القائمة الرئيسية

الصفحات

أكثر الشهادات طلباً في مجال الأمن والحماية

نستكمل اليوم الحديث عن أفضل الشهادات العلمية واليوم سوف يكون حديثنا عن شهادات الأمن والحماية في قطاع تقنية المعلومات والحديث سوف يكون عن أهم خمس شهادات بحسب الأستطلاعات الأجنبية المبنية على سوق الوظائف في مواقع التوظيف المشهورة.




كلما زاد أعتمادنا على التقنية زادت الثغرات الأمنية وإزدادت اعداد المنظمات والأفراد الراغبين في الأستفادة من هذه الثورة المعلوماتية التى أصبحت في كل بيت وشركة وكمبيوتر وهاتف محمول وتختلف الأهداف بين هد مادي, تخريبي أو حتى سياسي ولهذا نجد أن قطاع الأمن والحماية يزداد يوما بعد يوم ففي عام 2016 على سبيل المثال كان عدد الوظائف المتاحة في أمريكا على سبيل المثال حوالي 200 ألف وظيفة في قطاع الأمن والحماية ويتوقع ان تصل لميون ونصف عام 2019 وهو تطور كبير جدا في سوق الوظائف بنسبة تتجاوز 500 بالمئة ولكون الوظيفة حساسة جداً سوف نجد أن السوق يبحث عن الـ qualification في هذا المجال لذلك سوف نجد أن شهادة الـ CISSP هي الأكثر طلباً في السوق لعام 2017 وتليها شهادة CISM وكلتا الشهاداتان تتطلبان وجود خبرة مثبتة خمس سنوات في قطاع الأمن وقبل ان نتحدث عن الشهادات للنظر إلى جدول الشهادت ونرى الترتيب بحسب مواقع التوظيف العالمية مثل SimplyHired, Indeed, LinkedIn Jobs, TechCareers

CISSP
Certified Information Systems Security Professional يتوجب على أي شركة أو منظمة حماية أنظمتها، وتأمين بياناتها وإغلاق أكبر قدر ممكن من الثغرات المتاحة في شبكاتها، ومن هنا دائما تأخذ المساحة الأمنية لأي شركة مكانة كبيرة وتأتي شهادة الـ CISSP لتضع نفسها من بين أكثر الشهادات الأمنية طلبًا والتي أعتبرها (رأي شخصي) المكان الأفضل لكي يبدأ أي شخص طريقة في أمن المعلومات مع مراعاة الأساسات العلمية، الشهادة لا تركز على أي منتج أو جهاز في العالم بل تركز في طريقة التفكير نفسه، كل تركيزها يتمحور حول الأمن العام للشركة بكل أشكاله، فهي مادة نظرية بامتياز وقد يزعجك هذا جدا في البداية وخصوصًا المهندسين الذين تعودوا على أوامر أو صور أو أي تطبيق عملي على الشيء الذي يتعلموه.




الشهادة أعتبرها مثل السهل الممتنع معقدة لكن تبني فيك الرجل الأمني المثالي القادر على السيطرة على أكثر الثغرات الأمنية ضيقًا، الازدياد هذا العام على شهادة الـ CISSP هو نتيجة تحول الكثير من الشركات إلى تقنية الـ Cloud ووجود خبراء CISSP سوف يزيد ويعزز من ضمان آمن هذه المعلومات هناك. الشهادة في قمة الاحترام ومن خلال متابعتي لمؤشر الرواتب العربي والغربي أجد أن الشهادة مؤشراتها دائمًا في ارتفاع لكن كما أقول دائما الاحترام والراتب العالي لأي شهادة يكون مبني على أمور تصعب توفرها. فعدا عن صعوبة دراسة تلك الشهادة سوف تجد المتطلبات القانونية تقف أمامك والتي أهمها هو وجود خبرة لاتقل عن الخمس سنوات في مجال أمن المعلومات وبضمان شخص يحمل نفس الشهادة.

وسوف نلاحظ ان للشهادة اًصبح لها فروع تركز على ثلاث مجالات وهي الأدارة Management والهندسة Engineering والهندسة المعمارية Architecture ويمكن تطوير الشهادة بأمتحان أضافي بعد الأمتحان الأصلي وسوف أضع المعلومات عنه في الجدول القادم
CISM
Certified Information Security Manager أو شهادة مدير أمن المعلومات المعتمد (CISM) شهادة مقدمة من جمعية التدقيق والسيطرة على أنظمة المعلومات والمعروفة اختصاراً بـ (ISACA) … تعتبر قريبة نوعاً ما من شهادة CISSP فهي تركز على المادة النظرية أكثر من العملية وهي مفيدة لمدراء أمن المعلومات والأشخاص الذين يملكون مناصب عالية في الشركات ومادتها تركز على أربع قطاعات وهي التحكم فى الأمن Information Security Governance , إدارة المخاطر Information Risk Management and Compliance , إدارة برنامج أمن المعلومات Information Security Program Development and Management, إدارة الاستجابة لأحداث أمن المعلومات Computer security incident management.
Security+
شهادة مقدمة من كومبيتيا, تركز على المفاهيم الاساسية لعالم الأمن والحماية مثل أمن الشبكات Network Security , التهديدات ونقاط الضعف Threats and vulnerabilities, التطبيقات وكيفية حفظ البيانات Application, Data, and Host Security, التشفير Cryptography , الأكسس كونترول, البنية التحتية لأمن المعلومات security infrastructure



CEH
Certified Ethical Hacker أحد الشهادات المعروفة والقوية مايميزها عن باقي الشهادات هو مادتها العملية التطبيقية والتى تعلمك كيفية التعامل مع ادوات القراصنة والمخربين وتمنحك القدرة على ان تتقن أمور مختلفة مثل scanning networks, enumeration, system hacking, Trojans, worms and viruses, sniffers, denial-of-service attacks, social engineering, session hijacking, hacking web servers, wireless networks and web applications, SQL injection, cryptography, penetration testing, evading IDS, firewalls, and honeypots
reaction:

تعليقات