%2520Certification%2520Exam%2520Objectives%2520(CAS-004).png&w=2048&q=75)
يُعدّ اختبار شهادة CompTIA CASP+ شهادةً متقدمةً في مجال الأمن السيبراني، تغطي المهارات التقنية المطلوبة في هندسة الأمن ووظائف كبار مهندسي الأمن.
يتناول هذا الدليل مجالات المعرفة الأربعة لاختبار شهادة CASP+، والمواضيع الفرعية المتوقعة في اختبار CAS-004.
شهادة CompTIA Advanced Security Practitioner (CASP+) هي شهادة متقدمة في مجال الأمن السيبراني، مُخصصة لمهندسي الأمن ومهندسي الأمن ذوي الخبرة، وتُقيّم مهارات إدارة المخاطر والامتثال، وتُحدد مدى جاهزية المؤسسة في مجال الأمن السيبراني.
شهادة CASP+ معتمدة من وزارة الدفاع الأمريكية، وتُلبي متطلبات التوجيه 8140/8570.01-M، وتتوافق مع معايير ISO 17024.
بصفتك محترفًا معتمدًا في CASP+، يجب عليك توظيف مهاراتك التقنية وتفكيرك النقدي لاقتراح وتطبيق حلول أمنية مناسبة، بما في ذلك الاستراتيجيات التشغيلية للمؤسسات، وتقييم تأثيرات المخاطر، والاستجابة للحوادث الأمنية.
سيتمتع المحترف الناجح الحاصل على شهادة CompTIA CASP+ بالمهارات التالية:
تصميم وهندسة ودمج وتنفيذ حلول أمنية في بيئات معقدة لدعم مؤسسة مرنة.
استخدام المراقبة والكشف والاستجابة للحوادث والأتمتة لدعم عمليات الأمن الجارية في بيئة المؤسسة بشكل استباقي.
تطبيق ممارسات الأمن على البنية التحتية السحابية والمحلية ونقاط النهاية والأجهزة المحمولة، مع مراعاة تقنيات التشفير.
مراعاة تأثير متطلبات الحوكمة وإدارة المخاطر والامتثال على مستوى المؤسسة.
الامتحان المطلوب: CAS-004 عدد الأسئلة: 90 سؤالاً كحد أقصى أنواع الأسئلة: اختيار من متعدد وأسئلة عملية مدة الاختبار: 165 دقيقة الخبرة الموصى بها: خبرة عملية عامة في مجال تكنولوجيا المعلومات لا تقل عن عشر سنوات، منها خمس سنوات على الأقل في مجال أمن تكنولوجيا المعلومات. شهادات Network+ وSecurity+ وCySA+ وCloud+ وPenTest+ أو ما يعادلها من الشهادات/المعرفة. درجة النجاح: ناجح/راسب فقط - لا توجد درجة مُعدّلة
فيما يلي تفصيل لكل مجال مع نسبته من الامتحان. ألقِ نظرة سريعة على أهداف امتحان CompTIA CASP+، مُقسّمة إلى أربعة أجزاء رئيسية:
1.0 هندسة أمن المعلومات - 29% 2.0 عمليات أمن المعلومات - 30% 3.0 هندسة أمن المعلومات والتشفير - 26% 4.0 الحوكمة والمخاطر والامتثال - 15%
1.1 في سيناريو مُحدد، حلّل متطلبات وأهداف أمن المعلومات لضمان بنية شبكة آمنة ومناسبة لشبكة جديدة أو قائمة.
• الخدمات • التجزئة • إزالة الحواجز/انعدام الثقة • دمج الشبكات من مختلف المؤسسات • الشبكات المعرفة بالبرمجيات (SDN)
1.2 في سيناريو محدد، حلل متطلبات المؤسسة لتحديد تصميم أمن البنية التحتية الأمثل.
• قابلية التوسع • المرونة • الأتمتة • الأداء • الحاويات • المحاكاة الافتراضية • شبكة توصيل المحتوى • التخزين المؤقت
1.3 في سيناريو محدد، ادمج تطبيقات البرمجيات بشكل آمن في بنية المؤسسة.
• الخطوط الأساسية والقوالب • ضمان جودة البرمجيات • اعتبارات دمج تطبيقات المؤسسة • دمج الأمن في دورة حياة التطوير
1.4 في سيناريو محدد، نفذ تقنيات أمن البيانات لتأمين بنية المؤسسة.
• منع فقدان البيانات
• كشف فقدان البيانات • تصنيف البيانات ووضع العلامات عليها • إخفاء البيانات • إخفاء الهوية • البيانات المشفرة مقابل البيانات غير المشفرة • دورة حياة البيانات • جرد البيانات ورسم خرائطها • إدارة سلامة البيانات • تخزين البيانات ونسخها الاحتياطي واستعادتها
1.5. في سيناريو محدد، حلل متطلبات وأهداف الأمان لتوفير ضوابط المصادقة والتفويض المناسبة.
• إدارة بيانات الاعتماد • سياسات كلمات المرور • الاتحاد • التحكم في الوصول • البروتوكولات • المصادقة متعددة العوامل (MFA) • كلمة المرور لمرة واحدة (OTP) • جذر الثقة للأجهزة • تسجيل الدخول الموحد (SSO) • رمز الويب JSON (JWT) • التصديق وإثبات الهوية
1.6. بناءً على مجموعة من المتطلبات، نفّذ حلولًا آمنة للحوسبة السحابية والافتراضية.
• استراتيجيات المحاكاة الافتراضية • توفير الموارد وإلغاء توفيرها • البرمجيات الوسيطة • البيانات الوصفية والوسوم • نماذج النشر واعتباراتها • نماذج الاستضافة • نماذج الخدمات • قيود مزودي الخدمات السحابية • توسيع نطاق الضوابط المحلية المناسبة • نماذج التخزين
1.7. اشرح كيف تدعم تقنيات التشفير والبنية التحتية للمفاتيح العامة (PKI) أهداف ومتطلبات الأمن.
• متطلبات الخصوصية والسرية • متطلبات سلامة البيانات • عدم الإنكار • متطلبات الامتثال والسياسات • حالات استخدام التشفير الشائعة • حالات استخدام البنية التحتية للمفاتيح العامة الشائعة
1.8. اشرح تأثير التقنيات الناشئة على أمن المؤسسات وخصوصيتها.
• الذكاء الاصطناعي
• التعلم الآلي • الحوسبة الكمومية • سلسلة الكتل (Blockchain) • التشفير المتماثل • البيانات الضخمة • الواقع الافتراضي/المعزز • الطباعة ثلاثية الأبعاد • المصادقة بدون كلمة مرور • تقنية النانو • التعلم العميق • الحوسبة الآمنة متعددة الأطراف • الإجماع الموزع • انتحال الهوية البيومترية
2.1. تنفيذ أنشطة إدارة التهديدات في سيناريو محدد.
• أنواع المعلومات الاستخباراتية • أنواع الجهات الفاعلة • خصائص الجهات الفاعلة في التهديدات • الأطر
2.2. تحليل مؤشرات الاختراق وصياغة استجابة مناسبة في سيناريو محدد.
• مؤشرات الاختراق • الاستجابة
2.3. تنفيذ أنشطة إدارة الثغرات الأمنية في سيناريو محدد.
• فحص الثغرات الأمنية • التقييم الذاتي مقابل تقييم جهة خارجية • إدارة التحديثات الأمنية • مصادر المعلومات • بروتوكول أتمتة محتوى الأمان (SCAP)
2.4. في حالة وجود سيناريو معين، استخدم أساليب وأدوات تقييم الثغرات الأمنية واختبار الاختراق المناسبة.
• الأساليب • الأدوات • إدارة التبعيات • المتطلبات
2.5. في حالة وجود سيناريو معين، حلل الثغرات الأمنية واقترح حلولًا لتخفيف المخاطر.
• الثغرات الأمنية • النظام/التطبيق المعرض للاختراق بطبيعته • الهجمات
2.6. في حالة وجود سيناريو معين، استخدم العمليات لتقليل المخاطر.
• الاستباقية والكشف • تحليلات بيانات الأمان • الوقائية • التحكم في التطبيقات • أتمتة الأمان • الأمان المادي
2.7. في حالة وقوع حادث، نفّذ الاستجابة المناسبة.
• تصنيفات الأحداث • فرز الأحداث • مهام ما قبل التصعيد • عملية الاستجابة للحوادث • خطط/عمليات الاستجابة المحددة • خطة التواصل • إدارة أصحاب المصلحة
2.8. اشرح أهمية مفاهيم الطب الشرعي الرقمي.
• الأغراض القانونية مقابل الأغراض الداخلية للشركة • عملية الطب الشرعي الرقمي • الحفاظ على سلامة البيانات • تحليل الشفرات • تحليل الإخفاء الرقمي
2.9. استخدم أدوات تحليل الطب الشرعي الرقمي في سيناريو محدد.
• أدوات استخراج الملفات • أدوات تحليل الملفات الثنائية • أدوات التحليل • أدوات التصوير • أدوات التجزئة • أدوات جمع البيانات أثناء وقوع الحادث مقابل أدوات ما بعد وقوعه
3.1. طبّق إعدادات الأمان على أجهزة المؤسسة المتنقلة في سيناريو محدد.
• الإعدادات المُدارة • سيناريوهات النشر • اعتبارات الأمان
3.2. قم بتكوين وتنفيذ ضوابط أمان نقاط النهاية في سيناريو محدد.
• تقنيات التحصين • العمليات • التحكم الإلزامي في الوصول • الحوسبة الموثوقة • الضوابط التعويضية
3.3. اشرح الاعتبارات الأمنية التي تؤثر على قطاعات محددة وتقنيات تشغيلية.
• الأنظمة المدمجة • أنظمة التحكم الصناعية/أنظمة التحكم الإشرافي واكتساب البيانات (SCADA) • البروتوكولات • القطاعات
3.4. اشرح كيف يؤثر تبني تقنية الحوسبة السحابية على أمن المؤسسة.
• الأتمتة والتنسيق • إعدادات التشفير • السجلات • إعدادات المراقبة • ملكية المفاتيح وموقعها • إدارة دورة حياة المفاتيح • أساليب النسخ الاحتياطي والاستعادة • البنية التحتية مقابل الحوسبة بدون خوادم • محاكاة التطبيقات • الشبكات المعرفة بالبرمجيات • الإعدادات الخاطئة • أدوات التعاون • إعدادات التخزين • وسيط أمان الوصول إلى السحابة (CASB)
3.5. بناءً على متطلبات العمل، نفّذ حل البنية التحتية للمفاتيح العامة (PKI) المناسب.
• تسلسل البنية التحتية للمفاتيح العامة (PKI)
• أنواع الشهادات
• استخدامات/ملفات تعريف/قوالب الشهادات
• الامتدادات
• مزودو الخدمات الموثوق بهم
• نموذج الثقة • المصادقة المتبادلة • تكوين ملفات التعريف • إدارة دورة حياة الشهادة • المفاتيح العامة والخاصة • التوقيع الرقمي • تثبيت الشهادات • ربط الشهادات • طلبات توقيع الشهادات (CSRs) • بروتوكول حالة الشهادة عبر الإنترنت (OCSP) مقابل قائمة إبطال الشهادات (CRL) • بروتوكول أمان النقل الصارم عبر HTTP (HSTS)
3.6. بناءً على متطلبات العمل، قم بتنفيذ بروتوكولات وخوارزميات التشفير المناسبة.
• التجزئة • الخوارزميات المتناظرة • الخوارزميات غير المتناظرة • البروتوكولات • تشفير المنحنى الإهليلجي • السرية الأمامية • التشفير الموثق مع البيانات المرتبطة • تمديد المفتاح
3.7. بناءً على سيناريو معين، قم باستكشاف أخطاء تطبيقات التشفير وإصلاحها.
• مشاكل التنفيذ والتكوين • المفاتيح
4.1. تطبيق استراتيجيات إدارة المخاطر المناسبة بناءً على مجموعة من المتطلبات.
• تقييم المخاطر • أساليب معالجة المخاطر • أنواع المخاطر • دورة حياة إدارة المخاطر • تتبع المخاطر • مستوى تقبّل المخاطر مقابل مستوى تحملها • السياسات والممارسات الأمنية
4.2. شرح أهمية إدارة مخاطر الموردين والتخفيف من حدتها.
• نموذج المسؤولية المشتركة (الأدوار/المسؤوليات) • تقييد الموردين ومنعهم • جدوى الموردين • تلبية متطلبات العميل • توافر الدعم • الاعتبارات الجغرافية • شفافية سلسلة التوريد • متطلبات الإبلاغ عن الحوادث • ضمانات شفرة المصدر • أدوات التقييم المستمر للموردين • الاعتماد على جهات خارجية • الاعتبارات التقنية
4.3. شرح أطر الامتثال والاعتبارات القانونية، وتأثيرها على المؤسسة.
• المخاوف الأمنية المتعلقة بدمج الصناعات المتنوعة • اعتبارات البيانات • شهادة الامتثال من جهة خارجية • اللوائح والاعتمادات والمعايير • الاعتبارات القانونية • أنواع العقود والاتفاقيات • الاعتبارات الجغرافية
4.4. اشرح أهمية مفاهيم استمرارية الأعمال والتعافي من الكوارث.
• تحليل تأثير الأعمال • تقييم تأثير الخصوصية • خطة التعافي من الكوارث/ خطة استمرارية الأعمال • خطة الاستجابة للحوادث • خطط الاختبار

.jpg&w=640&q=75)


جميع الحقوق محفوظة © 2024.