بسم الله الرحمن الرحيم
SSCP تقرير شهادة
التاريخ
14/7/2018
عدد مشاهدات التقرير حتى تاريخ 12-3-2021
14/7/2018
عدد مشاهدات التقرير حتى تاريخ 12-3-2021
تنويه: التقرير مليء بالمعلومات ويستغرق منك وقتاً طويلاً 📝
الشريحة المستهدفة: لمن يملكون خبرة (سنة)عملية في مجال الأمن السيبراني🔍
_____________________الشريحة المستهدفة: لمن يملكون خبرة (سنة)عملية في مجال الأمن السيبراني🔍
SSCP تقرير شهادة
1-مقدمة
|
2-تقرير شهادة SSCP
|
3-الخطة الدراسية وتحميل الكتب
|
4-خطوات حجز الاختبار وطلب الشهادة
|
5-نقاط مهمة حول الاختبار
|
1- مقدمة ونقاط مهمة
السلام عليكم ورحمة الله وبركاته
بدايةً أقدم تحياتي لجميع متابعيني في تويتر، وأشكرهم على مشاركاتهم وتفاعلهم معي وأشكر الله الذي سخرني لخدمتكم ووفقني في اعداد تقريرإختبار سكيورتي بلس في سبتمبر لعام 2016 الذي إستفاد منه الكثير واجتاز الإختبار فشكرني أو ذكرني بدعوه
كثير منهم ابلغوني على الخاص والمنشن بانهم اجتازوا الامتحان شعور فرحتي لايوصف،حيث وصل عدد المشاهدات لتقرير إختبار سكيورتي بلس اكثر من 50000
اي شخص لايملك خبرة نهائياً في مجال الأمن السيبراني انصحه بزيارة تقريري المفصل عن شهادة كومبتيا سكيورتي بلس | 👇
تجربتي لاختبار Security+ 401
قبل ان يفكر بالحصول على شهادة SSCP
_______________________________________
احبتي ان نشر العلم مهم جداً ولعله يكون من أسباب التوفيق للشخص وأجره عظيم إن شاء الله وبالنسبة لي أعطيكم كل ما أعرف لوجه الله في سبيل تطوير مهاراتكم مثل تقرير سكيورتي بلس.
لاننكر أن مثل هذه التقارير تستغرق أسبوع وأكثر مع التعديل
وتتطلب جهد ووقت كبير وقهوة عربيه لترتيب الأفكار وتوصيل المعلومه لتختصر عليكم خطوات كثيرة
والمهم أن يكون هذا التقرير المفصل بمثابة دافع وتحدي حقيقي لكم لتحضير هذه الشهادة التي غابت عن البعض
علماً بأنها تعتبر من ضمن أفضل الشهادات في الأمن السيبراني لعام 2017
Top IT Security Certifications
10 Hot Cyber Security Certifications for 2017
8 Most Difficult IT Security Certifications
علماً بأنها تعتبر من ضمن أفضل الشهادات في الأمن السيبراني لعام 2017
Top IT Security Certifications
10 Hot Cyber Security Certifications for 2017
صنف موقع cbtnuggets شهادة SSCP من ضمن أصعب 8 شهادات
8 Most Difficult IT Security Certifications
______________________________________________
-رأيت الكثير ضيعوا وشتتوا أنفسهم في شهادات متقدمة لاختبار الاختراق واكتشاف الثغرات وخسروا مالهم ووقتهم بدون أساسيات الشبكات وانظمة التشغيل وهم يواجهون الان صعوبة في البيئة العملية.
-اكثر سؤال يصلني على الخاص (كيف اطور نفسي واي معهد تنصحني)؟
سأرشدك على شخص يطور مهاراتك ويصقلها خلال 3 سنوات اسمه (أنت)
وثلاثة معاهد: google + you tube+ Udemy
-الكثير لايعلم ان اغلب المعاهد ربحيه ومكلفة والبعض لايمكنه توفير مبلغ الدورة والمواصلات وانا متاكد بعد ان تطور نفسك بالتعليم الذاتي (Self Study) من اليوتيوب واليودي مي وتطبق لابات على جهازك ستعرف قيمة المعاهد وانك تعلمت منها فقط 10 الى 30% من المنهج.
-اذا كانت الدورة مدفوعة التكاليف عن طريق العمل لابأس وستكون محظوظاً اذا كانت دورة معهد SANS او EC-Council
-افضل خطة ان تتعلم من اليوتيوب والكتب وتوفر مبلغ الدورة للاختبار 😈
-اكثر سؤال يصلني على الخاص (كيف اطور نفسي واي معهد تنصحني)؟
سأرشدك على شخص يطور مهاراتك ويصقلها خلال 3 سنوات اسمه (أنت)
وثلاثة معاهد: google + you tube+ Udemy
-الكثير لايعلم ان اغلب المعاهد ربحيه ومكلفة والبعض لايمكنه توفير مبلغ الدورة والمواصلات وانا متاكد بعد ان تطور نفسك بالتعليم الذاتي (Self Study) من اليوتيوب واليودي مي وتطبق لابات على جهازك ستعرف قيمة المعاهد وانك تعلمت منها فقط 10 الى 30% من المنهج.
-اذا كانت الدورة مدفوعة التكاليف عن طريق العمل لابأس وستكون محظوظاً اذا كانت دورة معهد SANS او EC-Council
-افضل خطة ان تتعلم من اليوتيوب والكتب وتوفر مبلغ الدورة للاختبار 😈
-يجب على كل مهتم في الأمن السيبراني ان يستمر في تطوير مهاراته للحصول على افضل النتائج والفرص الوظيفية مع الخبرة العملية ولايتوقف بعد الحصول على شهادة سكيورتي بلس، لذلك انصحكم بعدة شهادات ومنها :
SSCP/CSA+/CCNA-cyber
في حال كان عملك متعلق في قسم المراقبة - SOC | NOC وخبرتك من سنه الى ثلاثة سنوات وتريد ان تبدع وتصبح محلل في الأمن السيبرني
والحصول على الشهادة بعد شهادة سكيورتي بلس - لتكتسب معلومات قيمه ومعرفة انواع الاختراقات لكل طبقة وآلية عمل السوك بشكل واسع ومفصل.
اقولها وبكل صراحه ان سيسكو أبدعت في شهادة الأمن السيبراني - الحمدلله حصلت عليها عن طريق منحة سيسكو
SSCP/CSA+/CCNA-cyber
في حال كان عملك متعلق في قسم المراقبة - SOC | NOC وخبرتك من سنه الى ثلاثة سنوات وتريد ان تبدع وتصبح محلل في الأمن السيبرني
انصحك بكتاب CCNA CyberOPS
شهادة سيسكو سايبر تتطلب اجتياز اختبارين 210-250 + 210-255
___________________________________________
البعض متحمس جداً ولايملك اي شهادة في مجال أمن المعلومات
ويسأل هل اذا حصلت على هذه الشهادات خلال سنه
CISSP+CISM+OSCP+CISA
كم سيكون الراتب المتوقع ؟
هناك فرق بين شهادات الشبكات وشهادات الادارة وشهادات الامن السيبراني والشهادات الهجومية
بعض الشهادات مثل CISSP تتطلب خبرة عملية لاتقل عن خمس سنوات
اي علم يحتاج الى صبر وممارسة لسنوات مع الشغف والهواية والتعلم من الاخطاء
لاتقارن نفسك بغيرك ، إبدأ من الأساس حتى تتعلم وتبدع وتعلم غيرك.
اي علم يحتاج الى صبر وممارسة لسنوات مع الشغف والهواية والتعلم من الاخطاء
لاتقارن نفسك بغيرك ، إبدأ من الأساس حتى تتعلم وتبدع وتعلم غيرك.
حسب خبرتي في مجال الأمن السيبراني يفضل ان يحصل المختص على هذه الشهادات كحد ادنى
Security Plus
CCNA cyberOPS
SSCP
مع مراجعة كتبها بشكل مستمر
ليغطي جميع الجوانب الأساسية مع الخبرة العملية بأنظمة المراقبة والفايروولز
يجب ان تكون صاحب ارادة وعزيمة في حال كنت تبحث عن النجاح والتميز
اسأل نفسك ماهي خبراتك؟
ماذا تعلمت من عملك الحالي؟
كم شهادة حصلت عليها؟
ماهي آخر شهادة حصلت عليها؟
ماهو هدفك في المستقبل؟
لاتنتظر اي دورة من مقر عملك لأن الوقت يمضي، إبدأ بتطوير نفسك على مدى الثلاث سنوات القادمة وسترى النتيجة
أتمنى لكم قراءة ممتعه
2-تقرير شهادة SSCP
عدد الحاصلين على الشهادة في عام 2018 بالمملكة العربية السعودية 27 شخص - التصنيف حسب الجنسية
Information Security
Information Security (also known as InfoSec) guarantees that the data, including both physical and digital is safeguarded from unauthorized use, access, disruption, inspection, modification, destruction or recording. In case a business is beginning to generate a security program, Information Security is where they should start; since, it is the data security foundation.
Cybersecurity
Cybersecurity guarantees that the computers, data, and network of the organization is defended from the unauthorized digital attack, access or damage by the mean of implementing several processes, practices, and technologies. This security is to prevent the data, network, and reputation of the company against the attack.
ما هو الأمن السيبراني؟
«مجموعة من الأدوات التنظيمية والتقنية والإجرائية، والممارسات الهادفة إلى حماية الحواسيب والشبكات وما بداخلها من بيانات من الاختراقات أو التلف أو التغيير أو تعطل الوصول للمعلومات أو الخدمات، ويعد توجها عالميا سواء على مستوى الدول أو حتى المنظمات الحكومية أو الشركات».
خالد الغثبر - أستاذ أمن المعلومات في كلية علوم الحاسب والمعلومات بجامعة الملك سعود
الفضاء المعلوماتي
«مصطلح الأمن السيبراني أتى من لفظ السيبر المنقول عن كلمة (Cyber) اللاتينية ومعناها «الفضاء المعلوماتي»، ويعني مصطلح الأمن السيبراني «أمن الفضاء المعلوماتي» من كل جوانبه، وهو عبارة عن تعبير شامل عن العالم الافتراضي الذي يحوي كل ما يتعلق باستخدامات وآليات وتطبيقات وتجهيزات تقنية المعلومات والحاسب الآلي، والترابط فيما بينها من خلال شبكات الحاسب والاتصالات والانترنت».
سامي الوكيل - العميد السابق لكلية الحاسب في جامعة الملك سعود
__________________________________
تعريف اعجبني كثيراً
Information Security
Information security (or “InfoSec”) is another way of saying “data security.” So if you are an information security specialist, your concern is for the confidentiality, integrity, and availability of your data. (This is often referred to as the “CIA.”) Most modern business data resides electronically on servers, desktops, laptops, or somewhere on the internet—but a decade ago, before all confidential information migrated online, it was sitting in a filing cabinet. And some confidential information still is! InfoSec is concerned with making sure data in any form is kept secure and is a bit more broad than cybersecurity. So, someone could likely be an information security expert without being a cybersecurity expert.
Information security (or “InfoSec”) is another way of saying “data security.” So if you are an information security specialist, your concern is for the confidentiality, integrity, and availability of your data. (This is often referred to as the “CIA.”) Most modern business data resides electronically on servers, desktops, laptops, or somewhere on the internet—but a decade ago, before all confidential information migrated online, it was sitting in a filing cabinet. And some confidential information still is! InfoSec is concerned with making sure data in any form is kept secure and is a bit more broad than cybersecurity. So, someone could likely be an information security expert without being a cybersecurity expert.
____________________________________________________________
كل هذه الحروب الإلكترونية والاختراقات وحماية البيانات تتعلق بمثلث عناصر أمن المعلومات الثلاثة
CIA/AIC
كتاب CISSP يستخدم اختصار AIC للتمييز عن اختصار الاستخبارات الاميركية CIA
The essential mission of any information security program is to protect the confidentiality, integrity, and availability of an organization's information systems assets .
CIA في الغالب الجميع يعرف هذا المثلث
الذي يقابله DAD
مثلاً السريه يقابلها عدم الإفصاح
ولكن البعض لايعرف مالذي بداخله يستحق الحماية
لاتنصدمون من هذا المثلث
خلال فترة التحضير ما قبل الإختبار قررت ان أكتب لكم بعض المعلومات الهامة عن هذه الشهادة ومحتواها القريب من سكيورتي بلس وذكر أهميتها في الوظائف العملية التي تتطلب من [ممارس أمن المعلومات] الإلمام التام ومعرفة جميع الجوانب المتعلقة في تخصص أمن المعلومات بداية من الفيزيكل سكيورتي الى الفايروولز وأنواعه وقراءة اللوقز والتعامل مع SIEM
سأذكر لكم نقاط مهمة في مجال الأمن السيبراني خاصة وأمن المعلومات بشكل عام وسيكون هذا التقرير واضح لكل ممارس في هذا المجال ومنها:
1-اختبارSSCP مقدم من منظمة ISC2 الغير ربحية ولديها العديد من الإختبارات مثل CISSP,SSCP,CAP,.. وكذلك كلاسات تدريبية مباشرة أون لاين بأسعار مرتفعة مثلاً:
سعر كورس SSCP أون لاين مع فاوتشر الإختبار تقريبا ب 2800 دولار مايعادل 10.640 ريال
سعر كورس SSCP أون لاين مع فاوتشر الإختبار تقريبا ب 2800 دولار مايعادل 10.640 ريال
2-سأوفر Study Material ثلاث كتب واختاروا منها مايناسبكم حسب فهمكم واستيعابكم مع اني انصح قراءتها جميعاً خلال فتره 3-4 أشهر ولا انصح بالاستعجال حتى تكتسب المهارات وبناء أساس قوي في مجال أمن المعلومات
تذكر: اذا كان أساسك مبني على هذه الكتب فسوف يسهل عليك التعمق في الشهادات المختصه للسكيورتي , وكلما طالت فترة تعلمك كلما استفدت اكثر.
______________________________________________________________
______________________________________________________________
الفرق بين شهادة CISSP - SSCP:-
شهادة SSCP تعتبر شهادة مصغرة لشهادة CISSP
CISSP: Management Level, Top - Down
SSCP: Practical technical, bottom to TOP
للحصول على الشهادة:
أولاً: يتطلب الحصول على خبرة مدتها سنة من مقر عملك ويكون عملك على الأقل يتعلق دومين واحد من المنهج. مثلا التشفير اوالشبكات اوالاكسس كنترول , والموافقة على أخلاقيات المهنة والتي تنص على أن تعمل بأمانه وان تحمي المجتمع ..الخ
Code of Ethics Canons:
1-Protect society, the common good, necessary public trust and confidence, and the infrastructure.
2-Act honorably, honestly, justly, responsibly, and legally.
3-Provide diligent and competent service to principles.
4-Advance and protect the profession.
ثانياً: تزكية Endorsement من شخص حاصل على اي شهادة من منظمة ISC2 وتكون عضويته فعاله.
هناك طريقة أخرى في حال تملك بكالوريوس او ماستر في الأمن السيبراني سيتم اعفاءك من الخبرة والتزكيه لأنها تعادل خبرة سنة
A one year prerequisite pathway will be granted for candidates who received a degree (bachelors or masters) in a cybersecurity program
لتفاصيل أكثر حول متطلبات الاختبار
_____________________________
Associate of (ISC)²
في حال لاتملك خبرة وتزكية ستقوم ISC2 بمنحك الفرصة وتحافظ على شهادتك حتى تكتسب الخبرة وترسلها لهم بعد ذلك يصدرون لك الشهادة وعليها شعار المساعد
في حال لاتملك خبرة وتزكية ستقوم ISC2 بمنحك الفرصة وتحافظ على شهادتك حتى تكتسب الخبرة وترسلها لهم بعد ذلك يصدرون لك الشهادة وعليها شعار المساعد
ويمكنك التسجيل من هذا الرابط
https://www.isc2.org/Certifications/Associate#contact-form-header
اعتقد لها مدة معينه .. سوف اتاكد ان شاء الله
____________________________________________________________
صعوبة الاختبار
هناك تلاعب بالكلمات وصياغة الاسئلة وتقارب الاجوبة، قليل منها مباشرة وبعضها سيناريوهات لذلك يجب عليك التركيز والتأني في الاختبار وقراءة كل سؤال مرتين بهدوء حتى لاتنخدع ولاتنتقل الى الاجوبة مباشرة وبسرعه حتى لاتتشتت، يجب فهم المطلوب من السؤال ثم استذكار الحل وبعدها تستبعد الاختيارات الغير مناسبة وتأكد انه لاتوجد صيغة النفي في السؤال
نلاحظ شهادة سكيورتي بلس تتطلب خبرة سنتين غير الزامية وSSCP سنة عملية والخبرة الزامية والاخبتار أصعب من سكيورتي بلس وينصح باختبار SSCP قبل اختبار CISSP
-هناك اشخاص اختبروا SSCP مع ان لديهم خبرة 10 سنوات وبعضهم 5
للمزيد عن الفرق بين سكيورتي بلس و SSCP
_________________________________________________
الاختبار موجه للممارس اليومي في مجال أمن المعلومات وهو تحدي حقيقي لك لاختبار مهاراتك وخبرتك ومعلوماتك كذلك اجراءات التدقيق في منظمة ISC2 بعد الحصول على التزكية وشهادة الخبرة التي عليها ختم مقرعملك تستغرق 6 أسابيع للتأكد من صحة بياناتك وحتى ياتي دورك وبعدها يتم ابلاغك برسالة تهنئة لحصولك على عضوية ISC2 ويتم اصدار شهادةPDF في حسابك.وايضاً مدة شهرين الى ثلاثة أشهر لارسال الشهادة الورقية(هارد كوبي) مع الكرت
عكس منظمة سيسكو وكومبتيا خلال اسبوع تصدر لك شهادة PDF وبدون شهادة خبرة وتزكية
ممارس يومي(براكتشنرPractitioner) تعني: انك تمارس عمل يومي مثل مراقبة اللوقز والشبكة وكتابة التقارير وتوعية الموظفين وتتأكد من ان انظمة المراقبة والحماية تعمل بشكل سليم وتتاكد من تحديثها وتقيم المخاطر وتستخدم ادوات المسح لكشف الثغرات مثل Nessus وتتابع التهديدات السيبرانية وتطبق افضل الممارسات والحلول وكيف تتعامل مع جميع الاحداث والكوارث في بيئة العمل وتراجع BCP ويفترض انك تتعود على مصطلح (بست براكتس best practice)
مصطلحات مهمة يجب معرفتها في الأمن السيبراني 👇
https://twitter.com/Ibraheem_111/status/1003420538168135680?s=20
_________________________________________________
هناك بعض المنظمات التي تهمها سمعتها وقوة شهادتها وتصعيب الحصول عليها يزيد قيمتها في السوق ومنها:
منظمة ISC2 بإمكانك التسجيل في الموقع وتنشئ حساب ويتم اصدار رقم عضوية خاصه لك(غير مفعل) ثم تذهب لموقع http://www.pearsonvue.com/isc2/ وتنشئ حساب خاص لك وتختار لغة الاختبار وتوافق على السياسة والتعهد بأخلاقيات المهنه وتشتري الفاوتشر(قسيمة الاختبار) وتحجز موعد الاختبار.
في حال انك اجتزت الاختبار PASS سيكون لديك مدة 9 أشهر لانهاء عملية التزكية وشهادة الخبرة والا سيكون الاختبار ملغي عليك وتبدأ من جديد
Endorsement Time Limit:
All candidates who pass an (ISC)² credential examination must complete the endorsement process within a time period of no longer than nine (9) months.
بمعنى آخر هناك منظمات تطلب شهادة الخبرة والتزكيه قبل الاختبار ثم توافق على منحك فرصة الاختبار مثل C | EH لكن منظمة ISC2 العكس تختبر ثم تقدم التزيكة والخبرة للحصول على الشهادة
شهادة
SSCP مناسبه لمن يعملون في
الوظائف التاليه
The SSCP is ideal for those working in roles such as:
Network security engineer
Systems/network administrator
Security analyst
Systems engineer
Security consultant/specialist
Security administrator
Systems/network analyst
Database administrator
Systems/network administrator
Security analyst
Systems engineer
Security consultant/specialist
Security administrator
Systems/network analyst
Database administrator
بمعنى انك تكون مختص في قسم يكون متعلق في السكيورتي وغير منطقي ان شخص مثلا في الدعم الفني يقول لدي خبرة سنه في صيانة الاجهزة وسوف اختبر! وهذا ليس تقليل للدعم الفني ولكن له شهادات اخرى مثل A+
_________________________________________________________
Security plus & SSCP بما اني اجتزت الاختبارين
كلاهما يطلب في الاختبار افضل إجابه ويستخدمون في السؤال
FIRST,BEST,MOST,LAST,Advantage,is NOT,least effective
FIRST,BEST,MOST,LAST,Advantage,is NOT,least effective
على سبيل المثال
Your organization has implemented a least privilege policy. Which of the following choices describes the most likely result of this policy?
A.It adds multiple layers of security
B.No single user has full control over any process
C.Users can only access data they need to perform their jobs
D.It prevents users from denying they took an action
سؤال في الشبكات:
-انت كمحترف في أمن المعلومات تعمل في شركة X-123 تىسمح للموظفين بنقل ملفات المشروع من خارج شبكة العمل ماهو الحل الافضل لتامين النقل ؟ (يطلبون منك أفضل حل)
A-Telnet and Encryption Files.
B-SSH and HTTPS
C-vPN with Encryption Files.
D-SFTP
هناك حلول ولكن المطلوب أفضل إجابة وعليك ان تفكرفي هذه اللحظة بأهمية تشفير ملفات المشروع قبل النقل حتى لاتتعرض للإختراق وتصل الى المنافسين والخطوة الثانية استخدام قناة اتصال آمنه لضمان تشفير الاتصال لتجنب عملية التنصت sniffing.
البعض يتسآل لماذا اشفر ملفات المشروع طالما اني استخدم VPN فهو يقوم بتشفير الاتصال والبيانات!!
هنا تاتي عملية تصعيب الاختراق، قد يكون المخترق حصل على ثغرة تؤدي الى التنصت على الإتصال والتقاط البيانات والاطلاع عليها في هذه الحالة الملف سيكون مشفر وهنا الفائدة.
سؤال في الشبكات
-Which routing protocol makes routing and forwarding decisions based on a metric derived from the number of other routes than must be crossed to reach a destination?
OSPF
BGP
ISIS
rip
اذا كنت غير حاصل على شهادة CCNA او حتى قرأت عن بروتوكولات ربط الشبكة فلن تستطيع الاجابة..لاتقلق منهج SSCP يشرح لك جميع أساسيات الشبكات وانواع بروتوكولات التوجيه
سؤال في الشبكات
What ports are used during Kerberos Authentication?
a. 53 and 25
b. 169 and 88
c. 53 and 88
d. 443 and 21
سؤال في إدارة المخاطر
-In what phase of incident response are new countermeasures implemented?
Detection
Containment
Eradication
recovery
NIST 800-61 ستواجه كثير من الاسئلة المتعلقه
يجب معرفة كل مرحلة في ادارة المخاطر مع مثال لكل مرحلة خاصه لمن يعلمون في السوك
- :الاحتواء Containmen مثلاً مرحلة
The goal of containment is to limit the damage caused by the security incident.Containment is required for most types of security incidents, including those that spread naturally. Some types of incidents, such as worms, spread rapidly and must be contained quickly to prevent affecting other systems. Other events, such as successful hacking attempts, should be contained by restricting access to the affected system or by ensuring that the affected system is unable to connect to additional systems or network resources that may not be compromised
في مرحلة الاحتواء مثلاً تتم عمليات كثيره ومنها
:Common containment activities include
Backing up the affected system for subsequent forensic analysis
Backing up the affected system for subsequent forensic analysis
Disconnecting the affected system from the network
Changing system, application, and user passwords
Analyzing network traffic with packet sniffers or network monitoring tools to
identify the source of security incidents
Modifying firewall rules to restrict access to affected systems
Reviewing system, application, and security logs for additional data that may
be useful in the containment process
Analyzing network traffic with packet sniffers or network monitoring tools to
identify the source of security incidents
Modifying firewall rules to restrict access to affected systems
Reviewing system, application, and security logs for additional data that may
be useful in the containment process
يجب تلخيص وفهم كل مرحله على ورقة بالترتيب ومايندرج تحتها لان عليها اسئلة كثيرة
مرحل التعامل مع الحدث
لذلك نوعية الاسئلة في اختبارات السكيورتي تحتوي على خدع وتمويه وإجابات قريبة من بعض ويجب عليك الالمام والتفكير قبل اتخاذ القرارلاختيار الاجابة وهنا يأتي دور الخبرة العملية، لذلك كومبتيا و ISC2 يطلبون الخبرة العملية لانها تسهل على متخصص أمن المعلومات في اجتياز الاختبار بحكم خبرته وتجاربه.
-منهجSSCP عميق جداً in depth ويركز بشكل كبيرعلى العمليات وإدارة المخاطر ومراحل تطوير البرمجيات وإدارة الكوارث والاستجابة وكذلك مراقبة الاحداث على الشبكة وفهم بروتوكولات النقل والتوجيه.
المنهج اعمق من سكيورتي بلس وممتع ستتعلم منه الكثير من المعلومات والمفاهيم بالتفصيل الممل
المنهج اعمق من سكيورتي بلس وممتع ستتعلم منه الكثير من المعلومات والمفاهيم بالتفصيل الممل
الشهادة سوف تطور technical skills بشكل أعمق مع معرفة البولسي والمعايير الدولية والإلتزامات التي يجب على كل منظمة او بنك او جهة حكومية الالتزام بها وتطبيقها وفي حال عدم الالتزام ستتعرض لتطبيق العقوبات اثناء عملية التدقيق Auditing
م
م
___________________________
3-الخطة الدراسية وتحميل الكتب
يوجد ثلاثة كتب لمنهج SSCP
📙1-SSCP Systems Security Certified Practitioner All-in-One Exam Guide
📗2- SSCP® Systems Security Certified Practitioner All-in-One Exam Guide
اصدار الكتاب في عام 2018
للمؤلف داريل جبسون/ تتذكرونه
دمجت لكم مع الكتاب كتاب ثاني مخصص لأسئلة تمارين - اصدر في عام 2019
انصح بطباعته
للتحميل
يحتوي الكتاب على تطبيق للتدريب على الامتحان انصح به بشـــده ✅
يعمل على نظام ويندوز - ضروري جدأ للتدريب
📕3- The Official (ISC)2 Guide to the SSCP CBK 4th Edition
الكتاب الحصري ممل جداً وعميق ويشرح بالتفصيل، استخدموه كمرجع
928 عدد الصفحات
هديتي لكم كتاب مكون من 625 سؤال لمنهجSSCP
https://www.docdroid.net/af9dcPi/isc2-sscp-systems-security-certified-practitioner-official-practice-tests-2nd-edition.pdf
كورس فديو من موقع ليندا
للمبدع مايك تشابل / شرح 7 دومينات
https://www.lynda.com/search?q=SSCP+
سعر الاشتراك حوالي25 دولار للشهر - اذا انهيت الكورس خلال شهر لاتنسى الغاء الاشتراك حتى لايتجدد تلقائياً ويخصم المبلغ من الفيزا ويمكنك حفظ الفديوهات على جهازك بواسطة داون لود مانيجر IDM
سعر الاشتراك حوالي25 دولار للشهر - اذا انهيت الكورس خلال شهر لاتنسى الغاء الاشتراك حتى لايتجدد تلقائياً ويخصم المبلغ من الفيزا ويمكنك حفظ الفديوهات على جهازك بواسطة داون لود مانيجر IDM
كذلك استخدمت تطبيق الاسئلة على الجوال
https://itunes.apple.com/us/app/isc-sscp-official-study-app/id1137849270?mt=8
كما قلت في موضوع اختبار سكيورتي بلس واقولها مرة اخرى لن تجد اسئلة شبيهة ، اعتمد على فهمك ولاتختم الكتاب بسرعه اقرأه مرتين وثلاث وافهم نوعية الاسئلة
_____________________________________________
انصح بتحميل البلور برنت لمعرفة محتويات الاختبار
f your exam is on or after November 1, download:
SSCP – English
لمعلومات اكثر عن الشهادة
https://www.isc2.org/Certifications/SSCP#
________________________________________________________________
اريد ان اوضح نقطة مهمة جداَ بخصوص اسئلة الاختبار:🗣️
وصلني على الخاص طلب لتوفير اسئلة الاختبار او مايسمى دمبز،
اقول من سابع المستحيلات ان يتوفر دمب لمنظمة ISC2 و SANS فهي تهتم بسمعتها وقيمتها في السوق وتحافظ على مصداقية شهاداتها..النجاح يكون بالمثابره والتعب والسهر والبحث وقراءة الكتب والتحضير لفترة لاتقل عن شهرين إلى ثلاثة بالاضافة إلى الخبرة العملية.
للمعلومية:
حصلت على الدمب 1070 سؤال فبحثت عن بعض من الاسئلة التي واجهتها في الاختبار لم اجد حتى سؤال واحد .كل الذين اختبروا في السابق يدركون تماماً بأنه لايتوفر دمب حتى لـ CISSP لان سياستهم تغيير الاسئلة بشكل دوري.
اخبرني احدهم على الخاص انه رسب مرتين بسبب مذاكرته للدمبز 😟
واهم فائدة من الإختبار انك ستعرف قدراتك وستزيد ثقتك بنفسك والرسوب ليس عيباً
بل محاولة للنجاح ويمكنك النجاح في المره القادمه علماً ان سعر الاختبار 1000 ريال فقط مبلغ معقول جداً وليس 2000 او 3000 ويمكنك ان تختبر مرة اخرى
-اعرف شخص رسب ثلاث مرات في CISSP ونجح في المرة الرابعة .. لاتيأس
_________________________________________
البعض يتسآل ماهي افضل طريقة للمذاكرة؟
1-التدوين مهم لكل تشابتر
2-لاتجعل الهدف ختم الكتاب بسرعة
3-ابتعد عن التشتت الذهني عندما تذاكر اترك الجوال وبرامج التواصل بعيداً عنك
4-لاتجهد نفسك في المذاكرة وتوقف اذا شعرت بعدم التركيز
5-تنشيط الذاكرة وهنا السر مثلاً لديك جزئيه تحتوي على خمس نقاط اقرأها وحاول تسترجع منها 3 نقاط بدون النظر لها - مرن نفسك يومياً وسترى النتيجة. البعض يقرأ جزء وينساه بسرعه الحل هو تنشيط الذاكرة وعدم السرحان
6-احرص على شرب الماء كثيراً
7-توقف كل 30 دقيقة واعط نفسك بريك 10 دقائق
8-احرص على الاستذكار في وقت الفراغ وتذكر مادرسته واكتب النقاط على الورقه
9-نشط ذاكرتك مثلاً عندما تقرأ قصة حاول تتذكر الاسماء والتاريخ والمكان وبعض الأحداث التي كانت في الصفحة السابقة
10-اهم أسباب رسوب كثير الطلاب انهم قبل الاختبار بيومين يجهدون انفسهم بالمذاكرة المتوصله والحفظ ويذهبون للاخبتار بدون اخذ قسط من النوم وهذا خطر لأنه يشتت الذهن مستقبلاً
11-حدد وقت شهر ونصف لانهاء الكتاب 20 يوماً للمراجعة وتحضير الاختبار
سأذكر نقاط مهمة لمنهج SSCP قد تسهل عليكم فهم الاسئلة في الاختبار 😉
حتى اذا لم تتخذ قرار لتجربة الاختبار
يجب على كل متخصص في مجال أمن المعلومات أو الأمن السيبراني معرفتها سواء كان ممارس/مراقب/ محلل :-
47-Delphi technique - anonymously
48-NIST Risk Assessment Process
49-Defense in Depth
50-Administering the Identity Management Life cycle
51-ضروري ومهم تعرفون تفاصيل مرحلة اتصال HTTPS
52- ماهي أنواع البوليسي
53- يجب على البنوك ان تلتزم ب PCI DSS industry standard
54-يجب على المختص في هذا المجال معرفة الفرق بين Guidelines,Procedures,Standards,Policy
55- يجب على القطاع الصحي الإلتزام بـقانون HIPAA للمحافظة على بيانات المرضى
Individuals should also receive specialized security training in compliance-based areas such as HIPAA medical information regulations and patient patient information privacy
56-Active FTP vs Passive FTP
57-explicit deny / Implicit deny
58-clipping level / threshold
59- acceptance risk معناه لم يتم اتخاذ Action
60-BCP يكون بعد الحدث
61-DRP يكون قبل الحدث
62-risk register=risk logs+date+action
63-الفرق بين normalization/correlation
64-تشابتر 5 في الكتاب الاول ان شاء الله راح يعبجكم بصراحه صعب شوي- شدوا حيلكم👽
65-تشابتر 7 ايضاً يحتاج لفهم وتركيز وتلخيص على ورقة وفهم كل خطوة
66-Analysis vs. Assessment
67-threat intelligence
68-بما انك ممارس في امن المعلومات في حال عندك جهاز مصاب في الشبكة اكيد اول خطوة تبلك البورت وتعزل الجهاز عن الشبكة ، كيف تحدد ان الجهاز يحتاج؟
eradication or reimaging
69-الاغلب يعتقد ان بروتوكول TLS يعمل على الطبقة السابعه والبعض عتقد على الرابعه او الخامسة اليكم التفصيل
هذا واسأل الله لكم التوفيق ولاتنسوني من دعائكم 🤲 في ظهر الغيب لي ولوالدي ولجميع المسلمين
تليجرام
بريك 10 دقائق 🕑
4-خطوات حجز الاختبار وطلب الشهادة
مرحلة التسجيل للاختبار
سعر الاختبار USD 249.00
1- التسجيل في موقع ISC2 لانشاء العضوية
قبل التسجيل تاكد من:
-ان يطابق اسمك بالانجليزي نفس اسمك في الجواز
بعد الانتهاء قم بعملية تسجيل دخولك على الموقع واختر Profile من تحت اسمك وستشاهد رقم العضويه
Contact Number/ Certification Number: 123xx
2- حجز موعد الاختبار من بيرسون فيو
اول خطوة نكتب رقم العضويه الذي حصلنا عليه / نختار YES
*Do you know your ISC2 ID? What is this?
Yes, my ISC2 ID is:
وتكمل عملية التسجيل وتأكد من ضرورة تطابق الاسم مع الجواز
اثناء التسجيل ستواجه سؤال في صفحة
Additional Questions from (ISC)2
يقصد به هل انك طلبت تزكية المساعد من ISC2
تختار نعم او لأ
بعد تحديد موعد الاختبار تقوم بعملية الدفع بالفيزا وتطبع الاشعارللمركز
يجب النوم جيداً قبل الاختبار
في الرياض يوجد مركز تو باز في التحلية
يفضل الحضور للمركز قبل ساعه تفادياً للزحمه مع كوب قهوة من ماك ☕
تحضر معاك عدد 2 اثبات عليها اسمك بالانجلش مثلا الرخصة +الجواز
-في اختبار SSCP يمكنك الرجوع للسؤال السابق
لكن اختبار CISSP و سيسكو لايمكنك
في حال انك نجحت تابع هذا الموضوع:
خصصت موضوع مستقل
خصصت موضوع مستقل
______________________________________________________
لحد الان انتظر الكرت والشهادة الورقية 😟
موقف صعب - سيواجهكم
بعد الانتهاء من الاختبار ضغطت نكست لتظهر نتيجة الاختبار على الشاشه مثل ماكان يحصل معي في اختبار سيسكو وكومبتيا وC|EH ... لم تظهرالنتيجة ! وكان مكتوب على الشاشه راجع قسم الاستقبال
راودني الشك بالرسوب
وذهبت الى موظفة الاستقبال لطباعة النتيجة
وللأسف انها أخبرتني بأن الكثير يرسبون في هذا الاختبار
بالنسبة لي ولله الحمد نجحت من أول محاوله كانت مدة الاختبار 3 ساعات ,وعدد الاسئلة 125 اختياريه وتبقى فقط 20 دقيقة بعض الاسئله تستغرق منك دقيقه الى دقيقتين وبعضها خمس دقائق مع اني حددت حوالي 40 سؤال للمراجعة ورجعت لهم وبدأت اتاكد من كل إجابة والحمدلله لم أغيرها - اول 20 سؤال في الاختبار ستعصف بذهنك
كان شعور النجاح لايوصف 😍
اخذت التقرير ثم اتصلت على والدتي ابشرها بالنجاح لانها كانت تدعو لي بالنجاح ❤️🤲
بعد الانتهاء من الاختبار ضغطت نكست لتظهر نتيجة الاختبار على الشاشه مثل ماكان يحصل معي في اختبار سيسكو وكومبتيا وC|EH ... لم تظهرالنتيجة ! وكان مكتوب على الشاشه راجع قسم الاستقبال
راودني الشك بالرسوب
وذهبت الى موظفة الاستقبال لطباعة النتيجة
وللأسف انها أخبرتني بأن الكثير يرسبون في هذا الاختبار
بالنسبة لي ولله الحمد نجحت من أول محاوله كانت مدة الاختبار 3 ساعات ,وعدد الاسئلة 125 اختياريه وتبقى فقط 20 دقيقة بعض الاسئله تستغرق منك دقيقه الى دقيقتين وبعضها خمس دقائق مع اني حددت حوالي 40 سؤال للمراجعة ورجعت لهم وبدأت اتاكد من كل إجابة والحمدلله لم أغيرها - اول 20 سؤال في الاختبار ستعصف بذهنك
كان شعور النجاح لايوصف 😍
اخذت التقرير ثم اتصلت على والدتي ابشرها بالنجاح لانها كانت تدعو لي بالنجاح ❤️🤲
لحد الان انتظر الكرت والشهادة الورقية 😟
____________________________________________
اريد ان اوضح نقطة مهمة جداَ بخصوص اسئلة الاختبار:🗣️
وصلني على الخاص طلب لتوفير اسئلة الاختبار او مايسمى دمبز،
اقول من سابع المستحيلات ان يتوفر دمب لمنظمة ISC2 و SANS فهي تهتم بسمعتها وقيمتها في السوق وتحافظ على مصداقية شهاداتها..النجاح يكون بالمثابره والتعب والسهر والبحث وقراءة الكتب والتحضير لفترة لاتقل عن شهرين إلى ثلاثة بالاضافة إلى الخبرة العملية.
بعضهم لم يقتنع بنصيحتي واشترى الدمب ورسب
للمعلومية:
حصلت على الدمب 1070 سؤال فبحثت عن بعض من الاسئلة التي واجهتها في الاختبار لم اجد حتى سؤال واحد .كل الذين اختبروا في السابق يدركون تماماً بأنه لايتوفر دمب حتى لـ CISSP لان سياستهم تغيير الاسئلة بشكل دوري.
اخبرني احدهم على الخاص انه رسب مرتين بسبب مذاكرته للدمبز 😟
واهم فائدة من الإختبار انك ستعرف قدراتك وستزيد ثقتك بنفسك والرسوب ليس عيباً
بل محاولة للنجاح ويمكنك النجاح في المره القادمه علماً ان سعر الاختبار 1000 ريال فقط مبلغ معقول جداً وليس 2000 او 3000 ويمكنك ان تختبر مرة اخرى
-اعرف شخص رسب ثلاث مرات في CISSP ونجح في المرة الرابعة .. لاتيأس
_________________________________________
البعض يتسآل ماهي افضل طريقة للمذاكرة؟
1-التدوين مهم لكل تشابتر
2-لاتجعل الهدف ختم الكتاب بسرعة
3-ابتعد عن التشتت الذهني عندما تذاكر اترك الجوال وبرامج التواصل بعيداً عنك
4-لاتجهد نفسك في المذاكرة وتوقف اذا شعرت بعدم التركيز
5-تنشيط الذاكرة وهنا السر مثلاً لديك جزئيه تحتوي على خمس نقاط اقرأها وحاول تسترجع منها 3 نقاط بدون النظر لها - مرن نفسك يومياً وسترى النتيجة. البعض يقرأ جزء وينساه بسرعه الحل هو تنشيط الذاكرة وعدم السرحان
6-احرص على شرب الماء كثيراً
7-توقف كل 30 دقيقة واعط نفسك بريك 10 دقائق
8-احرص على الاستذكار في وقت الفراغ وتذكر مادرسته واكتب النقاط على الورقه
9-نشط ذاكرتك مثلاً عندما تقرأ قصة حاول تتذكر الاسماء والتاريخ والمكان وبعض الأحداث التي كانت في الصفحة السابقة
10-اهم أسباب رسوب كثير الطلاب انهم قبل الاختبار بيومين يجهدون انفسهم بالمذاكرة المتوصله والحفظ ويذهبون للاخبتار بدون اخذ قسط من النوم وهذا خطر لأنه يشتت الذهن مستقبلاً
11-حدد وقت شهر ونصف لانهاء الكتاب 20 يوماً للمراجعة وتحضير الاختبار
بريك 10 دقائق 🕑
5-نقاط مهمة حول الاختبار
من هنا يجب التركيز 👇
سأذكر نقاط مهمة لمنهج SSCP قد تسهل عليكم فهم الاسئلة في الاختبار 😉
حتى اذا لم تتخذ قرار لتجربة الاختبار
يجب على كل متخصص في مجال أمن المعلومات أو الأمن السيبراني معرفتها سواء كان ممارس/مراقب/ محلل :-
1-معرفة الفرق بين DAC/MAC/ABAC/RBAC
لم يتم التعمق فيها بمادة سكيورتي بلس في دومين Access Control
2-ان تكون لغتك ممتازة
3-التحلي بالصبر والعزيمة لانها ماده تحتاج الى تركيز وفهم وليس الحفظ
4-بالنسبة لبرامج الحماية من الفايروسات والبرمجيات الضارة يجب معرفة الفرق بين
Knowledge - and Behavior-based Detection
Knowledge - and Behavior-based Detection
5-الفرق بين Anomaly based Vs Huristic based
باختصار:
Knowledge based /Signature based/pattern based
نفس الهدف وهي تكتشف الفايروسات عن طريق تحديث تواقيع برنامج الفايروسات ويتم اضافة هاشات جديدة.
Behavioral detection based
Knowledge based /Signature based/pattern based
نفس الهدف وهي تكتشف الفايروسات عن طريق تحديث تواقيع برنامج الفايروسات ويتم اضافة هاشات جديدة.
Behavioral detection based
بإختصار كشف بعض ثغرات الزيرو دي يتم عن طريق السلوك للملف لانه يقوم بعملية Record/Learning وينشىء بروفايل ويعمل مقارنه في حال اكتشاف سلوك غريب او مشبوه ولكن عيبه انه يعطي انذارات كثيرة false positive
Huristic based خليط بين Anomaly+ Behavioral
Huristic based خليط بين Anomaly+ Behavioral
6-معرفة الفرق بين incident Response و IRT+ DRP
7-معرفة Risk management framework 800-37
8-الفرق بين النسخه الاحتياطية عندما تكون on-site و off-site
9-التعامل مع الادلة في الجرائم الإلكترونيه ولماذا يتم اخذ نسخة احتياطية من الادلة وماهي اول خظوة بعد الحصول على الهاردسك المتعلق بالجريمة؟
10-المحافظة Preserving على الادلة من اهم الخطوات
11- ماذا تعرف عن threat vector
threat vector is a path that an attacker might take to take advantage of a
vulnerability and do harm. For example, fire is a threat that could do harm to your physical environment or resources
12-انواع privilege escalation
13-الفرق بين quantitative and qualitative
15- الفرق بين Prudent Man, Due Diligence, and Due Care
16-التعامل مع المخاطر risk control
17-هل DRP جزء من BCP او العكس وماذا يندرج تحت BCP ?
18-الفرق بين False positive ,True positive, False negative, True negative
19-أهمية البولسي في المنظمة او الشركة. مثلا انها تنص على توعية الموظفين ومعاقبة كل من يخالفها
20-ماهي الفائدة من BCP ولماذا نعمل له Test كل فتره وماهي المدة اللازمة لاجراء الفحص لضمان الخظة؟كل سنة او عند التغيير؟
21-الفرق بين multi-site و hot site
22-تذكروا دائم ان hot site هو نسخة من موقعك الحالي ويحتوي على العتاد والاجهزة
23-hot site مكلف جداَ ولكنه فعال في حال الانتقال اليه بسبب تعطل الموقع الرئيسي
24-worm site يحتوي على بعض الاجهزة والتكييف والكيابل ولايحتوي على السيرفرات واتصال النت متوسط التكلفة.
25-cold site صاله فارغة تحتوي على راكات وتكييف فقط وغير مكلفة
26-hot site 100% - warm site 50% - cold site 0%
27- MAC is a static access control method. Resources are classified using labels. Clearance labels are assigned to users who need to work with resources
MAC supports a security requirement of confidentiality more so than the others.
MAC:makes decisions based upon "labeling and then permissions"
MAC:All access permissions are controlled solely by the system administrator.
28-DAC supports the security requirement of availability more so than the others.
DAC model the data owner can decide who has access (if he has that permission on the data) and add or remove people from the list.
29-Rule-based access control is based on rules to deny or allow access to resources
Examples of Rules Based Access Control include situations such as permitting access for an account or group to a network connection at certain hours of the day or days of the week.
Rules Based Access Control, access is allowed or denied to resource objects based on a set of rules defined by a system administrator.
With router ACLs we determine which IPs or port numbers are allowed through the router, and this is done using rules.
27- MAC is a static access control method. Resources are classified using labels. Clearance labels are assigned to users who need to work with resources
MAC supports a security requirement of confidentiality more so than the others.
MAC:makes decisions based upon "labeling and then permissions"
MAC:All access permissions are controlled solely by the system administrator.
28-DAC supports the security requirement of availability more so than the others.
DAC model the data owner can decide who has access (if he has that permission on the data) and add or remove people from the list.
29-Rule-based access control is based on rules to deny or allow access to resources
Examples of Rules Based Access Control include situations such as permitting access for an account or group to a network connection at certain hours of the day or days of the week.
Rules Based Access Control, access is allowed or denied to resource objects based on a set of rules defined by a system administrator.
With router ACLs we determine which IPs or port numbers are allowed through the router, and this is done using rules.
30-ماهي اول خطوة في حالة الاستجابة للحدث بناء على معيار NIST 800-61بعد التاكد من اصابة الجهاز بالفايروس
سؤال بصيغة اخرى
Eradication
Recovery
Containment /isolated
Preparation
سؤال بصيغة اخرى
-Once a security incident has been contained, the next step is:
Eradication
Recovery
Containment /isolated
Preparation
ابحثوا عن الجواب من هناPreparation
After an incident has been contained, eradication may be necessary to eliminate components of the incident, such as deleting malware and disabling breached user accounts,
لازم تعرف معنى هذه المصطلحات Impersonation,maintaining,countermeasures,abuse,Phase,Compromised
31-الفرق بين DMZ/Extranet
32-الفرق بين SOD و Dual man control
33-الفرق بين Safeguard & Countermeasure
Safeguard—A built-in proactive security control implemented to provide protection against threats
Countermeasure—An added-on reactive security controls
34-Vulnerability-A system weakness
37-يجب فهم بروتوكول TLS بشكل مفصل وكيف تتم عملية تبادل المفاتيح وتشفير المفتاح الخاص ولماذا يستخدم نوعين من asymmetric + symmetric ونوع الخوارزمية المستخدمة في symmetric
38-Network Deviation is the change in normal behavior of the port due to port scanning
Complex password authentication
Intrusion detection system
Network access control
A Web security gateway
اذا تعاملت مع ISE او clear pass ستعرف الاجابة
46-Eavesdropping vs Interception 38-Network Deviation is the change in normal behavior of the port due to port scanning
39A business continuity plan (BCP) includes multiple elements, such as a business impact analysis (BIA) and a disaster recovery plan (DRP).
What is the purpose of a BIA?
A. To identify recovery plans
B. To drive the creation of the BCP
C. To test recovery plans
D. To identify critical business functions
A. To identify recovery plans
B. To drive the creation of the BCP
C. To test recovery plans
D. To identify critical business functions
Conducting a BIA aids in the identification of critical organizational functions and helps determine recovery time objectives, which are both prerequisites for developing the business continuity strategy and related DRP
40- من هم stakeholders ؟
41-Which type of network segment is created by a switch
VLAN
Subnet
Domain
Community
VLAN
Subnet
Domain
Community
سؤال سهل جدًا
42-War dialing is the concept of dialing phone numbers seeking to discover answering modems
43-War driving is the activity where hackers travel around an area in search for wireless network signals
_________
44-
An IT security manager is struggling to keep the organization's computers in working order. He is testing updates and configuring them to be installed onto systems and making tweaks to the configuration settings to various systems as business tasks require. However, he often discovers systems which do not have the necessary updates or which are using out-of-date settings. This may be caused by systems being disconnected from the company network when taken into the field or when used for special offline projects.
What technology should the IT security manager implement to help handle this complex issue?
IEEE 802.1x
IEEE 802.x1
IEEE 802.1x
IEEE 802.x1
incident response
NAC
NAC
سؤال tricky
________
45-
45-Once an attacker gains remote control access over a system, they want to retain this illicit access. Some attackers will block the system update service to prevent new updates from fixing vulnerabilities that are needed to maintain remote control over the compromised system. To prevent such a compromised system from allowing the attacker to access resources on the network, what security mechanism should be implement
Complex password authentication
Intrusion detection system
Network access control
A Web security gateway
اذا تعاملت مع ISE او clear pass ستعرف الاجابة
47-Delphi technique - anonymously
48-NIST Risk Assessment Process
49-Defense in Depth
50-Administering the Identity Management Life cycle
51-ضروري ومهم تعرفون تفاصيل مرحلة اتصال HTTPS
Transport Layer Security (TLS) is the designated replacement for Secure Sockets Layer (SSL), and is based on SSL
SSL is vulnerable to POODLE attacks
SSL is vulnerable to POODLE attacks
52- ماهي أنواع البوليسي
53- يجب على البنوك ان تلتزم ب PCI DSS industry standard
54-يجب على المختص في هذا المجال معرفة الفرق بين Guidelines,Procedures,Standards,Policy
55- يجب على القطاع الصحي الإلتزام بـقانون HIPAA للمحافظة على بيانات المرضى
Individuals should also receive specialized security training in compliance-based areas such as HIPAA medical information regulations and patient patient information privacy
56-Active FTP vs Passive FTP
57-explicit deny / Implicit deny
58-clipping level / threshold
59- acceptance risk معناه لم يتم اتخاذ Action
60-BCP يكون بعد الحدث
61-DRP يكون قبل الحدث
62-risk register=risk logs+date+action
63-الفرق بين normalization/correlation
64-تشابتر 5 في الكتاب الاول ان شاء الله راح يعبجكم بصراحه صعب شوي- شدوا حيلكم👽
65-تشابتر 7 ايضاً يحتاج لفهم وتركيز وتلخيص على ورقة وفهم كل خطوة
66-Analysis vs. Assessment
67-threat intelligence
68-بما انك ممارس في امن المعلومات في حال عندك جهاز مصاب في الشبكة اكيد اول خطوة تبلك البورت وتعزل الجهاز عن الشبكة ، كيف تحدد ان الجهاز يحتاج؟
eradication or reimaging
69-الاغلب يعتقد ان بروتوكول TLS يعمل على الطبقة السابعه والبعض عتقد على الرابعه او الخامسة اليكم التفصيل
____________________________________________
وفي الختام هذا جزء بسيط من المنهج وهو بدايتك للتحدي الحقيقي
ذكرت لهم عدة نقاط ومعلومات مهمة قد غابت عن البعض في تطوير مهاراتهم ولايعني انها تغني عن الكتاب ، سأرفع لكم ملف يحتوي على مايقارب 400 سؤال للتدريب على الاختبار - ليس دمب
ملخصي لمنهج SSCP أنصح بطباعته
https://t.me/cyberCSOC/225
هذا واسأل الله لكم التوفيق ولاتنسوني من دعائكم 🤲 في ظهر الغيب لي ولوالدي ولجميع المسلمين
أخوكم/ إبراهيم الرميان
مستشار في مجال الأمن السيبراني، حاصل على:
CCNA cyberOPS | SSCP | +Security
| C |EH
| CCNP/R
|CCNA
R&S
دورات
GSEC -GMON - GCIA -CASP
GSEC -GMON - GCIA -CASP
تليجرام
net111
تويتر
22-7/2018
_____________________________________________________________________
_____________________________________________________________________
الحمدلله في تاريخ 5/10/2018 وصلت الشهادة عن طريق البريد السعودي، عقبالكم ويايت تفرحوني بالمنشن في تويتر لو احد منكم نجح في الاختبار