Skip to main content

SSCP تقرير اختبار


بسم الله الرحمن الرحيم

التاريخ
14/7/2018


عدد مشاهدات التقرير حتى تاريخ 12-3-2021



تنويه: التقرير مليء بالمعلومات ويستغرق منك وقتاً طويلاً 📝
الشريحة المستهدفة: لمن يملكون خبرة (سنة)عملية في مجال الأمن السيبراني
🔍
_____________________

SSCP تقرير شهادة






1-مقدمة
2-تقرير شهادة SSCP
3-الخطة الدراسية وتحميل الكتب
4-خطوات حجز الاختبار وطلب الشهادة
5-نقاط مهمة حول الاختبار




1- مقدمة ونقاط مهمة




السلام عليكم ورحمة الله وبركاته
بدايةً أقدم تحياتي لجميع متابعيني في تويتر، وأشكرهم على مشاركاتهم وتفاعلهم معي وأشكر الله الذي سخرني لخدمتكم ووفقني في اعداد تقريرإختبار سكيورتي بلس في سبتمبر لعام 2016  الذي إستفاد منه الكثير واجتاز الإختبار فشكرني أو ذكرني بدعوه 
  كثير منهم ابلغوني على الخاص والمنشن بانهم اجتازوا الامتحان شعور فرحتي لايوصف،حيث وصل عدد المشاهدات لتقرير إختبار سكيورتي بلس اكثر من 50000





 اي شخص لايملك خبرة نهائياً في مجال الأمن السيبراني انصحه بزيارة تقريري المفصل عن شهادة كومبتيا سكيورتي بلس |
👇


تجربتي لاختبار Security+ 401


قبل ان يفكر بالحصول على شهادة SSCP 


  _______________________________________

احبتي ان نشر العلم مهم جداً ولعله يكون من أسباب التوفيق للشخص وأجره عظيم  إن شاء الله  وبالنسبة لي أعطيكم كل ما أعرف لوجه الله في سبيل تطوير مهاراتكم مثل تقرير سكيورتي بلس.

لاننكر أن مثل هذه التقارير تستغرق أسبوع وأكثر مع التعديل

وتتطلب جهد ووقت كبير وقهوة عربيه  لترتيب الأفكار وتوصيل المعلومه لتختصر عليكم خطوات كثيرة 



والمهم أن يكون هذا التقرير المفصل بمثابة دافع وتحدي حقيقي لكم لتحضير هذه الشهادة التي غابت عن البعض 

علماً بأنها تعتبر من ضمن أفضل الشهادات في الأمن السيبراني لعام 2017


Top IT Security Certifications



10 Hot Cyber Security Certifications for 2017






صنف موقع  cbtnuggets شهادة SSCP من ضمن أصعب 8 شهادات


8 Most Difficult IT Security Certifications





______________________________________________




-رأيت الكثير ضيعوا وشتتوا أنفسهم في شهادات متقدمة لاختبار الاختراق واكتشاف الثغرات وخسروا مالهم ووقتهم  بدون أساسيات الشبكات وانظمة التشغيل وهم يواجهون الان صعوبة في البيئة العملية.

-اكثر سؤال يصلني على الخاص (كيف اطور نفسي واي معهد تنصحني)؟ 


 سأرشدك على شخص يطور مهاراتك ويصقلها خلال 3 سنوات اسمه (أنت

وثلاثة معاهد: google + you tube+ Udemy

-الكثير لايعلم ان اغلب المعاهد ربحيه ومكلفة والبعض لايمكنه توفير مبلغ الدورة والمواصلات وانا متاكد بعد ان تطور نفسك بالتعليم الذاتي (Self Study) من اليوتيوب واليودي مي وتطبق لابات على جهازك ستعرف قيمة المعاهد وانك تعلمت منها فقط 10 الى 30% من المنهج.


-اذا كانت الدورة مدفوعة التكاليف عن طريق العمل لابأس وستكون محظوظاً اذا كانت دورة معهد SANS او EC-Council


-افضل خطة ان تتعلم من اليوتيوب والكتب وتوفر مبلغ الدورة للاختبار 😈 


-يجب على كل مهتم في الأمن السيبراني ان يستمر في تطوير مهاراته للحصول على افضل النتائج والفرص الوظيفية مع الخبرة العملية ولايتوقف بعد الحصول على شهادة سكيورتي بلس، لذلك انصحكم بعدة شهادات ومنها :
 SSCP/CSA+/CCNA-cyber 




في حال كان عملك متعلق في قسم المراقبة - SOC | NOC  وخبرتك من سنه الى ثلاثة سنوات 
وتريد ان تبدع وتصبح محلل في الأمن السيبرني 



 انصحك بكتاب CCNA CyberOPS

والحصول على الشهادة بعد شهادة سكيورتي بلس -  لتكتسب معلومات قيمه ومعرفة انواع الاختراقات لكل طبقة وآلية عمل السوك بشكل واسع ومفصل.
 اقولها وبكل صراحه ان سيسكو أبدعت في شهادة الأمن السيبراني - الحمدلله حصلت عليها عن طريق منحة سيسكو




شهادة سيسكو سايبر تتطلب اجتياز اختبارين 210-250 + 210-255


___________________________________________




البعض متحمس جداً ولايملك اي شهادة في مجال أمن المعلومات 


ويسأل هل اذا حصلت على هذه الشهادات  خلال سنه
CISSP+CISM+OSCP+CISA
 كم سيكون الراتب المتوقع ؟





هناك فرق بين شهادات الشبكات وشهادات الادارة وشهادات الامن السيبراني والشهادات الهجومية 


بعض الشهادات  مثل CISSP تتطلب خبرة عملية لاتقل عن خمس سنوات
اي علم يحتاج الى صبر وممارسة لسنوات مع الشغف والهواية والتعلم من الاخطاء
لاتقارن نفسك بغيرك ، إبدأ من الأساس حتى تتعلم وتبدع وتعلم غيرك.







حسب خبرتي في مجال الأمن السيبراني يفضل ان يحصل المختص على هذه الشهادات كحد ادنى  
Security Plus
CCNA cyberOPS
SSCP
مع مراجعة كتبها بشكل مستمر
  ليغطي جميع الجوانب الأساسية مع الخبرة العملية بأنظمة المراقبة والفايروولز





يجب ان تكون صاحب ارادة وعزيمة  في حال كنت تبحث عن النجاح والتميز




اسأل نفسك ماهي خبراتك؟

ماذا تعلمت من عملك الحالي؟

كم شهادة حصلت عليها؟

ماهي آخر شهادة حصلت عليها؟ 

ماهو هدفك في المستقبل؟ 


لاتنتظر اي دورة من مقر عملك لأن الوقت يمضي، إبدأ بتطوير نفسك على مدى الثلاث سنوات القادمة  وسترى النتيجة




أتمنى لكم قراءة ممتعه








2-تقرير شهادة SSCP





 عدد الحاصلين على الشهادة في عام 2018 بالمملكة العربية السعودية  27  شخص - التصنيف حسب الجنسية




  قبل ان نبدأ يجب ان نستذكر الفرق بين الأمن السيبراني وأمن المعلومات

Information Security
Information Security (also known as InfoSec) guarantees that the data, including both physical and digital is safeguarded from unauthorized use, access, disruption, inspection, modification, destruction or recording. In case a business is beginning to generate a security program, Information Security is where they should start; since, it is the data security foundation.

Cybersecurity
Cybersecurity guarantees that the computers, data, and network of the organization is defended from the unauthorized digital attack, access or damage by the mean of implementing several processes, practices, and technologies.  This security is to prevent the data, network, and reputation of the company against the attack. 


ما هو الأمن السيبراني؟

«مجموعة من الأدوات التنظيمية والتقنية والإجرائية، والممارسات الهادفة إلى حماية الحواسيب والشبكات وما بداخلها من بيانات من الاختراقات أو التلف أو التغيير أو تعطل الوصول للمعلومات أو الخدمات، ويعد توجها عالميا سواء على مستوى الدول أو حتى المنظمات الحكومية أو الشركات».

خالد الغثبر - أستاذ أمن المعلومات في كلية علوم الحاسب والمعلومات بجامعة الملك سعود

الفضاء المعلوماتي

«مصطلح الأمن السيبراني أتى من لفظ السيبر المنقول عن كلمة (Cyber) اللاتينية ومعناها «الفضاء المعلوماتي»، ويعني مصطلح الأمن السيبراني «أمن الفضاء المعلوماتي» من كل جوانبه، وهو عبارة عن تعبير شامل عن العالم الافتراضي الذي يحوي كل ما يتعلق باستخدامات وآليات وتطبيقات وتجهيزات تقنية المعلومات والحاسب الآلي، والترابط فيما بينها من خلال شبكات الحاسب والاتصالات والانترنت».

سامي الوكيل - العميد السابق لكلية الحاسب في جامعة الملك سعود




__________________________________



تعريف اعجبني كثيراً


Information Security

Information security (or “InfoSec”) is another way of saying “data security.” So if you are an information security specialist, your concern is for the confidentiality, integrity, and availability of your data. (This is often referred to as the “CIA.”) Most modern business data resides electronically on servers, desktops, laptops, or somewhere on the internet—but a decade ago, before all confidential information migrated online, it was sitting in a filing cabinet. And some confidential information still is! InfoSec is concerned with making sure data in any form is kept secure and is a bit more broad than cybersecurity. So, someone could likely be an information security expert  without being a cybersecurity expert. 

 ____________________________________________________________



  كل هذه الحروب الإلكترونية والاختراقات وحماية البيانات تتعلق بمثلث عناصر أمن المعلومات الثلاثة 

 CIA/AIC
 كتاب CISSP يستخدم اختصار AIC للتمييز عن اختصار الاستخبارات الاميركية CIA


The essential mission of any information security program is to protect the confidentiality, integrity, and availability of an organization's information systems assets .

  
 CIA  في الغالب الجميع يعرف هذا المثلث  
 الذي يقابله DAD
مثلاً السريه يقابلها عدم الإفصاح




ولكن البعض لايعرف مالذي بداخله يستحق الحماية   





لاتنصدمون من هذا المثلث 




_______________________________________________________

خلال فترة التحضير ما قبل الإختبار قررت ان أكتب لكم بعض المعلومات الهامة عن هذه الشهادة ومحتواها القريب من سكيورتي بلس وذكر أهميتها في الوظائف العملية التي تتطلب من [ممارس أمن المعلومات] الإلمام التام ومعرفة جميع الجوانب المتعلقة في تخصص أمن المعلومات بداية من الفيزيكل سكيورتي الى الفايروولز وأنواعه وقراءة اللوقز والتعامل مع SIEM

سأذكر لكم نقاط مهمة في مجال الأمن السيبراني خاصة وأمن المعلومات بشكل عام وسيكون هذا التقرير واضح لكل ممارس في هذا المجال ومنها:

1-اختبارSSCP مقدم من منظمة ISC2 الغير ربحية ولديها العديد من الإختبارات مثل CISSP,SSCP,CAP,.. وكذلك كلاسات  تدريبية مباشرة أون لاين بأسعار مرتفعة  مثلاً: 
سعر كورس SSCP أون لاين مع فاوتشر الإختبار تقريبا ب 2800 دولار مايعادل 10.640 ريال

2-سأوفر Study Material  ثلاث كتب واختاروا منها مايناسبكم حسب فهمكم واستيعابكم مع اني انصح قراءتها جميعاً خلال فتره 3-4 أشهر ولا انصح بالاستعجال حتى تكتسب المهارات وبناء أساس قوي في مجال أمن المعلومات

تذكر: اذا كان أساسك مبني على هذه الكتب فسوف يسهل عليك التعمق في الشهادات المختصه للسكيورتي , وكلما طالت فترة تعلمك كلما استفدت اكثر.

______________________________________________________________



الفرق بين شهادة CISSP - SSCP:-

شهادة SSCP تعتبر شهادة مصغرة لشهادة CISSP


CISSP: Management Level, Top - Down


SSCP: Practical technical, bottom to TOP


للحصول على الشهادة:

أولاً: يتطلب الحصول على خبرة مدتها سنة من مقر عملك ويكون عملك على الأقل يتعلق دومين واحد من المنهج. مثلا التشفير اوالشبكات اوالاكسس كنترول , والموافقة على أخلاقيات المهنة والتي تنص على أن تعمل بأمانه وان تحمي المجتمع ..الخ


Code of Ethics Canons:
1-Protect society, the common good, necessary public trust and confidence, and the infrastructure. 

2-Act honorably, honestly, justly, responsibly, and legally. 

3-Provide diligent and competent service to principles. 

4-Advance and protect the profession.


  ثانياً: تزكية Endorsement  من شخص حاصل على اي شهادة من منظمة ISC2 وتكون عضويته فعاله.

هناك طريقة أخرى في حال تملك بكالوريوس او ماستر في الأمن السيبراني سيتم اعفاءك من الخبرة والتزكيه لأنها تعادل خبرة سنة
A one year prerequisite pathway will be granted for candidates who received a degree (bachelors or masters) in a cybersecurity program


لتفاصيل أكثر حول متطلبات الاختبار



_____________________________



Associate of (ISC)² 


في حال لاتملك خبرة وتزكية ستقوم ISC2 بمنحك الفرصة وتحافظ على شهادتك حتى تكتسب الخبرة وترسلها لهم بعد ذلك يصدرون لك الشهادة وعليها شعار المساعد

ويمكنك التسجيل من هذا الرابط


https://www.isc2.org/Certifications/Associate#contact-form-header


اعتقد لها مدة معينه .. سوف اتاكد ان شاء الله

____________________________________________________________







صعوبة الاختبار


هناك تلاعب بالكلمات وصياغة الاسئلة وتقارب الاجوبة، قليل منها مباشرة وبعضها سيناريوهات  لذلك يجب عليك التركيز والتأني في الاختبار وقراءة كل سؤال مرتين  بهدوء حتى لاتنخدع  ولاتنتقل الى الاجوبة مباشرة وبسرعه حتى لاتتشتت، يجب فهم المطلوب من السؤال ثم استذكار الحل وبعدها تستبعد الاختيارات الغير مناسبة  وتأكد انه لاتوجد صيغة النفي في السؤال

نلاحظ شهادة سكيورتي بلس تتطلب خبرة سنتين غير الزامية وSSCP  سنة عملية والخبرة الزامية والاخبتار أصعب من سكيورتي بلس وينصح باختبار SSCP قبل اختبار CISSP





-هناك اشخاص اختبروا SSCP مع ان  لديهم خبرة 10 سنوات وبعضهم 5  




 للمزيد عن الفرق بين سكيورتي بلس و SSCP




_________________________________________________





الاختبار موجه للممارس اليومي في مجال أمن المعلومات وهو تحدي حقيقي لك لاختبار مهاراتك وخبرتك ومعلوماتك كذلك اجراءات التدقيق في منظمة ISC2 بعد الحصول على التزكية وشهادة الخبرة التي عليها ختم مقرعملك  تستغرق 6 أسابيع للتأكد من صحة بياناتك وحتى ياتي دورك  وبعدها يتم ابلاغك برسالة تهنئة لحصولك على عضوية ISC2 ويتم اصدار شهادةPDF في حسابك.وايضاً مدة شهرين الى ثلاثة أشهر لارسال الشهادة الورقية(هارد كوبي) مع الكرت






عكس منظمة سيسكو وكومبتيا خلال اسبوع تصدر لك شهادة PDF وبدون شهادة خبرة وتزكية 






ممارس يومي(براكتشنرPractitioner) تعني: انك تمارس عمل يومي مثل مراقبة اللوقز والشبكة وكتابة التقارير وتوعية الموظفين وتتأكد من ان انظمة المراقبة  والحماية تعمل بشكل سليم وتتاكد من تحديثها وتقيم المخاطر وتستخدم ادوات المسح لكشف الثغرات مثل Nessus وتتابع التهديدات السيبرانية وتطبق افضل الممارسات والحلول وكيف تتعامل مع جميع الاحداث والكوارث في بيئة العمل وتراجع BCP ويفترض انك تتعود على مصطلح (بست براكتس best practice)

مصطلحات مهمة يجب معرفتها  في الأمن السيبراني 👇


https://twitter.com/Ibraheem_111/status/1003420538168135680?s=20



_________________________________________________

هناك بعض المنظمات التي تهمها سمعتها وقوة شهادتها وتصعيب الحصول عليها يزيد قيمتها في السوق ومنها: 


 منظمة ISC2  بإمكانك التسجيل في الموقع وتنشئ حساب ويتم اصدار رقم عضوية خاصه لك(غير مفعل) ثم تذهب لموقع   http://www.pearsonvue.com/isc2/   وتنشئ  حساب خاص لك وتختار لغة الاختبار وتوافق على السياسة والتعهد بأخلاقيات المهنه وتشتري الفاوتشر(قسيمة الاختبار) وتحجز موعد الاختبار.

في حال انك اجتزت الاختبار PASS سيكون لديك مدة 9 أشهر لانهاء عملية التزكية وشهادة الخبرة والا سيكون الاختبار ملغي عليك وتبدأ من جديد


Endorsement Time Limit:
All candidates who pass an (ISC)² credential examination must complete the endorsement process within a time period of no longer than nine (9) months.


بمعنى آخر هناك منظمات تطلب شهادة الخبرة والتزكيه قبل الاختبار  ثم توافق على منحك فرصة الاختبار مثل C | EH لكن منظمة ISC2 العكس تختبر ثم تقدم التزيكة والخبرة للحصول على الشهادة


شهادة SSCP مناسبه لمن يعملون في الوظائف التاليه
The SSCP is ideal for those working in roles such as:
Network security engineer
Systems/network administrator
Security analyst
Systems engineer
Security consultant/specialist
Security administrator
Systems/network analyst
Database administrator


بمعنى انك تكون مختص في قسم يكون متعلق في السكيورتي وغير منطقي ان شخص مثلا في الدعم الفني يقول لدي خبرة سنه في صيانة الاجهزة وسوف اختبر! وهذا ليس تقليل للدعم الفني ولكن له شهادات اخرى مثل A+



_________________________________________________________
         Security plus & SSCP بما اني اجتزت الاختبارين

كلاهما يطلب في الاختبار افضل إجابه ويستخدمون في السؤال
FIRST,BEST,MOST,LAST,Advantage,is NOT,least effective


على سبيل المثال

Your organization has implemented a least privilege policy. Which of the following choices describes the most likely result of this policy?

A.It adds multiple layers of security
B.No single user has full control over any process
C.Users can only access data they need to perform their jobs
D.It prevents users from denying they took an action




سؤال في الشبكات:

-انت كمحترف في أمن المعلومات تعمل في شركة   X-123  تىسمح للموظفين بنقل ملفات المشروع  من خارج شبكة العمل ماهو الحل الافضل لتامين النقل ؟ (يطلبون منك أفضل حل) 

A-Telnet and Encryption Files.
B-SSH and HTTPS
C-vPN with Encryption Files.
D-SFTP


هناك حلول ولكن المطلوب أفضل إجابة وعليك ان تفكرفي هذه اللحظة بأهمية تشفير ملفات المشروع قبل النقل حتى لاتتعرض للإختراق وتصل الى المنافسين والخطوة الثانية استخدام قناة اتصال آمنه لضمان تشفير الاتصال لتجنب عملية التنصت sniffing.
البعض يتسآل لماذا اشفر ملفات المشروع طالما اني استخدم VPN  فهو يقوم بتشفير الاتصال والبيانات!!
هنا تاتي عملية تصعيب الاختراق، قد يكون المخترق حصل على ثغرة تؤدي الى التنصت على الإتصال والتقاط البيانات والاطلاع عليها في هذه الحالة الملف سيكون مشفر وهنا الفائدة. 

سؤال في الشبكات
-Which routing protocol makes routing and forwarding decisions based on a metric derived from the number of other routes than must be crossed to reach a destination?
OSPF
BGP
ISIS
rip


اذا كنت غير حاصل على شهادة CCNA او حتى قرأت عن بروتوكولات ربط الشبكة فلن تستطيع الاجابة..لاتقلق منهج SSCP يشرح لك جميع أساسيات الشبكات وانواع بروتوكولات التوجيه


سؤال في الشبكات 


What ports are used during Kerberos Authentication?

a. 53 and 25
b. 169 and 88
c. 53 and 88
d. 443 and 21

سؤال في إدارة المخاطر
-In what phase of incident response are new countermeasures implemented?
Detection
Containment
Eradication
recovery

    NIST 800-61 ستواجه كثير من الاسئلة المتعلقه
يجب معرفة كل مرحلة في ادارة المخاطر مع مثال لكل مرحلة خاصه لمن يعلمون في السوك

  - :الاحتواء Containmen مثلاً مرحلة

The goal of containment is to limit the damage caused by the security incident.Containment is required for most types of security incidentsincluding those that spread naturally. Some types of incidents, such as worms, spread rapidly and must be contained quickly to prevent affecting other systems. Other events, such as successful hacking attemptsshould be contained by restricting access to the affected system or by ensuring that the affected system is unable to connect to additional systems or network resources that may not be compromised

في مرحلة الاحتواء مثلاً تتم عمليات كثيره ومنها
:Common containment activities include
Backing up the affected system for subsequent forensic analysis
Disconnecting the affected system from the network
Changing system, application, and user passwords
Analyzing network traffic with packet sniffers or network monitoring tools to
identify the source of security incidents
Modifying firewall rules to restrict access to affected systems
Reviewing system, application, and security logs for additional data that may
be useful in the containment process

يجب تلخيص وفهم كل مرحله على ورقة بالترتيب ومايندرج تحتها لان عليها اسئلة كثيرة





مرحل التعامل مع الحدث

 
لذلك نوعية الاسئلة في اختبارات السكيورتي تحتوي على خدع وتمويه وإجابات قريبة من بعض ويجب عليك الالمام والتفكير قبل اتخاذ القرارلاختيار الاجابة وهنا يأتي دور الخبرة العملية، لذلك كومبتيا و ISC2 يطلبون الخبرة العملية لانها تسهل على متخصص أمن المعلومات في اجتياز الاختبار بحكم خبرته وتجاربه.
-منهجSSCP  عميق جداً in depth ويركز بشكل كبيرعلى العمليات وإدارة المخاطر ومراحل تطوير البرمجيات وإدارة الكوارث والاستجابة وكذلك مراقبة الاحداث على الشبكة وفهم بروتوكولات النقل والتوجيه.
  
المنهج اعمق من سكيورتي بلس وممتع ستتعلم منه الكثير من المعلومات والمفاهيم بالتفصيل الممل
 
الشهادة سوف تطور technical skills بشكل أعمق مع معرفة البولسي والمعايير الدولية والإلتزامات التي يجب على كل منظمة او بنك او جهة حكومية الالتزام بها وتطبيقها وفي حال عدم الالتزام ستتعرض لتطبيق العقوبات اثناء عملية التدقيق Auditing   

م
___________________________

3-الخطة الدراسية وتحميل الكتب

يوجد ثلاثة كتب لمنهج SSCP 




📙1-SSCP Systems Security Certified Practitioner All-in-One Exam Guide







📗2- SSCP® Systems Security Certified Practitioner All-in-One Exam Guide



اصدار الكتاب في عام 2018
 للمؤلف داريل جبسون/ تتذكرونه


دمجت لكم مع الكتاب كتاب ثاني مخصص لأسئلة تمارين - اصدر في عام 2019



انصح بطباعته


 للتحميل




يحتوي الكتاب على تطبيق للتدريب على الامتحان انصح به بشـــده ✅


يعمل على نظام ويندوز - ضروري جدأ للتدريب







📕3- The Official (ISC)2 Guide to the SSCP CBK 4th Edition

 الكتاب الحصري ممل جداً وعميق ويشرح بالتفصيل، استخدموه كمرجع







928 عدد الصفحات





كورس فديو من موقع ليندا للمبدع مايك تشابل / شرح 7 دومينات

https://www.lynda.com/search?q=SSCP+

سعر الاشتراك حوالي25 دولار للشهر - اذا انهيت الكورس خلال شهر لاتنسى الغاء الاشتراك حتى لايتجدد تلقائياً ويخصم المبلغ من الفيزا ويمكنك حفظ الفديوهات على جهازك بواسطة داون لود مانيجر IDM





كذلك استخدمت تطبيق الاسئلة على الجوال





https://itunes.apple.com/us/app/isc-sscp-official-study-app/id1137849270?mt=8





كما قلت في موضوع اختبار سكيورتي بلس واقولها مرة اخرى لن تجد اسئلة شبيهة ، اعتمد على فهمك ولاتختم الكتاب بسرعه اقرأه مرتين وثلاث وافهم نوعية الاسئلة


_____________________________________________

انصح بتحميل البلور برنت لمعرفة محتويات الاختبار

f your exam is on or after November 1, download: 
SSCP – English

لمعلومات اكثر عن الشهادة 

https://www.isc2.org/Certifications/SSCP#

 ________________________________________________________________





 بريك 10 دقائق 🕑





4-خطوات حجز الاختبار وطلب الشهادة




 مرحلة التسجيل للاختبار





سعر الاختبار USD 249.00




1- التسجيل في موقع ISC2 لانشاء العضوية






قبل التسجيل تاكد من:

-ان يطابق اسمك بالانجليزي نفس اسمك في الجواز

بعد الانتهاء قم بعملية تسجيل دخولك على الموقع واختر Profile من تحت اسمك وستشاهد رقم العضويه

Contact Number/ Certification Number: 123xx



2- حجز موعد الاختبار من بيرسون فيو










اول خطوة نكتب رقم العضويه الذي حصلنا عليه / نختار YES



*Do you know your ISC2 ID? What is this?



Yes, my ISC2 ID is:

وتكمل عملية التسجيل وتأكد من ضرورة تطابق الاسم مع الجواز





اثناء التسجيل ستواجه سؤال في صفحة

Additional Questions from (ISC)2

 

 يقصد به هل انك طلبت تزكية المساعد من ISC2

تختار نعم او لأ






بعد تحديد موعد الاختبار تقوم بعملية الدفع بالفيزا وتطبع الاشعارللمركز



يجب النوم جيداً قبل الاختبار



في الرياض يوجد مركز تو باز في التحلية



يفضل الحضور للمركز قبل ساعه تفادياً للزحمه مع كوب قهوة من ماك ☕



تحضر معاك عدد 2 اثبات عليها اسمك بالانجلش مثلا الرخصة +الجواز


-في اختبار SSCP يمكنك الرجوع للسؤال السابق
 لكن اختبار CISSP و سيسكو لايمكنك

في حال انك نجحت تابع هذا الموضوع:
خصصت موضوع مستقل 

______________________________________________________



موقف صعب - سيواجهكم



بعد الانتهاء من الاختبار ضغطت نكست لتظهر نتيجة الاختبار على الشاشه مثل ماكان يحصل معي في اختبار سيسكو وكومبتيا وC|EH ... لم تظهرالنتيجة ! وكان مكتوب على الشاشه راجع قسم الاستقبال

راودني الشك بالرسوب

 وذهبت الى موظفة الاستقبال لطباعة النتيجة


وللأسف انها أخبرتني بأن الكثير يرسبون في هذا الاختبار



بالنسبة لي ولله الحمد نجحت من أول محاوله كانت مدة الاختبار 3 ساعات ,وعدد الاسئلة 125 اختياريه وتبقى فقط 20 دقيقة بعض الاسئله تستغرق منك دقيقه الى دقيقتين وبعضها خمس دقائق مع اني حددت حوالي 40 سؤال للمراجعة ورجعت لهم وبدأت اتاكد من كل إجابة والحمدلله لم أغيرها - اول 20 سؤال في الاختبار ستعصف بذهنك
كان شعور النجاح لايوصف 😍
اخذت التقرير ثم اتصلت على والدتي ابشرها بالنجاح لانها كانت تدعو لي بالنجاح ❤️🤲













😍 نسخة PDF من شهادتي

لحد الان انتظر الكرت والشهادة الورقية 😟
____________________________________________




اريد ان اوضح نقطة مهمة جداَ بخصوص اسئلة الاختبار:🗣️

وصلني على الخاص طلب  لتوفير اسئلة الاختبار او مايسمى دمبز،

اقول من سابع المستحيلات ان يتوفر دمب لمنظمة ISC2  و SANS فهي تهتم بسمعتها وقيمتها في السوق وتحافظ على مصداقية شهاداتها..النجاح يكون بالمثابره والتعب والسهر والبحث وقراءة الكتب والتحضير لفترة لاتقل عن شهرين إلى ثلاثة بالاضافة إلى الخبرة العملية.


بعضهم لم يقتنع بنصيحتي واشترى الدمب ورسب 


 للمعلومية:
حصلت على الدمب 1070 سؤال فبحثت عن بعض من الاسئلة التي واجهتها في الاختبار لم اجد حتى سؤال واحد .كل الذين اختبروا في السابق يدركون تماماً بأنه لايتوفر دمب حتى لـ CISSP لان سياستهم تغيير الاسئلة بشكل دوري.



اخبرني احدهم على الخاص انه رسب مرتين  بسبب مذاكرته للدمبز 😟


واهم فائدة من الإختبار انك ستعرف قدراتك وستزيد ثقتك بنفسك والرسوب ليس عيباً

بل محاولة للنجاح ويمكنك النجاح في المره القادمه علماً ان سعر الاختبار 1000 ريال فقط مبلغ معقول جداً  وليس 2000 او 3000 ويمكنك ان تختبر مرة اخرى

-اعرف شخص رسب ثلاث مرات في CISSP ونجح في المرة الرابعة .. لاتيأس


_________________________________________
 

البعض يتسآل ماهي افضل طريقة للمذاكرة؟

1-التدوين مهم لكل تشابتر
2-لاتجعل الهدف ختم الكتاب بسرعة
3-ابتعد عن التشتت الذهني عندما تذاكر اترك الجوال وبرامج التواصل بعيداً عنك
4-لاتجهد نفسك في المذاكرة وتوقف اذا شعرت بعدم التركيز
5-تنشيط الذاكرة وهنا السر مثلاً لديك جزئيه تحتوي على خمس نقاط اقرأها وحاول تسترجع منها 3 نقاط بدون النظر لها - مرن نفسك يومياً وسترى النتيجة. البعض يقرأ جزء وينساه بسرعه الحل هو تنشيط الذاكرة وعدم السرحان
6-احرص على شرب الماء كثيراً
7-توقف كل 30 دقيقة واعط نفسك بريك 10 دقائق
8-احرص على الاستذكار في وقت الفراغ وتذكر مادرسته واكتب النقاط على الورقه
9-نشط ذاكرتك مثلاً عندما تقرأ قصة حاول تتذكر الاسماء والتاريخ والمكان وبعض الأحداث التي كانت في الصفحة السابقة
10-اهم أسباب رسوب كثير الطلاب انهم قبل الاختبار بيومين يجهدون انفسهم بالمذاكرة المتوصله والحفظ ويذهبون للاخبتار بدون اخذ قسط من النوم وهذا خطر لأنه يشتت الذهن مستقبلاً
11-حدد وقت شهر ونصف لانهاء الكتاب 20 يوماً للمراجعة وتحضير الاختبار 



 بريك 10 دقائق 🕑
 5-نقاط مهمة حول الاختبار
من هنا يجب التركيز  👇

سأذكر نقاط مهمة لمنهج SSCP قد تسهل عليكم فهم الاسئلة في الاختبار 😉 

حتى اذا لم تتخذ قرار لتجربة الاختبار 

يجب على كل متخصص في مجال أمن المعلومات أو الأمن السيبراني معرفتها سواء كان ممارس/مراقب/ محلل  :-

1-معرفة الفرق بين  DAC/MAC/ABAC/RBAC
لم يتم التعمق فيها بمادة سكيورتي بلس في دومين Access Control

شرحتها لكم بشكل مفصل وماراح تنسونها ان شاء الله

شرح انواع التحكم بالصلاحيات   MAC – DAC – N-DAC




2-ان تكون لغتك ممتازة 
3-التحلي بالصبر والعزيمة لانها ماده تحتاج الى تركيز وفهم وليس الحفظ
4-بالنسبة لبرامج الحماية من الفايروسات والبرمجيات الضارة يجب معرفة الفرق بين
 Knowledge - and Behavior-based Detection 
5-الفرق بين Anomaly based Vs Huristic based
باختصار:
Knowledge based /Signature based/pattern based
نفس الهدف وهي تكتشف الفايروسات عن طريق تحديث تواقيع برنامج الفايروسات ويتم اضافة هاشات جديدة.

Behavioral detection based
بإختصار كشف بعض ثغرات الزيرو دي يتم عن طريق السلوك للملف  لانه يقوم بعملية Record/Learning  وينشىء بروفايل ويعمل مقارنه في حال اكتشاف سلوك غريب او مشبوه ولكن عيبه انه يعطي انذارات كثيرة false positive 

 Huristic based  خليط بين AnomalyBehavioral
6-معرفة الفرق بين incident Response  و    IRT+ DRP
7-معرفة Risk management framework 800-37
8-الفرق بين النسخه الاحتياطية عندما تكون on-site  و off-site
9-التعامل مع الادلة في الجرائم الإلكترونيه ولماذا يتم اخذ نسخة احتياطية من الادلة وماهي اول خظوة بعد الحصول على الهاردسك المتعلق بالجريمة؟
10-المحافظة Preserving على الادلة من اهم الخطوات 
11- ماذا تعرف عن threat vector
 threat vector is a path that an attacker might take to take advantage of a
 vulnerability and do harm. For example, fire is a threat that could do harm to your physical environment or resources
  
12-انواع privilege escalation
13-الفرق بين quantitative and qualitative
15- الفرق بين Prudent Man, Due Diligence, and Due Care
16-التعامل مع المخاطر  risk control
17-هل DRP جزء من BCP  او العكس وماذا يندرج تحت BCP ?
18-الفرق بين False positive ,True positive, False negative, True negative
19-أهمية البولسي في المنظمة او الشركة. مثلا انها تنص على توعية الموظفين ومعاقبة كل من يخالفها
20-ماهي الفائدة من BCP  ولماذا نعمل له Test كل فتره وماهي المدة اللازمة لاجراء الفحص لضمان الخظة؟كل سنة او عند التغيير؟
21-الفرق بين multi-site  و hot site
22-تذكروا دائم ان hot site هو نسخة من موقعك الحالي ويحتوي على العتاد والاجهزة
23-hot site  مكلف جداَ ولكنه فعال في حال الانتقال اليه بسبب تعطل الموقع الرئيسي
24-worm site  يحتوي على بعض الاجهزة والتكييف والكيابل ولايحتوي على السيرفرات واتصال النت متوسط التكلفة.
25-cold site صاله  فارغة تحتوي على راكات وتكييف فقط وغير مكلفة
26-hot site 100% - warm site 50% - cold site 0%

27- MAC is a static access control method. Resources are classified using labels. Clearance labels are assigned to users who need to work with resources

MAC supports a security requirement of confidentiality more so than the others.

MAC:makes decisions based upon "labeling and then permissions"

MAC:All access permissions are controlled solely by the system administrator.

28-DAC supports the security requirement of availability more so than the others.

DAC model the data owner can decide who has access (if he has that permission on the data) and add or remove people from the list.

29-Rule-based access control is based on rules to deny or allow access to resources

Examples of Rules Based Access Control include situations such as permitting access for an account or group to a network connection at certain hours of the day or days of the week.

Rules Based Access Control, access is allowed or denied to resource objects based on a set of rules defined by a system administrator.

With router ACLs we determine which IPs or port numbers are allowed through the router, and this is done using rules.


30-ماهي اول خطوة في حالة الاستجابة للحدث بناء على معيار  NIST 800-61بعد التاكد من اصابة الجهاز بالفايروس 


Eradication
Recovery
Containment /isolated
Preparation



سؤال بصيغة اخرى
 -Once a security incident has been contained, the next step is:
Eradication
Recovery
Containment /isolated
Preparation

ابحثوا عن الجواب من هنا
After an incident has been contained, eradication may be necessary to eliminate components of the incident, such as deleting malware and disabling breached user accounts,


لازم تعرف معنى هذه المصطلحات  Impersonation,maintaining,countermeasures,abuse,Phase,Compromised

31-الفرق بين DMZ/Extranet
32-الفرق بين SOD و Dual man control
33-الفرق بين  Safeguard &  Countermeasure

Safeguard—A built-in proactive security control implemented to provide protection against threats
Countermeasure—An added-on reactive security controls

34-Vulnerability-A system weakness

35-ماهو الفرق بين event /incident /Adverse events
36-data states

37-يجب فهم بروتوكول  TLS بشكل مفصل وكيف تتم عملية تبادل المفاتيح وتشفير المفتاح الخاص ولماذا يستخدم نوعين من asymmetric + symmetric ونوع الخوارزمية المستخدمة في  symmetric

38-Network Deviation is the change in normal behavior of the port due to port scanning


39A business continuity plan (BCP) includes multiple elements, such as a business impact analysis (BIA) and a disaster recovery plan (DRP).

What is the purpose of a BIA?
A. To identify recovery plans
B. To drive the creation of the BCP
C. To test recovery plans
D. To identify critical business functions

Conducting a BIA aids in the identification of critical organizational functions and helps determine recovery time objectives, which are both prerequisites for developing the business continuity strategy and related DRP 

40- من هم stakeholders ؟
41-Which type of network segment is created by a switch
VLAN
Subnet
Domain
Community
سؤال سهل جدًا

42-War dialing is the concept of dialing phone numbers seeking to discover answering modems
43-War driving is the activity where hackers travel around an area in search for wireless network signals
  _________
44-
An IT security manager is struggling to keep the organization's computers in working order. He is testing updates and configuring them to be installed onto systems and making tweaks to the configuration settings to various systems as business tasks require. However, he often discovers systems which do not have the necessary updates or which are using out-of-date settings. This may be caused by systems being disconnected from the company network when taken into the field or when used for special offline projects.
 What technology should the IT security manager implement to help handle this complex issue?

IEEE 802.1x

IEEE 802.x1
incident response
NAC

 سؤال tricky

________
45-
45-Once an attacker gains remote control access over a system, they want to retain this illicit access. Some attackers will block the system update service to prevent new updates from fixing vulnerabilities that are needed to maintain remote control over the compromised system. To prevent such a compromised system from allowing the attacker to access resources on the network, what security mechanism should be implement

Complex password authentication
Intrusion detection system
Network access control
A Web security gateway

اذا تعاملت مع ISE او clear pass ستعرف الاجابة


46-Eavesdropping vs Interception 
47-Delphi technique - anonymously
48-NIST Risk Assessment Process
49-Defense in Depth
50-Administering the Identity Management Life cycle


51-ضروري ومهم تعرفون تفاصيل مرحلة اتصال HTTPS


Transport Layer Security (TLS) is the designated replacement for Secure Sockets Layer (SSL), and is based on SSL
SSL is vulnerable to POODLE attacks


52- ماهي أنواع البوليسي
53- يجب على البنوك ان تلتزم ب  PCI DSS industry standard 


 54-يجب على المختص في هذا المجال معرفة الفرق بين Guidelines,Procedures,Standards,Policy


55- يجب على القطاع الصحي الإلتزام بـقانون HIPAA للمحافظة على بيانات المرضى

Individuals should also receive specialized security training in compliance-based areas such as HIPAA medical information regulations and patient patient information privacy


56-Active FTP vs Passive FTP

57-explicit deny / Implicit deny 
58-clipping level / threshold
59- acceptance  risk معناه لم يتم اتخاذ Action
60-BCP يكون بعد الحدث

61-DRP يكون قبل الحدث
62-risk register=risk logs+date+action
63-الفرق بين normalization/correlation  
64-تشابتر 5 في الكتاب الاول ان شاء الله راح يعبجكم بصراحه صعب شوي- شدوا حيلكم👽

 

65-تشابتر 7 ايضاً  يحتاج لفهم وتركيز وتلخيص على ورقة وفهم كل خطوة




66-Analysis vs. Assessment

67-threat intelligence
 68-بما انك ممارس في امن المعلومات في حال عندك جهاز مصاب في الشبكة اكيد اول خطوة تبلك البورت وتعزل الجهاز عن الشبكة ، كيف تحدد ان الجهاز يحتاج؟

eradication or reimaging
69-الاغلب يعتقد ان بروتوكول TLS يعمل على الطبقة السابعه والبعض عتقد على الرابعه او الخامسة اليكم التفصيل


____________________________________________


وفي الختام هذا جزء بسيط من المنهج وهو بدايتك للتحدي الحقيقي 

ذكرت لهم عدة نقاط ومعلومات مهمة قد غابت عن البعض في تطوير مهاراتهم ولايعني انها تغني عن الكتاب ، سأرفع لكم ملف يحتوي على مايقارب 400 سؤال للتدريب على الاختبار - ليس دمب 

ملخصي لمنهج SSCP أنصح بطباعته
https://t.me/cyberCSOC/225


هذا واسأل الله لكم التوفيق ولاتنسوني من دعائكم 🤲 في ظهر الغيب لي ولوالدي ولجميع المسلمين 



أخوكم/ إبراهيم الرميان

 مستشار في مجال الأمن السيبراني، حاصل على:


CCNA cyberOPS | SSCP | +Security | C |EH | CCNP/R |CCNA R&S


دورات
 GSEC -GMON - GCIA -CASP

تليجرام
net111

تويتر

  
22-7/2018

_____________________________________________________________________


الحمدلله في تاريخ 5/10/2018 وصلت الشهادة عن طريق البريد السعودي، عقبالكم ويايت تفرحوني بالمنشن  في تويتر لو احد منكم نجح في الاختبار











Popular posts from this blog

خطوات استلام شهادة SSCP

مبروك النجاح  👇😍  1- ستحصل على ايميل تهنئة ويطلب منك اتمام الخطوة الثانيه وهي ارسال التزكية وشهادة الخبرة خلال 9 أشهر   2- بعد الدخول على حسابك في ISC2  تذهب الى    3- يتم تحويلك على صفحة جديدة وتختار منها   Online Endorsement Application 4- تضغط على على New Endorsement Application 5- تختار نوع الشهادة 6- تكمل الخطوات كما هو مطلوب ومن ضمنها ارسال خبرتك العملية مع السي في   في الخطوة رقم 3تحدد هل لديك خبرة او تختار المساعد او ترفق شهادتك الجامعية او الماستر في حال كان تخصصك في الامن السيبراني ستتم معادلتها بخبرة سنة وبالنسبة للتزيكة فستكون عن طريق المنظمة تتصل بك على الهاتف او قد لاتتصل  في الخطوة رقم 4 تطلب التزكية من شخص لديه عضويه غير منتهية تختار member  وتقوم بادخال رقم عضويته او تختار Associate لطلب التزيكة من منظمة ISC2 في حال ان هناك شخص تعرفه يقوم بالتزكية/التعريف عنك اطلب منه رقم العضوية واسمه الاخير  وتضغط verify وستصله رساله على حسابه في ISC2 وسيقوم باختيار عدد السنوات التي يعرفك بها   بعد ذلك س