المشاركات المميزه
تسلق السلم الوظيفي لأمن المعلومات
- الحصول على الرابط
- X
- بريد إلكتروني
- التطبيقات الأخرى
By TECH EBTIKAR
TECH ebtikar
-
تسلق السلم الوظيفي لأمن المعلومات
1827
- يتزايد الطلب على متخصصي InfoSec في القطاع المصرفي ، والاتصالات ، والحكومة ، والقطاع المهني ، على سبيل المثال لا الحصر. بدأت قطاعات الصناعة الأخرى أيضًا في توظيف المزيد من المتخصصين في InfoSec حيث أن معدل الجرائم الإلكترونية في ارتفاع مستمر.
تعتبر مهنة أمن المعلومات مهنة مرضية ومجزية للغاية مع التعليم والشهادات المناسبة. تنمو مهنة أمن المعلومات على قدم وساق ويمكن أن تكون محاولة إيجاد طريق المرء إلى هذا المجال مهمة شاقة. ستساعد هذه الكتابة المحترفين على النمو في حياتهم المهنية في مجال أمن المعلومات من خلال السعي للحصول على الشهادة والتعليم الصحيحين.
إذا كان المحترفون يمتلكون هذه المهارات قبل الشروع في حياتهم المهنية ، فإن ذلك يبشر بالخير بالنسبة لهم:
1. معرفة أنظمة الشبكات والبروتوكولات المختلفة2. المعرفة الأساسية للأنظمة الأمنية مثل جدران الحماية وأدوات مكافحة الفيروسات3. معرفة السياسات الأمنية4. المعرفة الأساسية لتنفيذ السياسات الأمنية ((ISC) الوظيفي دليلأهمية الشهادات ذات الصلة
من المحتمل أن يكون أمن المعلومات أحد تلك المجالات التي لا تمنح فيها الدرجة العلمية وحدها اعترافًا وافرًا. يجب تعزيز الدرجة بشهادة مناسبة مثل CISSP. دعونا نرى الشهادات المختلفة والأدوار الوظيفية الممكنة في مراحل مختلفة من محترف Info Sec.
1. يكون الخريج الجديد مؤهلاً ليكون مسؤولاً عن أمن المعلومات ومؤهلاً ليكون جزءًا من برنامج Associate of (ISC ) 22. الخريج الذي يتمتع بخبرة عملية تزيد عن 1 سنة مؤهل للعمل كمسؤول لأمن المعلومات ومؤهّل للحصول على شهادة SSCP3. يكون الفرد الذي يتمتع بخبرة عملية تزيد عن 4 سنوات مؤهلًا للعمل كمحلل أو مهندس لأمن المعلومات وهو مؤهل للحصول على شهادة CISSP المرغوبة4. يمكن للفرد الذي يتمتع بخبرة عملية تزيد عن 7 سنوات أن يصبح مديرًا لأمن المعلومات5. يمكن للفرد الذي يتمتع بخبرة عملية تزيد عن 9 سنوات أن يكون CSO (كبير مسؤولي الأمن) أو CISO (كبير مسؤولي أمن المعلومات)شهادة تعزز راتب الفرد. من المهم اجتياز الشهادة المناسبة بمجرد أن يكتسب الشخص خبرة كافية ولديه مجموعات المهارات المطلوبة.
مجموعة واسعة من المسارات الوظيفية
قد يتبع أي شخص يتسلق سلم أمن المعلومات هذا المسار الوظيفي:
1. مسؤول تكنولوجيا المعلومات2. مسؤول أمن المعلومات3. محلل / مهندس أمن4. مدير أمن المعلومات5. CSO (كبير ضباط الأمن) ، CISO (كبير موظفي أمن المعلومات)جداول الدفع لمختلف الأدوار
الآن دعونا نرى جداول الأجور للأدوار المهنية المختلفة. يمكن أن يكسب مسؤول تكنولوجيا المعلومات في أي مكان ما بين 45000 دولار و 55000 دولار ، ويمكن لمسؤول أمن المعلومات أن يكسب في مكان ما حوالي 75000 دولار ، ومحلل / مهندس أمن يربح 80 ألف دولار ، ومدير ، وأمن المعلومات 100 ألف دولار ، و CSO / CISO يكسبون حوالي 150 ألف دولار أو أكثر في بعض الأحيان.مقدمي الشهادات البارزين للنظر فيها
بالإضافة إلى ذلك ، يمكن للأفراد الذين يسعون للحصول على درجة علمية في ضمان المعلومات التقدم إلى إحدى هذه المؤسسات التعليمية. ستزود درجة في ضمان المعلومات الأفراد بمزيد من المعرفة بمساحة عمل أمن المعلومات من خلال الأنشطة والتمارين العملية. فيما يلي قائمة جزئية بالمؤسسات التعليمية التي تقدم برامج متنوعة:
1. جامعة
أوبورن ، أوبورن ، ألاباما
www.eng.auburn.edu/users/hamilton/security
2. جامعة ولاية كاليفورنيا في بومونا
بومونا ، كاليفورنيا
www.bus.csupomona.edu /cfia.asp
3. مركز المدرسة العليا البحرية لدراسات وبحوث أمن
نظم المعلومات مونتيري ، كاليفورنياcisr.nps.navy.mil
4. جامعة ستانفورد
قسم علوم الكمبيوتر
في ستانفورد ، كاليفورنيا
www.cs.stanford.edu
5. Walsh College
Information Assurance Center
Troy، MI
www.walshcollege.edu
سيساعدك تزويدك بالشهادة وشهادة جامعية مع الخبرة في الوصول إلى مستويات أعلى في مجال أمن المعلومات .
فهرس
(ISC) دليل التوظيف . (اختصار الثاني). تم الاسترجاع من https://www.isc2.org/uploadedFiles/Industry_Resources/careerguide06.pdf
- الحصول على الرابط
- X
- بريد إلكتروني
- التطبيقات الأخرى
المشاركات الشائعه
ماراثون هدايا إيلون ماسك الوهمي: كيف يتطور الاحتيال في 2026؟ | Fake Elon Musk Bitcoin Giveaway
By TECH EBTIKAR
TECH ebtikar
-
[النسخة العربية المحدثة - 2026] 🇸🇦 احتيال هدايا إيلون ماسك والبيتكوين: هل سيعطيك ثروة حقاً؟ Elon Musk Bitcoin Scam - احتيال بيتكوين إيلون ماسك بينما يستمر اسم إيلون ماسك في تصدر عناوين الأخبار، يستمر المحتالون في استخدام اسمه كطُعم لسرقة العملات الرقمية. اليوم نسلط الضوء على خدعة "ماراثون الهدايا" التي تبدأ باسم إيلون وتنتهي بضياع أموالك. كيف يتم اصطياد الضحايا؟ قوائم تويتر المزعجة: يتم إضافتك إلى قوائم (Lists) دون إذنك تحت مسمى "ماراثون توزيع العملات". التخفي من الرادار: الحسابات التي تقوم بذلك تبدو فارغة تماماً (لا تغريدات، لا متابعين)، مما يجعل من الصعب على أنظمة الحماية اكتشافها سريعاً. مواقع وهمية احترافية: يتم توجيهك لموقع يدعي أنه تابع لشركة Tesla HQ ، ويعدك بتوزيع 5,000 بيتكوين (ما يعادل ملايين الدولارات). الفخ: "أرسل لتستلم" يطلب منك الموقع إرسال مبلغ بسيط (من 0.02 إلى 1 بيتكوين) لـ "تأكيد عنوان محفظتك"، ويعدك بإرسال 10 أضعاف المبلغ فوراً. الحقيقة: بمجرد إرسال العملات، لن تحصل على شيء، والموقع يعيد تشغيل ...
تويتر يعلن عن ميزات جديدة لمنافسة تيك توك
By TECH EBTIKAR
TECH ebtikar
-
تويتر يعلن عن ميزات جديدة لمنافسة تيك توك مشاركة عبر البريد في محاولة للدخول بقوة في المنافسة مع تيك توك. قرر تويتر تقديم ميزات جديدة من شأنها أن السماح بالمزيد من مقاطع الفيديو وتحسين المشاهدة على المنصة. تويتر و تيك توك وسيوفر موقع التغريدات الشهير مكتبة فيديو جديدة في علامة التبويب استكشاف. حيث سيجد مستخدمو تويتر مقاطع فيديو مقترحة بناءً على الاتجاهات والمحتوى الذي يفضلونه. والأهم من ذلك، يمكن لمستخدمي تويتر تكبير مقاطع الفيديو وجعلها بملء الشاشة بغض النظر عما إذا تم تسجيل تلك الفيديوهات بشكل افقي أو رأسي. كما سوف تتمكن من التبديل إلى وضع ملء الشاشة عن طريق النقر فوق مقطع الفيديو في التطبيق بكل سهولة. وعلى غرار تيك توك وإنستجرام، سوف يكون مستخدمو تويتر قادرين على التمرير لأعلى ومشاهدة المزيد من مقاطع الفيديو أو العودة إلى التغريدة الأصلية عن طريق النقر على سهم الرجوع. ويحاول تويتر تحسين محتوى الفيديو وعرضه بكثرة خلال الفترة القادمة. بعدما أصبح المحتوى المرئي مهم جدا ويجذب أنظار مستخدمي الشبكات الإجتماعية. وعبر مدونته الرسمية، قال تويتر أن تلك الميزات سوف تعمل على تسهيل الوصول ...
رقاقة إلكترونية غير تقليدية تحدث ثورة في الذكاء الاصطناعي
By TECH EBTIKAR
TECH ebtikar
-
رقاقة إلكترونية غير تقليدية تحدث ثورة في الذكاء الاصطناعي تعطي القدرة على حل مشكلات شائكة في الأدوات المعلوماتي رقاقة إلكترونية مبتكرة (جامعة كاليفورنيا سان دييغو) يرى مبتكرو هذه الرقاقة الإلكترونية غير المسبوقة أنها تستطيع إحداث ثورة في الذكاء الاصطناعي، إذ يمكنها أن تحتفظ في دواخلها بالمعادلات الرياضية المركبة والمعقدة والمتشابكة لخوارزميات الذكاء الاصطناعي ، بالتالي، فإنها تلغي الحاجة إلى إرسال تلك المعادلات إلى سحب المعلوماتية، وهي المكان الذي يجري فيه حاضراً حفظ تلك المعادلات والتعامل معها. ويرجع السبب في إرسال المعادلات المتطورة في الذكاء الاصطناعي إلى سحب المعلوماتية، إلى أن حفظها يتطلب كمية كبيرة من الطاقة بسبب طول المعادلات وتشابكها وتعقيدها، وهو ما لا تطيقه الأدوات المتقدمة في المعلوماتية والاتصالات المتطورة. بالتالي، تتيح تلك الرقاقة المبتكرة تنفيذ عمليات معقدة في الذكاء الاصطناعي، ضمن الأجهزة الإلكترونية كالأجهزة الخليوية والحواسيب المحمولة، من دون ضرورة الاستعانة بالتقنيات المتضمنة في سحب المعلوماتية الموجودة...