تبدأ رحلتنا في استكشاف موقع مجاني شامل يضم كنوز وهي : دورات مجانية ومنح دراسية ووظائف وتدريب ومقالات مفيدة ودليل كامل لكل مجال خاص بالتكنولوجيا حصريا وبعض من المجالات الاخري لمتابعة كل جديد علي التليجرام والفيسبوك | Telegram | Facebook

[NEW] GIAC Defensible Security Architect (GDSA)

دورة متاحة لفترة محدودة
free-palestine free-palestine

Responsive image
منذ 7 ساعات

أهلا بك عزيزي المتابع لموقع (journey for learn) نقدم دورات بكوبونات متاحة لاول 1000 تسجيل مجاني فقط وكوبونات اخري لفترة محدودة فاذا كنت تريد ان تحصل علي كل الكورسات علي موقعنا وان تكون اول المسجلين في الكورسات المجانية قم بتسجيل الدخول أوقم بالدخول علي وسائل التواصل الاجتماعي وخصوصا التليجرام نوضح الوصف المختصر والطويل للدورات لكي تعرف الدروس التي سوف تتعلمها بسهولة ويسر :

تغطية مجال الاختبار التفصيلية: GIAC Defensible Security Architect (GDSA) للحصول على شهادة GDSA، يجب عليك إثبات إتقان دفاع البنية التحتية الحديثة والقدرة على تحقيق التوازن بين الوقاية والاكتشاف. تم تصميم بنك الاختبار التدريبي هذا ليتوافق تمامًا مع أهداف GIAC الرسمية:
  • مفاهيم البنية الأمنية الأساسية (20%): إتقان نموذج الثقة المعدومة، وتطبيق سلسلة قتل التطفل والنموذج الماسي على الدفاعات، وتأمين الشبكات المعرفة بالبرمجيات.
  • الدفاع الأساسي من الطبقة 3 (15%): التعمق في CIDR، وتوجيه الهجمات، وتصفية Bogon، وتأمين البروتوكولات الأساسية مثل SNMP وNTP.
  • بنية الأمان المستندة إلى السحابة (20%): تأمين برامج مراقبة الأجهزة الافتراضية، وإدارة تجزئة الشبكة في السحابة، وتنفيذ نموذج المسؤولية المشتركة عبر IaaS، وPaaS، وSaaS.
  • اكتشاف البيانات، والحوكمة، وإدارة التنقل (15%): تنفيذ تصنيف فعال للملفات، ومنع فقدان البيانات (DLP)، وإدارة قوية للأجهزة المحمولة (MDM). الاستراتيجيات.
  • الأمان المرتكز على البيانات (30%): نشر الوكلاء العكسيين، وجدران حماية تطبيقات الويب (WAF)، ومراقبة نشاط قاعدة البيانات، وإدارة مفاتيح التشفير المتطورة.
وصف الدورة التدريبية لقد قمت بتطوير هذا المورد التدريبي الشامل لمساعدة محترفي الأمن على تجاوز التفكير "المحيطي فقط" وتبني بنية يمكن الدفاع عنها حقًا. من خلال 1500 سؤال تدريبي أصلي، أقدم العمق والتنوع المطلوب للتعامل مع اختبار GDSA المكون من 75 سؤالًا وتحقيق درجة أعلى بكثير من عتبة النجاح البالغة 63%. في عالم شهادات GIAC، فإن فهم السبب لا يقل أهمية عن ماذا. ولهذا السبب قمت بتضمين تفسيرات شاملة لكل سؤال. أقوم بتفصيل كل خيار حتى تتمكن من تحديد الاختلافات الدقيقة بين عناصر التحكم الأمنية والأنماط المعمارية. تم تصميم هذا النهج لضمان اجتياز محاولتك الأولى من خلال بناء المهارات التحليلية اللازمة للدفاع في العالم الحقيقي. نماذج من أسئلة التدريب
  • السؤال 1: في بنية الثقة المعدومة، ما هو المبدأ الأكثر أهمية عندما يحاول المستخدم الوصول إلى مورد محمي من جهاز غير مُدار؟
    • أ. الثقة الضمنية المبنية على أسلوب العائالت المتعددة الناجح.
    • ب. افتراض التسوية والتحقق المستمر من كل طلب.
    • ج. السماح بالوصول إذا كان المستخدم ضمن نطاق IP الخاص بالشركة.
    • د. منح الحقوق الإدارية الكاملة لتبسيط سير العمل.
    • هـ. تعطيل جدار الحماية لتلك الجلسة المحددة.
    • F. الثقة في الجهاز لأنه يحتوي على عنوان MAC صالح.
    • الإجابة الصحيحة: ب
    • الشرح:
      • ب (صحيح): تعتمد الثقة المعدومة على فلسفة "عدم الثقة مطلقًا، التحقق دائمًا"، بافتراض أن الشبكة معرضة بالفعل للاختراق وتتطلب التحقق بغض النظر عن الموقع أو الجلسات السابقة.
      • أ (غير صحيح): المصادقة المعدومة (MFA) هي أحد المكونات، لكن الثقة الضمنية هي عكس مبادئ الثقة المعدومة.
      • ج (غير صحيح): الثقة المستندة إلى الموقع (نموذج "الخندق والقلعة") هي ما تسعى مؤسسة Zero Trust على وجه التحديد إلى استبداله.
      • د (غير صحيح): ينتهك مبدأ الامتياز الأقل.
      • هـ (غير صحيح): يؤدي تعطيل عناصر التحكم الأمني إلى زيادة المخاطر ولا يعد أبدًا توصية من توصيات Zero Trust.
      • و (غير صحيح): يتم انتحال عناوين MAC بسهولة ولا تشكل هوية أو صحة آمنة. تحقق.
  • السؤال 2: ما هو مفهوم أمان السحابة الذي يحدد تقسيم مهام الأمان بين موفر الخدمة (على سبيل المثال، AWS أو Azure) والمؤسسة التي تستخدم الخدمة؟
    • أ. منطق المحاكاة الافتراضية
    • ب. نمط الحاويات
    • ج. نموذج المسؤولية المشتركة
    • د. عزل مراقب الأجهزة الافتراضية
    • ه. المحيط المحدد بالبرمجيات
    • F. التحكم في نقل البيانات
    • الإجابة الصحيحة: ج
    • الشرح:
      • ج (صحيح): يفرض نموذج المسؤولية المشتركة صراحةً ما يؤمنه الموفر ("السحابة") وما يؤمنه العميل ("البيانات/التطبيقات").
      • أ، ب، د (غير صحيح): هذه هي المكونات التقنية أو التقنيات المستخدمة داخل السحابة، وليس نموذج الحوكمة نفسه.
      • ه (غير صحيح): هذا إطار أمان للتحكم في الوصول، وليس اتفاقية مسؤولية.
      • و (غير صحيح): يشير هذا إلى كيفية انتقال البيانات بين البيئات، وليس المسؤول عن تأمين البنية التحتية الأساسية.
  • السؤال 3: يقوم مهندس الأمان بنشر جدار حماية تطبيقات الويب (WAF) لحماية قاعدة بيانات مهمة. ما هو نوع التحكم الأمني ​​الذي يمثله هذا بشكل أساسي؟
    • أ. الوقاية المتمركزة على الشبكة
    • ب. التحكم في الأمن المادي
    • ج. الأمان المرتكز على البيانات
    • د. منطق تبديل الطبقة الثانية
    • هـ. تحليل الطب الشرعي بعد الحادث
    • F. إدارة السياسات الإدارية
    • الإجابة الصحيحة: C
    • الشرح:
      • C (صحيح): يعد WAF عنصر تحكم يركز على البيانات لأنه يقوم بفحص حركة مرور طبقة التطبيق (HTTP/S) لحماية البيانات الموجودة داخل التطبيق وقاعدة البيانات من هجمات مثل SQLi أو XSS.
      • أ (غير صحيح): أثناء وجوده على شبكة، فإن الوظيفة الأساسية لـ WAF هي فحص التطبيق/طبقة البيانات، وليس الطبقة 3 البسيطة. التوجيه أو حظر المنافذ.
      • ب (غير صحيح): WAFs هي برامج أو أجهزة افتراضية، وليست حواجز مادية مثل الأقفال أو الكاميرات.
      • د (غير صحيح): تعمل WAF في الطبقة 7 (التطبيق)، وليس الطبقة 2 (رابط البيانات).
      • هـ (غير صحيح): تُستخدم WAFs بشكل أساسي للوقاية والكشف في الوقت الفعلي، وليس الطب الشرعي بأثر رجعي.
      • F (غير صحيح): هذا التحكم الفني (المنطقي)، وليس التحكم الإداري مثل المستند أو السياسة.
  • مرحبًا بك في أكاديمية اختبارات ممارسة الاختبارات لمساعدتك في التحضير للاختبارات التدريبية لمهندس الأمن الدفاعي (GDSA) الخاص بـ GIAC.
  • يمكنك إعادة إجراء الاختبارات عدة مرات كما تريد.
  • هذا بنك أسئلة أصلي ضخم.
  • يمكنك الحصول على الدعم من المعلمين إذا كانت لديك أسئلة.
  • يحتوي كل سؤال على شرح تفصيلي.
  • متوافق مع الهاتف المحمول مع تطبيق Udemy.
  • ضمان استرداد الأموال لمدة 30 يومًا إذا لم تكن راضيًا.
آمل أن تكون مقتنعًا الآن! وهناك الكثير من الأسئلة داخل الدورة.

ما هي المتطلبات الأساسية لدخول الدورة والتسجيل فيها على موقعنا؟ رحلة التعلم:

(احصل على الدورة للدخول إلى الموقع والتسجيل)

يجب أن يكون لديك بريد إلكتروني (حساب بريد) تتذكره لنفسك وأيضًا يجب أن تتذكر كلمة مرور البريد الإلكتروني الذي ستسجل به ، وإذا لم يكن لديك حساب بريد إلكتروني ، فمن الأفضل إنشاء حساب (Gmail)

اغلق مانع الاعلانات لتحصل على الدورة



0 تعليقات