
إذا كنت مهتمًا بمسيرة مهنية في مجال أمن المعلومات، فإن برنامج شهادة GIAC GCIA هو أهم دورة تدريبية لك. تُعتبر دورة شهادة GCIA الأكثر تحديًا والأكثر فائدة في الوقت نفسه.
لا توجد دورة أفضل منها إذا كنت ترغب في تعلم كيفية إجراء عمليات بحث فعّالة عن التهديدات لاكتشاف أنشطة اليوم الصفر على شبكتك قبل أن تصبح متاحة للعامة. أما من يرغبون في فهم تنبيهات مراقبة الشبكة التي تُصدرها الأدوات الجاهزة، فلا يُنصح لهم بالالتحاق بشهادة GCIA.
مع ذلك، فإن شهادات GCIA مُخصصة لمن يرغبون في الحصول على فهم معمق لما يحدث في شبكاتهم اليوم، ويشتبهون بوجود مشكلات خطيرة لا تُبلغ عنها أدواتهم حاليًا.
شهادة محلل الاختراقات المعتمد من GIAC (GCIA) هي شهادة مستقلة عن أي جهة مُصنِّعة، مُصممة للتحقق من معرفة ومهارات المُمارس في مجال اكتشاف وتحليل الاختراقات. مع شهادة GIAC GCIA، ستتمكن من تهيئة أنظمة كشف التسلل ومراقبتها، وقراءة بيانات حركة مرور الشبكة وملفات السجلات وتفسيرها وتحليلها، وفهم ما يحدث على الشبكة.
للحصول على شهادة GIAC GCIA، يجب عليك اجتياز اختبار مُراقب يغطي أهدافًا متنوعة، مثل تحليل حركة مرور الشبكة، وإنشاء التوقيعات، وتحليل السجلات، والتعامل مع الحوادث. يتكون اختبار GIAC GCIA من 106 أسئلة اختيار من متعدد. يستغرق إكمال اختبار شهادة GCIA أربع ساعات. لاجتياز اختبار GCIA، تحتاج إلى الحصول على درجة لا تقل عن 67%.
فيما يلي المجالات التي يغطيها اختبار GCIA:
تهيئة وتشغيل Snort وSuricata
إنشاء وكتابة قواعد فعّالة لـ Snort وSuricata وFirePOWER.
تهيئة وتشغيل Zeek مفتوح المصدر لتوفير إطار عمل هجين لتحليل حركة البيانات.
إنشاء برامج نصية آلية لربط التهديدات في Zeek.
فهم طبقات مكونات TCP/IP لتحديد حركة البيانات الطبيعية وغير الطبيعية لتحديد التهديدات.
استخدام أدوات تحليل حركة البيانات لتحديد علامات الاختراق أو التهديدات النشطة.
إجراء تحليل جنائي للشبكة للتحقيق في حركة البيانات لتحديد أساليب وتقنيات وتقنيات الهجوم (TTPs) واكتشاف التهديدات النشطة.
استخراج الملفات وأنواع المحتوى الأخرى من حركة بيانات الشبكة لإعادة بناء الأحداث.
إنشاء مرشحات BPF لفحص سمة معينة من حركة البيانات على نطاق واسع بشكل انتقائي.
تصميم الحزم باستخدام Scapy.
استخدام أدوات NetFlow/IPFIX لاكتشاف حالات الشذوذ في سلوك الشبكة والتهديدات المحتملة.
يُغطي هذا القسم بروتوكول TCP/IP بشكل مُفصّل، مما يُهيئك لمراقبة التهديدات واكتشافها في بنيتك التحتية السحابية أو التقليدية بكفاءة عالية. تُسمى الخطوة الأولى "الحزم كلغة ثانية". ولتحديد التهديدات وأساليب وتقنيات وتقنيات الهجوم، ينغمس الطلاب مباشرةً في تحليل الحزم على مستوى منخفض لجمع الحزم المستخدمة في هجمات اليوم الصفر وغيرها من الهجمات. خلال هذا القسم، سيتعلم الطلاب أساسيات اتصال TCP/IP، ونظرية البتات والبايتات والنظام الثنائي والنظام الست عشري، ومعنى كل حقل وسلوكه المتوقع. سيتعلم الطلاب استخدام أدوات مثل Wireshark وTcpdump لتحليل حركة البيانات.
مفاهيم TCP/IP
لماذا من الضروري فهم رؤوس الحزم وبياناتها؟
نموذج اتصالات TCP/IP
تغليف/فك تغليف البيانات
البتات، البايتات، النظام الثنائي، والنظام الست عشري
مقدمة إلى برنامج Wireshark
طبقة الوصول/الربط في الشبكة: الطبقة 2
طبقة IP: الطبقة 3
IPv4
دراسة الحقول نظريًا وعمليًا
المجاميع الاختبارية وأهميتها، خاصةً لمراقبة الشبكة والتحايل عليها
التجزئة: حقول رأس IP المستخدمة في التجزئة، وتكوين الأجزاء، وهجمات التجزئة الحديثة
معالجة سطر أوامر UNIX
يختتم هذا القسم الجزء الخاص بـ "الحزم كلغة ثانية" من المقرر، ويمهد الطريق لمناقشة أكثر تعمقًا في الجزء القادم. سيكتسب الطلاب فهمًا عميقًا لبروتوكولات طبقة النقل الأساسية المستخدمة في نموذج TCP/IP، بالإضافة إلى كيفية تأثير الاتجاهات الحديثة على استخدامها. في هذا الدرس، ستتعلم كيفية تحليل حركة البيانات الخاصة بك باستخدام Wireshark وTCPdump. باستخدام مرشحات عرض Wireshark ومرشحات حزم Berkeley، ينصب التركيز على تصفية البيانات واسعة النطاق وصولًا إلى حركة البيانات ذات الأهمية، وذلك للكشف عن التهديدات في البنية التحتية التقليدية والسحابية. يغطي هذا القسم أيضًا الابتكارات الحديثة التي لها آثار بالغة الأهمية على مراقبة الشبكات الحديثة، بما في ذلك معنى ووظيفة كل حقل من حقول رأس الحزمة.
مرشحات العرض في Wireshark
استعراض بعض الطرق العديدة التي يُسهّل بها Wireshark إنشاء مرشحات العرض
تركيب مرشحات العرض
كتابة مرشحات BPF
بروتوكول TCP
بروتوكول UDP
بروتوكول ICMP
بروتوكول IP6
تطبيقات عملية: تحليل الشبكة
من هم أكثر المستخدمين نشاطًا في تبادل البيانات؟
ما هي الخدمات التي يتصل بها المستخدمون؟
ما هي الخدمات التي تعمل على شبكتنا؟
ما نوع حركة البيانات الداخلية (الداخلية والخارجية) الموجودة؟
يُبنى القسم الثالث من هذه الدورة على القسمين الأولين من خلال دراسة بروتوكولات طبقة التطبيقات. باستخدام هذه المعرفة، ستتعلم كيفية رصد التهديدات في الحوسبة السحابية، ونقاط النهاية، والشبكات الهجينة، والبنى التحتية التقليدية. سيتعرف الطلاب أيضًا على أداة Scapy القوية لإنشاء الحزم، والمبنية على لغة بايثون، والتي تتيح لهم معالجة الحزم وإنشائها وقراءتها وكتابتها. يمكنك استخدام Scapy لإنشاء حزم لاختبار قدرة الكشف لأداة مراقبة أو جدار حماية. يُعد هذا الأمر بالغ الأهمية عند إضافة ثغرة أمنية مُعلنة حديثًا إلى قاعدة مراقبة الشبكة التي أنشأها المستخدم.
سكابي
وايرشارك المتقدم
مقدمة إلى سنورت/سوريكاتا
سنورت/سوريكاتا الفعال
نظام أسماء النطاقات (DNS)
بروتوكولات مايكروسوفت
بروتوكول HTTP الحديث
كيفية البحث عن بروتوكول
تطبيق عملي: تحديد حركة البيانات المهمة
يتناول القسم الرابع بالتفصيل أنظمة كشف التسلل الحديثة والمستقبلية، استنادًا إلى المعرفة المكتسبة من الأقسام الثلاثة الأولى. وبدمج كل ما تعلمه الطلاب حتى الآن، يصبح بإمكانهم تصميم قدرات كشف التهديدات التي تتفوق بشكل كبير على أنظمة Snort/FirePower/Suricata وجدران الحماية من الجيل التالي، وذلك من خلال الكشف السلوكي المتقدم باستخدام Zeek (أو Corelight). ... بنية الشبكة
مقدمة في مراقبة الشبكة على نطاق واسع
زيك
نظرية التهرب من أنظمة كشف ومنع التسلل
يركز هذا القسم على التدريبات العملية بدلاً من التعليم النظري. يتناول هذا القسم ثلاثة محاور رئيسية، بدءًا من التحليل وجمع البيانات على نطاق واسع باستخدام بروتوكولي NetFlow وIPFIX. وبفضل المعرفة الأساسية بالبروتوكولات التي اكتسبها الطلاب في القسم الأول من الدورة، يُمكن استخدام NetFlow للبحث عن التهديدات في بيئات الحوسبة السحابية والبنى التحتية التقليدية. بعد تغطية الأساسيات، ينتقل الطلاب إلى تحليل أكثر تقدمًا واكتشاف التهديدات باستخدام استعلامات NetFlow المخصصة وبنائها. ويُقدم المحور الثاني تحليلات حركة البيانات، مُستكملًا موضوع التحليل واسع النطاق. ويُعرّف الطلاب بمجموعة متنوعة من الأدوات والتقنيات للبحث عن ثغرات اليوم الصفر، ثم يُتاح لهم فرصة تطبيقها عمليًا. كما تُغطي الدورة أحدث تطبيقات الذكاء الاصطناعي والتعلم الآلي لاكتشاف الحالات الشاذة. أما المحور الأخير في هذا القسم فيتناول الطب الشرعي للشبكات وإعادة بناء الحوادث. وسيعمل كل طالب على ثلاث حوادث عملية مُفصلة باستخدام الأدوات والتقنيات التي تعلمها خلال الدورة.
استخدام سجلات تدفق الشبكة
البحث عن التهديدات وتصويرها
مقدمة في التحليل الجنائي للشبكات
يُختتم هذا المقرر بمشروع تخرج عملي قائم على الخادم في مراقبة الشبكات واكتشاف التهديدات، وهو مشروع يجمع بين التحدي والمتعة. في هذه الدورة، يتنافس الطلاب بشكل فردي أو ضمن فرق للإجابة على أسئلة متنوعة باستخدام الأدوات والنظريات التي يتعلمونها. ويستند التحدي إلى ستة أقسام من بيانات واقعية، ويتضمن التحقيق في حادثة طارئة تتطلب استجابة فورية. خلال هذا التدريب العملي، يجيب الطلاب على أسئلة مبنية على تحليل البيانات نفسه الذي أجراه فريق من المحللين المحترفين.
بحصولك على شهادة محلل اختراقات GIAC، تُثبت خبرتك في مراقبة الشبكات والأجهزة، وتحليل حركة البيانات، واكتشاف الاختراقات. مع شهادة GIAC GCIA، يمكنك تهيئة أنظمة اكتشاف الاختراقات ومراقبتها، وقراءة حركة بيانات الشبكة وملفات السجلات وتفسيرها وتحليلها.
شهادة GCIA متاحة الآن. إذا كنت تبحث عن مركز اختبار بديل، فأنت في المكان الصحيح! فريق CBT Proxy هنا لمساعدتك على اجتياز الاختبار من المحاولة الأولى. انقر على زر الدردشة أدناه للتحدث مع أحد مستشارينا حول الاختبار.




جميع الحقوق محفوظة © 2024.