اجتياز أي اختبار عبر الإنترنت الآن وادفع بعد اجتياز الاختبار. اتصل الآن
دردش معنا:
whatsapp
telegram
AWS Certified Security Specialty

تخصص الأمان المعتمد من AWS: كل ما تحتاج إلى معرفته

Jun 20, 20219 دقيقةs اقرأAmit Masih
تخصص الأمان المعتمد من AWS: كل ما تحتاج إلى معرفته

AWS Certified Security - Specialty (SCS-C01) تعتبر الشهادة المتخصصة (SCS-C01) مثالية لمحترفي تكنولوجيا المعلومات الذين يرغبون في زيادة فهمهم لخدمات أمان AWS ، بما في ذلك آليات وتقنيات الأمان. AWS Certified Security - تُمكِّن الشهادة التخصصية محترفي تكنولوجيا المعلومات من إثبات معرفتهم ومهاراتهم في AWS والتحقق منها في موضوعات الأمان مثل أمان البيانات والتشفير ، والاستجابة للحوادث ، وتحديد الهوية ، وأمن البنية التحتية ، وإدارة الوصول ، والمراقبة ، والتسجيل.

سيخبرك هذا الدليل بكل ما تحتاج لمعرفته حول امتحان AWS Certified Security - Specialty Certification. استمر في القراءة لمعرفة ما إذا كانت شهادة أمان AWS خيارًا جيدًا لك.

ما هو اختبار AWS Certified Security - Specialty Certified؟

تم تصميم شهادة AWS Certified Security - Specialty لمتخصصي تكنولوجيا المعلومات الذين يؤدون أدوارًا أمنية. توصي دورة الشهادة هذه بالحصول على سنتين على الأقل من الخبرة العملية لتأمين أعباء عمل AWS.

قبل التقدم للامتحان ، تقترح AWS أن يتمتع محترفو تكنولوجيا المعلومات بالمهارة التالية:

  • نموذج المسؤولية المشتركة لـ AWS وتطبيقه
  • ضوابط الأمان لأحمال العمل على AWS
  • استراتيجيات التسجيل والرصد
  • نماذج التهديدات الأمنية السحابية
  • إدارة التصحيح وأتمتة الأمن
  • طرق تحسين خدمات أمان AWS باستخدام أدوات وخدمات الجهات الخارجية
  • ضوابط التعافي من الكوارث ، بما في ذلك BCP والنسخ الاحتياطية
  • التشفير
  • صلاحية التحكم صلاحية الدخول
  • الاحتفاظ بالبيانات

الأمان المعتمد من AWS - التخصص: تفاصيل الاختبار

  • مستوى الشهادة: تخصص
  • مدة الاختبار: 170 دقيقة
  • تكلفة الاختبار: 300 دولار
  • تنسيق الامتحان: 65 سؤال متعدد الخيارات أو متعدد الإجابات
  • اللغة: الإنجليزية والفرنسية (فرنسا) والألمانية والإيطالية واليابانية والكورية والبرتغالية (البرازيل) والصينية المبسطة والإسبانية (أمريكا اللاتينية).

الأمان المعتمد من AWS - التخصص: أهداف الاختبار

يسرد الجدول أدناه مجالات الاختبار والأهداف الخاصة باختبار AWS Certified Security - Specialty ، إلى جانب النسبة المئوية للاختبار. خذ نظرة سريعة على أهداف الاختبار:

  • المجال 1: الاستجابة للحوادث - 12٪
  • المجال 2: التسجيل والمراقبة - 20٪
  • المجال 3: أمن البنية التحتية - 26٪
  • المجال 4: إدارة الهوية والوصول - 20٪
  • المجال الخامس: حماية البيانات - 22٪

المجال 1: الاستجابة للحوادث

1.1 بالنظر إلى إشعار إساءة استخدام AWS ، قم بتقييم المثيل المخترق المشتبه به أو مفاتيح الوصول المكشوفة.

  • بالنظر إلى تقرير AWS Abuse حول مثيل EC2 ، قم بعزل المثيل بشكل آمن كجزء من تحقيق الطب الشرعي.
  • تحليل السجلات ذات الصلة بمثيل تم الإبلاغ عنه للتحقق من الخرق ، وجمع البيانات ذات الصلة.
  • التقاط ملف تفريغ ذاكرة من مثيل مشتبه به لإجراء تحليل عميق لاحقًا أو لأسباب تتعلق بالامتثال القانوني.

1.2 تحقق من أن خطة الاستجابة للحوادث تتضمن خدمات AWS ذات الصلة.

  • تحديد ما إذا كان قد تم إجراء تغييرات على تكوين الأمان الأساسي.
  • تحديد ما إذا كانت القائمة تحذف الخدمات أو العمليات أو الإجراءات التي تسهل الاستجابة للحوادث.
  • التوصية بالخدمات والعمليات والإجراءات لمعالجة الثغرات.

1.3 تقييم تكوين التنبيه الآلي وتنفيذ العلاج الممكن للحوادث المتعلقة بالأمن والقضايا الناشئة.

  • أتمتة تقييم التوافق مع قواعد الموارد الجديدة / المتغيرة / المحذوفة.
  • تطبيق التنبيهات المستندة إلى القواعد للتكوينات الخاطئة الشائعة للبنية التحتية.
  • مراجعة الحوادث الأمنية السابقة والتوصية بإدخال تحسينات على الأنظمة الحالية.

المجال 2: التسجيل والمراقبة

2.1. تصميم وتنفيذ المراقبة الأمنية والتنبيه.

  • تحليل البنية وتحديد متطلبات الرصد ومصادر رصد الإحصائيات.
  • تحليل البنية لتحديد خدمات AWS التي يمكن استخدامها لأتمتة المراقبة والتنبيه.
  • تحليل متطلبات مراقبة التطبيق المخصص وتحديد كيفية تحقيق ذلك.
  • إعداد أدوات / نصوص آلية لإجراء عمليات تدقيق منتظمة.

2.2. استكشاف أخطاء المراقبة الأمنية والتنبيه وإصلاحها.

  • نظرًا لوقوع حدث معروف بدون التنبيه المتوقع ، قم بتحليل وظائف الخدمة وتكوينها ومعالجتها.
  • نظرًا لوقوع حدث معروف دون التنبيه المتوقع ، قم بتحليل الأذونات والتوسط.
  • بالنظر إلى تطبيق مخصص لا يُبلغ عن إحصائياته ، قم بتحليل التكوين والتوسط.
  • مراجعة مسارات تدقيق النظام ونشاط المستخدم.

2.3 تصميم وتنفيذ حل التسجيل.

  • تحليل البنية وتحديد متطلبات التسجيل ومصادر ابتلاع السجل.
  • تحليل المتطلبات وتنفيذ تخزين سجلات دائم وآمن وفقًا لأفضل ممارسات AWS.
  • تحليل البنية لتحديد خدمات AWS التي يمكن استخدامها لأتمتة استيعاب السجلات وتحليلها.

2.4 استكشاف أخطاء حلول التسجيل وإصلاحها.

  • نظرًا لعدم وجود سجلات ، حدد التكوين غير الصحيح وحدد خطوات الإصلاح.
  • تحليل تسجيل أذونات الوصول لتحديد التكوين غير الصحيح وتحديد خطوات الإصلاح.
  • بناءً على متطلبات سياسة الأمان ، حدد مستوى السجل ونوعه ومصادره الصحيحة.

المجال 3: أمن البنية التحتية

3.1 تصميم أمان الحافة على AWS.

  • بالنسبة لحجم عمل معين ، قم بتقييم وتقليل سطح الهجوم.
  • تقليل نصف قطر الانفجار (على سبيل المثال ، من خلال توزيع التطبيقات عبر الحسابات والمناطق).
  • اختر خدمات AWS و / أو خدمات الطرف الثالث المناسبة مثل WAF و CloudFront و Route 53 للحماية من DDoS أو تصفية الهجمات على مستوى التطبيق.
  • بالنظر إلى مجموعة من متطلبات حماية الحواف لتطبيق ما ، قم بتقييم آليات الحدث واكتشاف التدخلات من أجل الامتثال والتوصية بالتغييرات المطلوبة.
  • اختبار قواعد WAF للتأكد من أنها تحظر حركة المرور الضارة.

3.2 تصميم وتنفيذ بنية تحتية آمنة للشبكة.

  • قم بتعطيل أي منافذ وبروتوكولات شبكة غير ضرورية.
  • بالنظر إلى مجموعة من متطلبات حماية الحواف ، قم بتقييم مجموعات الأمان و NACLs للتطبيق من أجل الامتثال والتوصية بالتغييرات المطلوبة.
  • نظرًا لمتطلبات الأمان ، حدد تجزئة الشبكة (على سبيل المثال ، مجموعات الأمان و NACLs) للسماح بالحد الأدنى من الدخول / الخروج المطلوب.
  • تحديد حالة استخدام VPN أو الاتصال المباشر.
  • تحديد حالة الاستخدام لتمكين VPC Flow Logs.
  • إعطاء وصف للبنية التحتية للشبكة لـ VPC ، قم بتحليل استخدام الشبكات الفرعية والبوابات للتشغيل الآمن.

3.3 استكشاف أخطاء البنية التحتية للشبكة الآمنة وإصلاحها.

  • تحديد مكان رفض تدفق حركة مرور الشبكة.
  • بالنظر إلى التكوين ، تأكد من تنفيذ مجموعات الأمان و NACLs بشكل صحيح.

3.4 تصميم وتنفيذ الأمن المستند إلى المضيف.

  • نظرًا لمتطلبات الأمان ، قم بتثبيت وتكوين الحماية المستندة إلى المضيف ، بما في ذلك المفتش و SSM.
  • قرر متى يجب استخدام جدران الحماية المستندة إلى المضيف مثل iptables.
  • التوصية بأساليب تقوية العوائل ومراقبتها.

المجال 4: إدارة الهوية والوصول

4.1 تصميم وتنفيذ نظام تفويض ومصادقة قابل للتوسع للوصول إلى موارد AWS.

  • بالنظر إلى وصف عبء العمل ، قم بتحليل تكوين التحكم في الوصول لخدمات AWS وتقديم توصيات تقلل من المخاطر.
  • إعطاء وصف لكيفية إدارة إحدى المؤسسات لحسابات AWS الخاصة بها ، تحقق من أمان مستخدم الجذر الخاص بها.
  • بالنظر إلى متطلبات الامتثال لمؤسستك ، حدد وقت تطبيق سياسات المستخدم وسياسات الموارد.
  • ضمن سياسة المؤسسة ، حدد وقت توحيد خدمات الدليل مع IAM.
  • تصميم نموذج تفويض قابل للتوسع يتضمن المستخدمين والمجموعات والأدوار والسياسات.
  • تحديد المستخدمين الفرديين للبيانات وموارد AWS وتقييدهم.
  • مراجعة السياسات لإثبات أن المستخدمين / الأنظمة محظور عليهم أداء وظائف تتجاوز مسؤوليتهم وأيضًا فرض الفصل المناسب للواجبات.

4.2 استكشاف أخطاء نظام التفويض والمصادقة للوصول إلى موارد AWS وإصلاحها.

  • تحقق من عدم قدرة المستخدم على الوصول إلى محتويات حاوية S3.
  • التحقيق في عدم قدرة المستخدم على تبديل الأدوار إلى حساب مختلف.
  • تحقق من عدم قدرة مثيل Amazon EC2 على الوصول إلى مورد AWS معين.

المجال الخامس: حماية البيانات

5.1 تصميم وتنفيذ إدارة واستخدام المفاتيح.

  • تحليل سيناريو معين لتحديد حل إدارة مفتاح مناسب.
  • بالنظر إلى مجموعة من متطلبات حماية البيانات ، قم بتقييم الاستخدام الرئيسي والتوصية بالملائكة المطلوبة.
  • تحديد والتحكم في نصف قطر الانفجار لحدث حل وسط رئيسي وتصميم حل لاحتوائه.

5.2 استكشاف أخطاء إدارة المفاتيح وإصلاحها.

  • قم بتقسيم الفرق بين منحة مفتاح KMS وسياسة IAM.
  • استنتاج الأسبقية في ضوء السياسات المتضاربة المختلفة لمفتاح معين.
  • تحديد وقت وكيفية إبطال أذونات مستخدم أو خدمة في حالة الاختراق.

5.3 تصميم وتنفيذ حل تشفير البيانات للبيانات غير المستقرة والبيانات التي يتم نقلها.

  • بالنظر إلى مجموعة من متطلبات حماية البيانات ، قم بتقييم أمان البيانات الموجودة في عبء العمل والتوصية بالتغييرات المطلوبة.
  • تحقق من السياسة على مفتاح بحيث لا يمكن استخدامه إلا بواسطة خدمات AWS محددة.
  • التمييز بين حالة امتثال البيانات من خلال تصنيفات البيانات القائمة على العلامات وأتمتة المعالجة.
  • تقييم عدد من تقنيات تشفير النقل وتحديد الطريقة المناسبة (مثل TLS و IPsec وتشفير KMS من جانب العميل).

ما هي تكلفة اختبار AWS Certified Security - Specialty؟

يكلفك اختبار AWS Certified Security - شهادة التخصص 300 دولارًا أمريكيًا. مدة الامتحان 170 دقيقة. هناك 65 سؤالاً في اختبار AWS Security Specialty ، والتي ستكون ذات خيارات متعددة وأنواع استجابة متعددة. لاجتياز الاختبار ، يجب أن تحقق درجة تتراوح من 75٪ إلى 80٪ بمقياس 100-1000.

ما هي الخبرة التي تحتاجها للحصول على AWS Certified Security - التخصص؟

للمشاركة في امتحان شهادة الأمان المعتمد من AWS - التخصص ، يجب أن يكون المحترفون بحاجة إلى الحصول على شهادة ممارس السحابة أو شهادة AWS على مستوى الشريك. أيضًا ، يجب أن يطلب المرشحون خمس سنوات على الأقل من الخبرة في مجال أمن تكنولوجيا المعلومات في تصميم وتنفيذ الحلول الأمنية. بصرف النظر عن هذا ، يتطلب الأمر عامين من الخبرة العملية في العمل مع أنظمة AWS وأعباء العمل وتأمينها.

من الذي يجب أن يخضع لاختبار AWS Certified Security - Specialty؟

تم تصميم اختبار AWS Certified Security - شهادة التخصص للأفراد الذين يعملون في دور أمني ، وبالطبع يمتلكون المعرفة والمهارات الأساسية الخاصة بالفضاء السحابي. يغطي الاختبار العديد من المجالات المختلفة المتعلقة بخدمات AWS السحابية.

ما هي فوائد الحصول على شهادة AWS Security - Specialty؟

ألق نظرة سريعة على مزايا إجراء اختبار AWS Certified Security - Specialty:

  • أمان السحابة ضروري لجميع حالات الاستخدام
  • توفر شهادات AWS معيارًا محترمًا لشركاء وممارسين AWS
  • يضمن أن أعضاء الفريق يتبعون أفضل الممارسات الأمنية
  • يوفر التقدم المهني لأعضاء الفريق
  • يساهم في متطلبات شهادة شركاء AWS

هل يستحق AWS Certified Security - التخصص كل هذا العناء؟

مما لا شك فيه أن الحصول على امتحان AWS Certified Security - Specialty Certification يستحق الوقت والمال والجهد الذي تبذله في الامتحان. ضع علامة على الكلمات التي تفيد بأن الحصول على اختبار الشهادة هذا ليس بالأمر السهل ، ولكنه يضيف طبقة إضافية من المصداقية والثقة إلى مجموعة المهارات الإجمالية لديك.

إذا كنت تعمل كممارس في AWS ، وتركز على تصميم الحلول الأمنية وتنفيذها ، فستحتاج إلى الحصول على هذه الشهادة. في هذا الاختبار ، ستتعلم استراتيجيات أمان متعمقة لتصميم وتنفيذ الحلول على مستوى مختلف تمامًا ، مما يجعلك خبيرًا في أمان AWS مطلوبًا.

تابع القراءة
تغيير اختبار ISACA CRISC من 1 أغسطس
تغيير اختبار ISACA CRISC من 1 أغسطس
يتغير اختبار ISACA CRISC اعتبارًا من 1 أغسطس. تعرف على الجديد في هذا الاختبار وكيف أن الحصول على شهادة يمكن أن يفتح الأبواب أمام العديد من فرص العمل.
6 شهادات CompTIA الأكثر طلبًا للمتابعة في عام 2021
6 شهادات CompTIA الأكثر طلبًا للمتابعة في عام 2021
كانت رابطة صناعة تكنولوجيا الحوسبة (CompTIA) موجودة منذ ما يقرب من أربعة عقود ، وتأسست في عام 1982.