إذا كنت مهتمًا بمهنة أمن المعلومات، فإن برنامج شهادة GIAC GCIA سيكون أهم دورة لك. تعتبر دورة شهادة GCIA هي الدورة الأكثر تحديًا ولكنها أيضًا الدورة الأكثر مكافأة.
لا توجد دورة أفضل يمكنك الالتحاق بها إذا كنت تريد معرفة كيفية إجراء البحث الفعال عن التهديدات للكشف عن أنشطة اليوم صفر على شبكتك قبل أن تصبح عامة. لا ينبغي للأشخاص الذين يريدون فهم تنبيهات مراقبة الشبكة التي يتم إنشاؤها بواسطة أداة جاهزة الالتحاق بشهادة GCIA.
ومع ذلك، فإن شهادات GCIA مخصصة لأولئك الذين يرغبون في الحصول على نظرة ثاقبة عميقة لما يحدث في شبكاتهم اليوم ويشتبهون في وجود مشكلات خطيرة لا تبلغ عنها أدواتهم الآن.
شهادة محلل التسلل المعتمد من GIAC (GCIA) هي اعتماد محايد للبائع مصمم للتحقق من صحة معرفة ومهارات الممارس في الكشف عن التسلل وتحليله. مع شهادة GIAC GCIA، ستتمكن من تكوين أنظمة اكتشاف التسلل ومراقبتها، وقراءة وتفسير وتحليل حركة مرور الشبكة وملفات السجل، وفهم ما يحدث على الشبكة.
من أجل الحصول على شهادة GIAC GCIA، سيُطلب منك اجتياز اختبار مراقب يغطي أهداف الاختبار المختلفة، مثل تحليل حركة مرور الشبكة وإنشاء التوقيعات وتحليل السجلات والتعامل مع الحوادث. يوجد 106 سؤال اختيار من متعدد في اختبار GIAC GCIA. يستغرق إكمال اختبار شهادة GCIA أربع ساعات. من أجل اجتياز اختبار GCIA، تحتاج إلى درجة لا تقل عن 67%.
فيما يلي المجالات التي يغطيها اختبار GCIA:
يوفر هذا القسم تغطية عميقة لمجموعة بروتوكولات TCP/IP، مما يجهزك لمراقبة التهديدات واكتشافها بشكل أفضل في البنية التحتية السحابية أو التقليدية. تسمى الخطوة الأولى دورة "الحزم كلغة ثانية". من أجل تحديد التهديدات وتحديد TTPs، ينغمس الطلاب على الفور في تحليل الحزم منخفض المستوى لجمع الحزم المستخدمة في هجمات اليوم صفر والهجمات الأخرى. طوال هذا القسم، سيتعلم الطلاب أساسيات اتصالات TCP/IP، ونظرية البتات والبايتات والثنائية والسداسية عشر، ومعنى كل حقل والسلوك المتوقع. يتعلم الطلاب كيفية استخدام أدوات مثل Wireshark وTcpdump لتحليل حركة المرور.
مفاهيم TCP/IP
مقدمة عن Wireshark
طبقة الوصول إلى الشبكة/الارتباط: الطبقة 2
طبقة IP: الطبقة 3
معالجة سطر أوامر UNIX
يختتم هذا القسم الجزء "الحزم كلغة ثانية" من الدورة ويهيئ المسرح لمناقشة أعمق بكثير في المستقبل. سيكتسب الطلاب فهمًا عميقًا لبروتوكولات طبقة النقل الأساسية المستخدمة في نموذج TCP/IP، بالإضافة إلى كيفية تأثير الاتجاهات الحديثة على استخدامها. في هذا الدرس، ستتعلم كيفية تحليل حركة المرور الخاصة بك باستخدام Wireshark وTCPdump. باستخدام مرشحات العرض Wireshark ومرشحات حزم Berkeley، ينصب التركيز على تصفية البيانات واسعة النطاق حتى حركة المرور ذات الأهمية من أجل اكتشاف التهديدات في البنية الأساسية التقليدية والمستندة إلى السحابة. يغطي هذا القسم أيضًا الابتكارات الحديثة التي لها آثار خطيرة للغاية على مراقبة الشبكة الحديثة، بما في ذلك معنى ووظيفة كل حقل رأس.
مرشحات العرض من Wireshark
كتابة مرشحات BPF
TCP
UDP
ICMP
IP6
التطبيق في العالم الحقيقي: البحث في الشبكة
يعتمد القسم الثالث من الدورة على القسمين الأولين من خلال النظر في بروتوكولات طبقة التطبيق. باستخدام هذه المعرفة، ستتعلم كيفية اكتشاف التهديدات في السحابة ونقطة النهاية والشبكات الهجينة والبنية الأساسية التقليدية. سيتعلم الطلاب أيضًا عن أداة صياغة الحزم القوية المستندة إلى Python Scapy، والتي تسمح للطلاب بالتلاعب بالحزم وإنشائها وقراءتها وكتابتها. يمكنك استخدام Scapy لصياغة الحزم لاختبار قدرة أداة المراقبة أو جدار الحماية على الكشف. على وجه الخصوص، يعد هذا مهمًا عند إضافة ثغرة أمنية تم الإعلان عنها حديثًا إلى قاعدة مراقبة الشبكة التي أنشأها المستخدم.
Scapy
برنامج Wireshark المتقدم
مقدمة إلى Snort/Suricata
برنامج Snort/Suricata الفعّال
DNS
بروتوكولات Microsoft
HTTP الحديث
كيفية البحث عن بروتوكول
تطبيق في العالم الحقيقي: تحديد حركة المرور ذات الأهمية
يتناول القسم الرابع بعمق أنظمة الكشف عن التسلل الحديثة والمستقبلية استنادًا إلى المعرفة المكتسبة من الأقسام الثلاثة الأولى. من خلال الجمع بين كل ما تعلمه الطلاب حتى الآن، يمكن للطلاب الآن تصميم قدرات الكشف عن التهديدات التي تتفوق كثيرًا على Snort/FirePower/Suricata وجدران الحماية من الجيل التالي من خلال الكشف السلوكي المتقدم باستخدام Zeek (أو Corelight).
هندسة الشبكة
مقدمة عن مراقبة الشبكة على نطاق واسع
Zeek
نظرية التهرب من IDS/IPS
ينصب التركيز في هذا القسم على التمارين العملية بدلاً من التعليم الرسمي. يغطي هذا القسم ثلاثة مجالات رئيسية، بدءًا من التحليل والتجميع واسع النطاق القائم على البيانات باستخدام NetFlow وIPFIX. مع الخلفية البروتوكولية المكتسبة من القسم الأول من الدورة، يمكن استخدام NetFlow لإجراء البحث عن التهديدات في السحابة وعلى البنى التحتية التقليدية. بعد تغطية الأساسيات، سينتقل الطلاب إلى تحليل أكثر تقدمًا واكتشاف التهديدات باستخدام وبناء استعلامات NetFlow المخصصة. يقدم المجال الثاني تحليلات حركة المرور، ويستمر في موضوع التحليل واسع النطاق. يتم تقديم مجموعة متنوعة من الأدوات والتقنيات للبحث عن التهديدات التي لم يتم اكتشافها بعد، وبعد ذلك تتاح للطلاب الفرصة لوضعها موضع التنفيذ. ستغطي الدورة أيضًا التطبيقات المتطورة للذكاء الاصطناعي والتعلم الآلي للكشف عن الشذوذ. يتضمن المجال الأخير من هذا القسم الطب الشرعي للشبكة وإعادة بناء الحوادث. سيعمل كل طالب على ثلاث حوادث عملية مفصلة باستخدام الأدوات والتقنيات التي تعلمها طوال الدورة.
استخدام سجلات تدفق الشبكة
البحث عن التهديدات وتصورها
مقدمة إلى تحليل الطب الشرعي للشبكة
يختتم هذا المساق بمشروع التخرج العملي لمراقبة الشبكة واكتشاف التهديدات المستند إلى الخادم والذي يشكل تحديًا وممتعًا في نفس الوقت. في هذه الدورة، يتنافس الطلاب كأفراد أو في فرق للإجابة على أسئلة مختلفة باستخدام الأدوات والنظريات التي يتعلمونها. بناءً على ستة أقسام من البيانات الواقعية، يتضمن التحدي التحقيق في حادثة حساسة للوقت. أثناء هذا الحدث "المشاركة"، يجيب الطلاب على الأسئلة بناءً على نفس تحليل البيانات الذي أجراه فريق من المحللين المحترفين.
من خلال الحصول على شهادة محلل التطفل GIAC، يثبت الممارسون معرفتهم بمراقبة الشبكة والمضيف وتحليل حركة المرور واكتشاف التطفل. من خلال شهادة GIAC GCIA، يمكنك تكوين أنظمة اكتشاف التطفل ومراقبتها وقراءة حركة المرور على الشبكة وملفات السجل وتفسيرها وتحليلها.
شهادة GCIA متاحة الآن. إذا كنت تبحث عن مركز امتحان بالوكالة، فقد وصلت إلى المكان الصحيح! فريق CBT Proxy موجود هنا لمساعدتك في اجتياز امتحانك في محاولتك الأولى. يرجى النقر فوق زر الدردشة أدناه للتحدث مع أحد مستشارينا حول الامتحان.
جميع الحقوق محفوظة © 2024.