شهادة أخصائي أمن نظم المعلومات المعتمد (CISSP) هي إحدى الشهادات العالمية الرائدة في مجال الأمن السيبراني المقدمة من اتحاد شهادات أمن نظم المعلومات الدولية (ISC2) .
تعد دورة شهادة CISSP هذه مثالية للمهنيين الذين يتطلعون إلى إظهار معرفتهم عبر ممارسات ومبادئ أمنية مختلفة .
هي واحدة من أكثر دورات الشهادات المرغوبة في مجال الأمن السيبراني . تم تطوير شهادة CISSP بشكل واضح لمواجهة تهديدات الأمن السيبراني وتوفير بيئة آمنة باستخدام معايير أمن المعلومات المعترف بها على نطاق واسع .
النطاق الأول : الأمن وإدارة المخاطر:-
1.1 فهم وتطبيق مفاهيم السرية والنزاهة والتوافر ( condentiality, integrity and availability).
1.2 تقييم وتطبيق مبدأ الحوكمة الأمنية .
1.3 تحديد متطلبات الامتثال .
1.4 فهم القضايا القانونية والتنظيمية التي تتعلق بأمن المعلومات في السياق عالمي .
1.5 فهم الأخلاق المهنية والالتزام بها وتعزيزها .
1.6 تطوير وتوثيق وتنفيذ سياسة ومعايير وإجراءات وإرشادات الأمان .
1.7 تحديد وتحليل أولويات متطلبات استمرارية الأعمال (BC) .
1.8 المساهمة في تطبيق سياسات وإجراءات أمن الموظفين .
1.9 فهم وتطبيق مفاهيم إدارة المخاطر .
1.10 فهم وتطبيق مفاهيم ومنهجيات نمذجة التهديد .
1.11 تطبيق مفاهيم الإدارة القائمة على المخاطر على سلسلة التوريد .
1.12 إنشاء برنامج للتوعية والتثقيف والتدريب الأمني والمحافظة عليه .
النطاق الثاني : الأصول الأمنية:-
2.1 تحديد وتصنيف المعلومات والأصول .
2.2 تحديد والحفاظ على المعلومات وملكية الأصول .
2.3 حماية الخصوصية .
2.4 ضمان الاحتفاظ المناسب بالأصول .
2.5 تحديد ضوابط أمن البيانات .
2.6 إنشاء المعلومات ومتطلبات التعامل مع الأصول .
النطاق الثالث : هندسة الأمان:-
3.1 تنفيذ وإدارة العمليات الهندسية باستخدام مبادئ التصميم الآمن .
3.2 فهم المفاهيم الأساسية لنماذج الأمن .
3.3 تحديد الضوابط على أساس متطلبات أمن الأنظمة .
3.4 فهم قدرات الأمان لأنظمة المعلومات (على سبيل المثال ، حماية الذاكرة ، وحدة النظام الأساسي الموثوق (TPM) ، التشفير / فك التشفير) .
3.5 تقييم وتخفيف نقاط الضعف في معماريات الأمان والتصاميم والحلول .
3.6 تقييم وتخفيف نقاط الضعف في الأنظمة المستندة إلى الويب .
3.7 تقييم وتخفيف نقاط الضعف في الأنظمة المحمولة .
3.8 تقييم وتخفيف نقاط الضعف في الأجهزة المضمنة .
3.9 تطبيق التشفير .
3.10 تطبيق مبادئ الأمن على تصميم الموقع والمنشأة .
3.11 تنفيذ ضوابط أمن الموقع والمرفق .
النطاق الرابع : الاتصالات وأمن الشبكات:-
4.1 تنفيذ مبادئ التصميم الآمن في معماريات الشبكة .
4.2 تأمين مكونات الشبكة .
4.3 تنفيذ قنوات اتصال آمنة حسب التصميم .
النطاق الخامس : إدارة الهوية والوصول (IAM)
5.1 التحكم في الوصول المادي والمعنوي إلى الأصول .
5.2 إدارة تحديد الهوية والمصادقة على الأشخاص والأجهزة والخدمات .
5.3 دمج الهوية كخدمة تابعة لجهة خارجية .
5.4 تنفيذ وإدارة آليات الترخيص .
5.5 إدارة الهوية والوصول إلى دورة حياة التزويد .
النطاق السادس : تقييم واختبار الحماية
6.1 تصميم استراتيجيات التقييم والاختبار والمراجعة والتحقق منها .
6.2 إجراء اختبار مراقبة الحماية .
6.3 جمع بيانات العملية الأمنية (على سبيل المثال ، التقنية والإدارية) .
6.4 تحليل مخرجات الاختبار وإنشاء تقرير .
6.5 إجراء عمليات تدقيق الأمان أو تسهيلها .
النطاق السابع : عمليات الحماية
7.1 فهم ودعم التحقيقات .
7.2 فهم متطلبات أنواع التحقيق .
7.3 إجراء أنشطة التسجيل والمراقبة .
7.4 توفير الموارد بشكل آمن .
7.5 فهم وتطبيق مفاهيم عمليات الأمن التأسيسية .
7.6 تطبيق تقنيات حماية الموارد .
7.7 إدارة الحوادث .
7.8 تشغيل والحفاظ على الإجراءات التحقيقية والوقائية .
7.9 تنفيذ ودعم التصحيح وإدارة الثغرات الأمنية .
7.10 فهم والمشاركة في عمليات إدارة التغيير .
7.11 تنفيذ استراتيجيات الاسترداد .
7.12 تنفيذ عمليات التعافي من الكوارث (DR) .
7.13 اختبار خطط التعافي من الكوارث (DRP) .
7.14 المشاركة في تخطيط وتمارين استمرارية الأعمال (BC) .
7.15 تنفيذ وإدارة الأمن المادي .
7.16 معالجة مخاوف سلامة وأمن الموظفين .
النطاق الثامن : أمن تطوير البرمجيات .
8.1 فهم ودمج الأمن في دورة حياة تطوير البرمجيات (SDLC) .
8.2 تحديد وتطبيق الضوابط الأمنية في بيئات التطوير .
8.3 تقييم فعالية أمن البرمجيات .
8.4 تقييم الأثر الأمني للبرامج المكتسبة .
8.5 تحديد وتطبيق إرشادات ومعايير الترميز الآمن .
المفاهيم الأساسية للأمن وإدارة المخاطر وكيفية تطبيق هذه المفاهيم بشكل فعال داخل المؤسسة .
كيفية تحديد الأصول والبيانات وتصنيفها وحمايتها .
كيفية تنفيذ العمليات الهندسية وإدارتها بشكل آمن بالإضافة إلى تقييم وتخفيف نقاط ضعف النظام الشائعة .
كيفية تأمين معماريات الشبكة ومكوناتها وكذلك تنفيذ قنوات اتصال آمنة .
كيفية تنفيذ ومراقبة إدارة الهوية والوصول .
كيفية تصميم وتنفيذ وتحليل التقييمات والاختبارات الأمنية .
كيفية إجراء التسجيل والمراقبة وإدارة الحوادث والتعافي وفقًا لأفضل ممارسات العمليات الأمنية .
كيفية دمج الأمان في دورة حياة تطوير البرامج وتطبيق معايير الترميز الآمن .
الإختبار متاح بطريقتين
الطريقة الأولى : إختبار (أونلاين)
الطريقة الثانية : إختبار حضوري
إسم الإختبار : Certified Information Systems Security Professional CISSP
الجهة المقدمة للإختبار : ISC⊃2;
عدد الأسئلة : من 100 إلى 150 سؤال (أونلاين) .
عدد الأسئلة : 250 سؤال (حضوري) .
نوع الأسئلة : إختيارات .
مدة الإختبار : 3 ساعات (أونلاين) .
مدة الإختبار : 6 ساعات (حضوري) .
درجة النجاح : 700 من 1000 .
تكلفة الإختبار : 699 دولار .
صلاحية الشهادة : 3 سنوات .
**يجب أن يكون لدى المرشحين ما لا يقل عن 5 سنوات خبرة عمل تراكمية مدفوعة الأجر بدوام كامل في 2 أو أكثر من 8 مجالات CISSP .
الحصول على شهادة جامعية لمدة 4 سنوات أو معادلة إقليمية أو اعتماد إضافي من قائمة (ISC) ⊃2; المعتمدة ستفي بسنة واحدة من الخبرة المطلوبة.
كن اول من يرسل راية