفاع: عملية خطوة بخطوة، وشروط الأهلية، والاختبارات (دليل كامل لعام 2026)
يستمر الطلب على متخصصي الأمن السيبراني وتكنولوجيا المعلومات المعتمدين من وزارة الدفاع الأمريكية في الارتفاع بسرعة، حيث تعمل الوزارة على تعزيز معايير تأهيل القوى العاملة لديها. سواء كنتَ تدخل مجال...

February 18, 2026
شرح شهادات الأمن السيبراني المعتمدة من وزارة الدفاع الأمريكية: نظرة عامة شاملة للامتثال لمعايير وزارة الدفاع الأمريكية 8140/8570
تعتمد وزارة الدفاع الأمريكية على قوة عاملة في مجال الأمن السيبراني قادرة على حماية أنظمة معلومات الأمن القومي، ودعم العمليات العسكرية، والدفاع عن البنية التحتية الحيوية للمهام.

February 18, 2026
شهادات وزارة الدفاع الأمريكية 101: الدليل الشامل للمبتدئين حول شهادات 8570/8140، والأدوار، وشهادات الأمن السيبراني المعتمدة
تحمي وزارة الدفاع الأمريكية بعضًا من أكثر المعلومات والأصول والتقنيات حساسية في العالم. ولهذا السبب، لا يمكن لوزارة الدفاع الاعتماد على مهارات أو معلومات غير موثقة.

February 18, 2026
نحن نقدم الحل الشامل لجميع احتياجاتك ونقدم عروضًا مرنة ومخصصة لجميع الأفراد اعتمادًا على مؤهلاتهم التعليمية والشهادات التي يرغبون في تحقيقها.

جميع الحقوق محفوظة © 2024.