مدونة

ما ستتعلمه من خلال برنامج شهادة GCIA: دليل شامل

GCIA Certification
April 11, 2023
4 دقائق القراءة
Amit K
Here’s What You Will Learn with GREM Certification Program-Explained.png

إذا كنت مهتمًا بمسيرة مهنية في مجال أمن المعلومات، فإن برنامج شهادة GIAC GCIA هو أهم دورة تدريبية لك. تُعتبر دورة شهادة GCIA الأكثر تحديًا والأكثر فائدة في الوقت نفسه.

لا توجد دورة أفضل منها إذا كنت ترغب في تعلم كيفية إجراء عمليات بحث فعّالة عن التهديدات لاكتشاف أنشطة اليوم الصفر على شبكتك قبل أن تصبح متاحة للعامة. أما من يرغبون في فهم تنبيهات مراقبة الشبكة التي تُصدرها الأدوات الجاهزة، فلا يُنصح لهم بالالتحاق بشهادة GCIA.

مع ذلك، فإن شهادات GCIA مُخصصة لمن يرغبون في الحصول على فهم معمق لما يحدث في شبكاتهم اليوم، ويشتبهون بوجود مشكلات خطيرة لا تُبلغ عنها أدواتهم حاليًا.

ما هي شهادة محلل الاختراقات المعتمد من GIAC (GCIA)؟

شهادة محلل الاختراقات المعتمد من GIAC (GCIA) هي شهادة مستقلة عن أي جهة مُصنِّعة، مُصممة للتحقق من معرفة ومهارات المُمارس في مجال اكتشاف وتحليل الاختراقات. مع شهادة GIAC GCIA، ستتمكن من تهيئة أنظمة كشف التسلل ومراقبتها، وقراءة بيانات حركة مرور الشبكة وملفات السجلات وتفسيرها وتحليلها، وفهم ما يحدث على الشبكة.

للحصول على شهادة GIAC GCIA، يجب عليك اجتياز اختبار مُراقب يغطي أهدافًا متنوعة، مثل تحليل حركة مرور الشبكة، وإنشاء التوقيعات، وتحليل السجلات، والتعامل مع الحوادث. يتكون اختبار GIAC GCIA من 106 أسئلة اختيار من متعدد. يستغرق إكمال اختبار شهادة GCIA أربع ساعات. لاجتياز اختبار GCIA، تحتاج إلى الحصول على درجة لا تقل عن 67%.

فيما يلي المجالات التي يغطيها اختبار GCIA:

  • أساسيات تحليل حركة المرور وبروتوكولات التطبيقات
  • أنظمة كشف التسلل مفتوحة المصدر: Snort وZeek
  • الطب الشرعي لحركة مرور الشبكة ومراقبتها

من يمكنه التقدم لاختبار شهادة GCIA؟

  • متخصصون مسؤولون عن كشف الاختراقات
  • محللو النظم
  • محللو الأمن
  • مهندسو الشبكات
  • مديرو الشبكات
  • مديرو الأمن الميدانيون

ستتعلم المهارات التالية

  • تحليل حركة مرور موقعك الإلكتروني لتجنب أن تصبح خبرًا رئيسيًا
  • كيفية تحديد التهديدات غير المعروفة التي لم ترصدها أي أداة لمراقبة الشبكة
  • مراقبة الشبكة: كيفية وضعها وتخصيصها وضبطها
  • كيفية فرز تنبيهات الشبكة، خاصةً أثناء وقوع حادث
  • تحديد ما حدث ومتى حدث ومن قام به من خلال إعادة بناء الأحداث
  • خبرة عملية في الطب الشرعي للشبكات، والكشف عن التهديدات، وتحليلها
  • بروتوكول TCP/IP وبروتوكولات التطبيقات الشائعة لفهم حركة مرور الشبكة، مما يُمكّنك من التمييز بين حركة المرور الطبيعية وغير الطبيعية
  • مراقبة الشبكات القائمة على التوقيعات: المزايا والعيوب
  • مراقبة الشبكات السلوكية للربط الآلي على مستوى المؤسسة وكيفية استخدامها بفعالية
  • إجراء نمذجة فعالة للتهديدات لأنشطة الشبكة
  • ترجمة نمذجة التهديدات إلى قدرات كشف التهديدات غير المعروفة
  • تحليل بيانات التدفق في الأنظمة التقليدية والهجينة وشبكات الحوسبة السحابية لتعزيز الكشف

ستتمكن من

  • تهيئة وتشغيل Snort وSuricata

  • إنشاء وكتابة قواعد فعّالة لـ Snort وSuricata وFirePOWER.

  • تهيئة وتشغيل Zeek مفتوح المصدر لتوفير إطار عمل هجين لتحليل حركة البيانات.

  • إنشاء برامج نصية آلية لربط التهديدات في Zeek.

  • فهم طبقات مكونات TCP/IP لتحديد حركة البيانات الطبيعية وغير الطبيعية لتحديد التهديدات.

  • استخدام أدوات تحليل حركة البيانات لتحديد علامات الاختراق أو التهديدات النشطة.

  • إجراء تحليل جنائي للشبكة للتحقيق في حركة البيانات لتحديد أساليب وتقنيات وتقنيات الهجوم (TTPs) واكتشاف التهديدات النشطة.

  • استخراج الملفات وأنواع المحتوى الأخرى من حركة بيانات الشبكة لإعادة بناء الأحداث.

  • إنشاء مرشحات BPF لفحص سمة معينة من حركة البيانات على نطاق واسع بشكل انتقائي.

  • تصميم الحزم باستخدام Scapy.

  • استخدام أدوات NetFlow/IPFIX لاكتشاف حالات الشذوذ في سلوك الشبكة والتهديدات المحتملة.

ستتمكن من

  • تهيئة وتشغيل Snort وSuricata وFirePOWER استخدم معرفتك ببنية الشبكة ومكوناتها لتخصيص مواقع أجهزة استشعار مراقبة الشبكة وتحليل حركة البيانات.

منهج امتحان شهادة GCIA

SEC503.1: مراقبة وتحليل الشبكات: الجزء الأول

يُغطي هذا القسم بروتوكول TCP/IP بشكل مُفصّل، مما يُهيئك لمراقبة التهديدات واكتشافها في بنيتك التحتية السحابية أو التقليدية بكفاءة عالية. تُسمى الخطوة الأولى "الحزم كلغة ثانية". ولتحديد التهديدات وأساليب وتقنيات وتقنيات الهجوم، ينغمس الطلاب مباشرةً في تحليل الحزم على مستوى منخفض لجمع الحزم المستخدمة في هجمات اليوم الصفر وغيرها من الهجمات. خلال هذا القسم، سيتعلم الطلاب أساسيات اتصال TCP/IP، ونظرية البتات والبايتات والنظام الثنائي والنظام الست عشري، ومعنى كل حقل وسلوكه المتوقع. سيتعلم الطلاب استخدام أدوات مثل Wireshark وTcpdump لتحليل حركة البيانات.

مفاهيم TCP/IP

  • لماذا من الضروري فهم رؤوس الحزم وبياناتها؟

  • نموذج اتصالات TCP/IP

  • تغليف/فك تغليف البيانات

  • البتات، البايتات، النظام الثنائي، والنظام الست عشري

مقدمة إلى برنامج Wireshark

  • التنقل في برنامج Wireshark
  • ملفات تعريف Wireshark
  • استعراض خيارات إحصائيات Wireshark
  • إعادة تجميع التدفقات
  • البحث عن المحتوى في الحزم

طبقة الوصول/الربط في الشبكة: الطبقة 2

  • مقدمة إلى طبقة الربط
  • بروتوكول تحليل العناوين
  • هجمات الطبقة 2 ودفاعاتها

طبقة IP: الطبقة 3

  • IPv4

  • دراسة الحقول نظريًا وعمليًا

  • المجاميع الاختبارية وأهميتها، خاصةً لمراقبة الشبكة والتحايل عليها

  • التجزئة: حقول رأس IP المستخدمة في التجزئة، وتكوين الأجزاء، وهجمات التجزئة الحديثة

معالجة سطر أوامر UNIX

  • معالجة الحزم بكفاءة
  • تحليل البيانات وتجميعها للإجابة على الأسئلة ودراسة الشبكة
  • استخدام التعابير النمطية لتحليل أسرع

SEC503.2: مراقبة وتحليل الشبكات: الجزء الثاني

يختتم هذا القسم الجزء الخاص بـ "الحزم كلغة ثانية" من المقرر، ويمهد الطريق لمناقشة أكثر تعمقًا في الجزء القادم. سيكتسب الطلاب فهمًا عميقًا لبروتوكولات طبقة النقل الأساسية المستخدمة في نموذج TCP/IP، بالإضافة إلى كيفية تأثير الاتجاهات الحديثة على استخدامها. في هذا الدرس، ستتعلم كيفية تحليل حركة البيانات الخاصة بك باستخدام Wireshark وTCPdump. باستخدام مرشحات عرض Wireshark ومرشحات حزم Berkeley، ينصب التركيز على تصفية البيانات واسعة النطاق وصولًا إلى حركة البيانات ذات الأهمية، وذلك للكشف عن التهديدات في البنية التحتية التقليدية والسحابية. يغطي هذا القسم أيضًا الابتكارات الحديثة التي لها آثار بالغة الأهمية على مراقبة الشبكات الحديثة، بما في ذلك معنى ووظيفة كل حقل من حقول رأس الحزمة.

مرشحات العرض في Wireshark

  • استعراض بعض الطرق العديدة التي يُسهّل بها Wireshark إنشاء مرشحات العرض

  • تركيب مرشحات العرض

كتابة مرشحات BPF

  • انتشار مرشحات BPF وفائدة المرشحات
  • تنسيق مرشحات BPF
  • استخدام إخفاء البتات

بروتوكول TCP

  • استعراض الحقول نظريًا وعمليًا
  • تحليل الحزم
  • مجاميع التحقق
  • محفزات واستجابات TCP الطبيعية وغير الطبيعية
  • أهمية إعادة تجميع حزم TCP لأنظمة كشف ومنع التسلل (IDS/IPS)

بروتوكول UDP

  • استعراض الحقول نظريًا وعمليًا
  • محفزات واستجابات UDP

بروتوكول ICMP

  • استعراض الحقول نظريًا وعمليًا
  • متى لا ينبغي إرسال رسائل ICMP
  • استخدامها في رسم الخرائط والاستطلاع
  • رسائل ICMP العادية
  • رسائل ICMP الخبيثة

بروتوكول IP6

  • الأساسيات
  • التحسينات على بروتوكول IP6
  • بروتوكولات البث المتعدد وكيفية استغلالها في بروتوكول IP6
  • تهديدات بروتوكول IP6

تطبيقات عملية: تحليل الشبكة

  • من هم أكثر المستخدمين نشاطًا في تبادل البيانات؟

  • ما هي الخدمات التي يتصل بها المستخدمون؟

  • ما هي الخدمات التي تعمل على شبكتنا؟

  • ما نوع حركة البيانات الداخلية (الداخلية والخارجية) الموجودة؟

SEC503.3: الكشف عن التهديدات والاستجابة لها باستخدام التوقيعات

يُبنى القسم الثالث من هذه الدورة على القسمين الأولين من خلال دراسة بروتوكولات طبقة التطبيقات. باستخدام هذه المعرفة، ستتعلم كيفية رصد التهديدات في الحوسبة السحابية، ونقاط النهاية، والشبكات الهجينة، والبنى التحتية التقليدية. سيتعرف الطلاب أيضًا على أداة Scapy القوية لإنشاء الحزم، والمبنية على لغة بايثون، والتي تتيح لهم معالجة الحزم وإنشائها وقراءتها وكتابتها. يمكنك استخدام Scapy لإنشاء حزم لاختبار قدرة الكشف لأداة مراقبة أو جدار حماية. يُعد هذا الأمر بالغ الأهمية عند إضافة ثغرة أمنية مُعلنة حديثًا إلى قاعدة مراقبة الشبكة التي أنشأها المستخدم.

سكابي

  • تصميم وتحليل حزم البيانات باستخدام سكابي
  • كتابة حزم البيانات إلى الشبكة أو ملف Pcap
  • قراءة حزم البيانات من الشبكة أو من ملف Pcap
  • استخدامات سكابي العملية لتحليل الشبكات وحمايتها

وايرشارك المتقدم

  • تصدير محتوى الويب والكائنات الأخرى المدعومة
  • استخراج محتوى التطبيقات المختلفة
  • التحقيق في الحوادث باستخدام ويرشارك
  • استخدام ويرشارك العملي لتحليل نشاط بروتوكول SMB
  • تي شارك

مقدمة إلى سنورت/سوريكاتا

  • تهيئة الأدوات والتسجيل الأساسي
  • كتابة قواعد بسيطة
  • استخدام الخيارات الشائعة

سنورت/سوريكاتا الفعال

  • محتوى متقدم حول كتابة قواعد فعالة حقًا للشبكات الكبيرة جدًا
  • فهم كيفية كتابة قواعد مرنة يصعب تجاوزها أو التحايل عليها
  • نهج "اختر مغامرتك" في سنورت/سوريكاتا لجميع الأنشطة العملية
  • فحص تدريجي لثغرة أمنية متطورة، وتحسين القاعدة تدريجيًا للكشف عنها جميع أشكال الهجوم
  • تطبيق Snort/Suricata على بروتوكولات طبقة التطبيقات

نظام أسماء النطاقات (DNS)

  • بنية ووظيفة نظام أسماء النطاقات (DNS)
  • أمان نظام أسماء النطاقات (DNSSEC)
  • التطورات الحديثة في نظام أسماء النطاقات (DNS)، مثل نظام أسماء النطاقات الموسع (EDNS)
  • نظام أسماء النطاقات الخبيث، بما في ذلك تسميم ذاكرة التخزين المؤقت
  • إنشاء قواعد لتحديد أنشطة التهديدات في نظام أسماء النطاقات (DNS)

بروتوكولات مايكروسوفت

  • SMB/CIFS
  • تحديات الكشف
  • تطبيق عملي لبرنامج Wireshark

بروتوكول HTTP الحديث

  • تنسيق البروتوكول
  • لماذا وكيف يتطور هذا البروتوكول؟
  • تحديات الكشف
  • التغييرات مع HTTP2 وHTTP3

كيفية البحث عن بروتوكول

  • استخدام QUIC كدراسة حالة
  • مقارنة بين GQUIC وIETF QUIC

تطبيق عملي: تحديد حركة البيانات المهمة

  • العثور على بيانات التطبيقات الشاذة ضمن مستودعات الحزم الكبيرة
  • استخراج السجلات ذات الصلة
  • البحث والتحليل في التطبيقات

SEC503.4: بناء نظام كشف التهديدات غير المعروفة الأنظمة

يتناول القسم الرابع بالتفصيل أنظمة كشف التسلل الحديثة والمستقبلية، استنادًا إلى المعرفة المكتسبة من الأقسام الثلاثة الأولى. وبدمج كل ما تعلمه الطلاب حتى الآن، يصبح بإمكانهم تصميم قدرات كشف التهديدات التي تتفوق بشكل كبير على أنظمة Snort/FirePower/Suricata وجدران الحماية من الجيل التالي، وذلك من خلال الكشف السلوكي المتقدم باستخدام Zeek (أو Corelight). ... بنية الشبكة

  • تجهيز الشبكة لجمع بيانات حركة المرور
  • استراتيجيات نشر مراقبة الشبكة وكشف التهديدات
  • الأجهزة اللازمة لالتقاط بيانات حركة المرور

مقدمة في مراقبة الشبكة على نطاق واسع

  • وظيفة أدوات مراقبة الشبكة
  • دور المحلل في الكشف
  • عملية تحليل البيانات

زيك

  • مقدمة في زيك
  • أوضاع تشغيل زيك
  • سجلات مخرجات زيك وكيفية استخدامها
  • التحليل العملي للتهديدات ونمذجتها
  • برمجة زيك
  • استخدام زيك لمراقبة السلوكيات ذات الصلة وربطها

نظرية التهرب من أنظمة كشف ومنع التسلل

  • نظرية التهرب وآثارها على مختلف طبقات البروتوكول
  • أخذ عينات من التهرب
  • ضرورة الكشف القائم على الهدف
  • التهرب من مراقبة الثغرات الأمنية غير المعروفة

SEC503.5: الكشف عن التهديدات واسعة النطاق، والتحليل الجنائي الرقمي، والتحليلات

يركز هذا القسم على التدريبات العملية بدلاً من التعليم النظري. يتناول هذا القسم ثلاثة محاور رئيسية، بدءًا من التحليل وجمع البيانات على نطاق واسع باستخدام بروتوكولي NetFlow وIPFIX. وبفضل المعرفة الأساسية بالبروتوكولات التي اكتسبها الطلاب في القسم الأول من الدورة، يُمكن استخدام NetFlow للبحث عن التهديدات في بيئات الحوسبة السحابية والبنى التحتية التقليدية. بعد تغطية الأساسيات، ينتقل الطلاب إلى تحليل أكثر تقدمًا واكتشاف التهديدات باستخدام استعلامات NetFlow المخصصة وبنائها. ويُقدم المحور الثاني تحليلات حركة البيانات، مُستكملًا موضوع التحليل واسع النطاق. ويُعرّف الطلاب بمجموعة متنوعة من الأدوات والتقنيات للبحث عن ثغرات اليوم الصفر، ثم يُتاح لهم فرصة تطبيقها عمليًا. كما تُغطي الدورة أحدث تطبيقات الذكاء الاصطناعي والتعلم الآلي لاكتشاف الحالات الشاذة. أما المحور الأخير في هذا القسم فيتناول الطب الشرعي للشبكات وإعادة بناء الحوادث. وسيعمل كل طالب على ثلاث حوادث عملية مُفصلة باستخدام الأدوات والتقنيات التي تعلمها خلال الدورة.

استخدام سجلات تدفق الشبكة

  • تحليل بيانات NetFlow وIPFIX الوصفية
  • استخدام SiLK للعثور على الأحداث المهمة
  • تحديد الحركة الجانبية عبر بيانات NetFlow
  • بناء استعلامات NetFlow مخصصة

البحث عن التهديدات وتصويرها

  • مناهج متنوعة لإجراء البحث عن التهديدات الشبكية على نطاق المؤسسة
  • تمارين تتضمن مناهج لتصوير سلوكيات الشبكة لتحديد الحالات الشاذة
  • تطبيقات علم البيانات لتبسيط عمليات الأمن وإجراء البحث عن التهديدات
  • تجربة نظام قائم على الذكاء الاصطناعي لتحديد حالات شاذة في بروتوكول الشبكة على شبكة محمية

مقدمة في التحليل الجنائي للشبكات

  • نظرية التحليل الجنائي للشبكات
  • مراحل الاستغلال
  • التحليل القائم على البيانات مقابل التحليل القائم على التنبيهات
  • التصوير القائم على الفرضيات

SEC503.6: مشروع التخرج في المراقبة المتقدمة للشبكات واكتشاف التهديدات

يُختتم هذا المقرر بمشروع تخرج عملي قائم على الخادم في مراقبة الشبكات واكتشاف التهديدات، وهو مشروع يجمع بين التحدي والمتعة. في هذه الدورة، يتنافس الطلاب بشكل فردي أو ضمن فرق للإجابة على أسئلة متنوعة باستخدام الأدوات والنظريات التي يتعلمونها. ويستند التحدي إلى ستة أقسام من بيانات واقعية، ويتضمن التحقيق في حادثة طارئة تتطلب استجابة فورية. خلال هذا التدريب العملي، يجيب الطلاب على أسئلة مبنية على تحليل البيانات نفسه الذي أجراه فريق من المحللين المحترفين.

الخلاصة

بحصولك على شهادة محلل اختراقات GIAC، تُثبت خبرتك في مراقبة الشبكات والأجهزة، وتحليل حركة البيانات، واكتشاف الاختراقات. مع شهادة GIAC GCIA، يمكنك تهيئة أنظمة اكتشاف الاختراقات ومراقبتها، وقراءة حركة بيانات الشبكة وملفات السجلات وتفسيرها وتحليلها.

شهادة GCIA متاحة الآن. إذا كنت تبحث عن مركز اختبار بديل، فأنت في المكان الصحيح! فريق CBT Proxy هنا لمساعدتك على اجتياز الاختبار من المحاولة الأولى. انقر على زر الدردشة أدناه للتحدث مع أحد مستشارينا حول الاختبار.

نحن نقدم الحل الشامل لجميع احتياجاتك ونقدم عروضًا مرنة ومخصصة لجميع الأفراد اعتمادًا على مؤهلاتهم التعليمية والشهادات التي يرغبون في تحقيقها.

جميع الحقوق محفوظة © 2024.