شهادة GIAC GNFA هي شهادة احترافية مصممة لإثبات الخبرة في التحليل الجنائي للشبكة والتحليل. يتم تقديم برنامج شهادة المحلل الجنائي لشبكة GIAC (GNFA) من قبل GIAC ومعترف به من قبل المنظمات في جميع أنحاء العالم.
يتطلب الحصول على شهادة GIAC GNFA اجتياز اختبار وإثبات فهم عالٍ للتحليل الجنائي للشبكة والتحليل.
ما هو اختبار شهادة GIAC GNFA؟
تعد شهادة محلل الطب الشرعي لشبكة GIAC (GNFA) واحدة من شهادات محللي الطب الشرعي الرائدة ، والتي تثبت صحة قدرة الممارس على إجراء الفحوصات التي تتضمن أدوات الطب الشرعي للشبكة. من خلال الحصول على شهادة GNFA ، ستظهر فهمك لأساسيات التحليل الجنائي للشبكة ، والظروف العادية وغير الطبيعية لبروتوكولات الشبكات والعمليات والأدوات الشائعة لفحص سجلات الجهاز والنظام ، والاتصالات اللاسلكية وبروتوكولات التشفير.
يغطي اختبار شهادة GIAC GNFA هندسة الشبكة وبروتوكولات الشبكة والهندسة العكسية لبروتوكول الشبكة والتشفير والتشفير وتحليل NetFlow وتصور الهجوم وتسجيل أحداث الأمان والحوادث وأدوات تحليل الشبكة واستخدامها وتحليل الشبكة اللاسلكية ووكلاء أمان الشبكة مفتوح المصدر .
يتكون اختبار GIAC GNFA من 50-66 سؤال اختيار من متعدد ويجب إكماله في غضون 2-3 ساعات. لاجتياز اختبار GNFA ، يلزم الحصول على درجة نجاح تبلغ 70٪. تعتبر شهادة GNFA مثالية لأي شخص لديه خلفية قوية في الطب الشرعي للكمبيوتر وأنظمة المعلومات وأمن المعلومات المهتم بالتطفل على شبكة الكمبيوتر والتحقيقات.
فيما يلي الموضوعات التي يتم تناولها في اختبار GNFA:
- هندسة الشبكة وبروتوكولات الشبكة والهندسة العكسية لبروتوكول الشبكة
- التشفير والتشفير ، وتحليل NetFlow وتصور الهجوم ، وتسجيل الأحداث الأمنية وتسجيل الحوادث
- أدوات تحليل الشبكة واستخدامها ، وتحليل الشبكة اللاسلكية ، ووكلاء أمان الشبكة مفتوح المصدر
من يمكنه الحصول على شهادة GIAC GNFA؟
يمكن لأي متخصص في الطب الشرعي للشبكة الحصول على شهادة GIAC GNFA. إنه مفيد بشكل خاص لـ:
- يجب على أولئك الذين لديهم خلفية قوية في الطب الشرعي للكمبيوتر وأنظمة المعلومات وأمن المعلومات والمهتمين بالتطفل على شبكة الكمبيوتر والتحقيقات حضور ورشة العمل هذه.
- أعضاء فريق الاستجابة للحوادث
- الطب الشرعي
- صيادو التهديد
- ضباط إنفاذ القانون والوكلاء الفيدراليون والمحققون
- أفراد شركة نفط الجنوب
- ممارسي ومديري أمن المعلومات
- مدافعون عن الشبكات ومهندسون
- متخصصو تكنولوجيا المعلومات
أهداف اختبار شهادة GIAC GNFA وبيانات النتائج
بروتوكولات الشبكة الشائعة
سيُظهر المرشحون فهماً شاملاً لبروتوكولات الشبكة الشائعة ، بما في ذلك سلوكهم ومخاطرهم الأمنية وعناصر التحكم.
التشفير والتشفير
سيظهر المرشحون فهمًا لأساليب التشفير والتشفير الشائعة لحركة مرور الشبكة ، بالإضافة إلى الهجمات الشائعة على تلك التقنيات.
تحليل NetFlow وتصور الهجوم
سيكون لدى المرشحين خبرة في تحديد هجمات الشبكة باستخدام بيانات NetFlow ومصادر المعلومات الأخرى.
أداة تحليل الشبكة واستخدامها
سيكون المرشحون على دراية بأدوات تحليل الحزمة مفتوحة المصدر والغرض منها في تصفية وإعادة بناء تدفقات البيانات.
هندسة الشبكات
سيكون المرشحون على دراية بتصميم ونشر شبكة تستخدم تقنيات نقل وتجميع متعددة.
الهندسة العكسية لبروتوكول الشبكة
سيكون لدى المرشحين فهم شامل لكيفية تحليل البروتوكولات المتنوعة والبيانات التي تعبر الشبكة.
وكلاء أمان شبكة مفتوحة المصدر
سيظهر المرشحون معرفتهم بوكلاء أمان الشبكة ، ومزايا وضعف نشرهم ، بالإضافة إلى تنسيقات السجل الشائعة وكيفية تدفق البيانات في بيئة الشبكة.
الأحداث الأمنية وتسجيل الحوادث
سيكون المرشحون على دراية بتنسيقات السجلات المتنوعة والبروتوكولات والآثار الأمنية. أيضًا ، سيوضحون فهمًا لكيفية تكوين ونشر أجهزة التجميع ومجمعات التسجيل عبر الشبكة.
تحليل الشبكات اللاسلكية
سيكون المرشحون على دراية بعملية تحديد مخاطر التكنولوجيا اللاسلكية والبروتوكول والبنية التحتية والتحكم فيها.
منهج امتحان شهادة GIAC GNFA
FOR572.1: خارج القرص وعلى السلك
على الرغم من أن العديد من مفاهيم الطب الشرعي الأساسية للشبكة تتوافق مع أي تحقيق جنائي رقمي آخر ، فإن الشبكة تقدم العديد من الفروق الدقيقة التي تتطلب اهتمامًا خاصًا. ستتعلم اليوم كيفية تطبيق ما تعرفه بالفعل عن الأدلة الجنائية الرقمية والاستجابة للحوادث على الأدلة المستندة إلى الشبكة. سوف تتأقلم أيضًا مع الأدوات الأساسية للتجارة.
- فحص خادم بروكسي الويب
- أدوات التحليل الجنائي للشبكة التأسيسية: tcpdump و Wireshark
- الحصول على أدلة الشبكة
- تحديات وفرص معمارية الشبكة
FOR572.2: البروتوكولات الأساسية وتجميع / تحليل السجلات
هناك العديد من بروتوكولات الشبكة التي يمكن استخدامها في شبكة الإنتاج. سيغطي كلاً من الموضوعات التي من المرجح أن تفيد المحققين الشرعيين في أعمالهم القضائية النموذجية وتلك التي تشجع على استخدام أساليب التحليل عند مواجهة بروتوكولات جديدة أو غير موثقة أو مملوكة. ستساعدك معرفة السلوكيات "النموذجية" لهذه البروتوكولات على تحديد السلوك الشاذ الذي قد يشير إلى سوء الاستخدام. يمكن تحديد سمات البروتوكول والشذوذ من خلال تحليل حركة المرور المباشرة وأدلة السجل. على الرغم من أن هذا يوفر للمحققين مجموعة كبيرة من الفرص لتحليل حركة مرور الشبكة ، فإن تحليل كميات كبيرة من بيانات المصدر يتطلب أدوات وأساليب مصممة للتوسع.
- بروتوكول نقل النص الفائق (HTTP) الجزء 1: البروتوكول
- بروتوكول نقل النص التشعبي (HTTP) الجزء 2: السجلات
- نفس خدمة المجال (DNS): البروتوكول والسجلات
- مراقبة أمن شبكات الطب الشرعي
- بروتوكول التسجيل والتجميع
- سجل النظام
- أحداث مايكروسوفت
- تسجيل جمع البيانات وتجميعها وتحليلها
- كومة مرنة ومنصة SOF-ELK
- أساسيات وإيجابيات / سلبيات الكومة المرنة
- SOF-ELK
FOR572.3: NetFlow وبروتوكولات الوصول إلى الملفات
يعد تسجيل اتصالات الشبكة ، المعروف باسم NetFlow ، أهم مصدر للأدلة عند فحص الشبكات. أدى الحد الأدنى من متطلبات التخزين لبيانات التدفق إلى أرشيفات واسعة النطاق لبيانات التدفق في العديد من المؤسسات. من خلال عدم التقاط محتوى الإرسال ، يخفف NetFlow العديد من المشكلات القانونية المرتبطة بالاحتفاظ طويل المدى. يعد بروتوكول NetFlow أداة ممتازة لتوجيه التحقيق وتحديد أنشطة الخصوم قبل الهجوم وأثناءه وبعده. من أجل التحرك داخل بيئة الضحية أو لسحب البيانات ، يستخدم الخصوم بروتوكولات مختلفة للوصول إلى الملفات. من أجل التعرف على أعمال السرقة التي يقوم بها المهاجم بسرعة ، يجب أن يعرف الزاني بعض بروتوكولات الوصول إلى الملفات ونقلها الأكثر شيوعًا.
- جمع وتحليل NetFlow
- أدوات تدفق مفتوحة المصدر
- بروتوكول نقل الملفات (FTP)
- بروتوكولات مايكروسوفت
FOR572.4: أدوات تجارية ، لاسلكية ، وصيد كامل الحزم
في مجموعة أدوات شبكة الزناة ، تعتبر الأدوات التجارية ضرورية. في هذه الدورة ، ستتعلم كيف يمكن دمج الأدوات التجارية في سير عمل استقصائي لملء الأدوار المختلفة. يجب أن يكون المحققون أيضًا على استعداد للتعامل مع التحديات الفريدة التي تطرحها الشبكات اللاسلكية نظرًا لاعتمادها السريع. بغض النظر عن البروتوكول أو الميزانية التي يتم فحصها ، فإن وسيلة إجراء التقاط الحزمة الكاملة ضرورية ، ومجموعة أدوات لإجراء هذا التحليل على نطاق واسع أمر بالغ الأهمية.
- بروتوكول نقل البريد البسيط (smtp)
- استخراج كائن مع عامل منجم الشبكة
- الطب الشرعي للشبكة اللاسلكية
- الأدوات والمكتبات الآلية
- صيد حزم كاملة مع مولوخ
FOR572.5: التشفير وعكس البروتوكول و OPSEC و Intel
بسبب التقدم التكنولوجي ، أصبح من الأسهل على الأشخاص الخبثاء ارتكاب الجرائم وأصبح من الصعب على المحققين تتبعها. هناك مجموعة متنوعة من طرق التشفير المتاحة بسهولة ، ويمكن تطوير وتنفيذ البروتوكولات المخصصة بسرعة. ومع ذلك ، فحتى أساليب الخصوم الأكثر تطوراً بها نقاط ضعف. يجب أن تتصرف بحذر عندما تتعرف على الإخفاء المتعمد للمهاجم - أو يمكن للمهاجم أن يدور ويعطل تقدمك.
- التشفير والتشفير و ssl / tls
- طفل في الوسط (MITM)
- الهندسة العكسية لبروتوكول الشبكة
- تحقيقات اوبسيك وتهديد انتل
- ذكاء
FOR572.6: تحدي تتويجا للطب الشرعي على الشبكة
في هذا القسم ، ستجمع كل ما تعلمته حتى الآن. الهدف من هذا النشاط هو فحص أدلة الشبكة من اختراق في العالم الحقيقي من قبل مهاجم متقدم في مجموعات. ستقوم كل مجموعة بتحليل البيانات بشكل مستقل ، وتطوير الفرضيات ، وتقديم النت ائج.
- قضية شبكة الطب الشرعي
الكلمات الأخيرة
يعد برنامج شهادة GNFA طريقة ممتازة لتعزيز حياتك المهنية في مجال الطب الشرعي للشبكة. مع شهادة GNFA ، ستكتسب المعرفة والمهارات التي تحتاجها للتميز في حياتك المهنية في مجال أمن الشبكات.
من المهم أن نفهم أن الحصول على شهادة GIAC GNFA يتطلب الكثير من التفاني والانضباط والالتزام بالتعلم مدى الحياة. إذا كنت ترغب في الحصول على شهادة GNFA وتبحث عن مركز خدمة اختبار وكيل موثوق به ، فيمكن أن يساعدك CBT Proxy في اجتياز اختبار GNFA في محاولتك الأولى.
إذا كنت ترغب في معرفة المزيد حول الامتحان وكيفية البدء ، فانقر فوق زر الدردشة أدناه ، وسيتصل بك أحد مرشدينا قريبًا.