تبدأ رحلتنا في استكشاف موقع مجاني شامل يضم كنوز وهي : دورات مجانية ومنح دراسية ووظائف وتدريب ومقالات مفيدة ودليل كامل لكل مجال خاص بالتكنولوجيا حصريا وبعض من المجالات الاخري لمتابعة كل جديد علي التليجرام والفيسبوك | Telegram | Facebook

[NEW] Global Industrial Cyber Security Professional (GICSP)

دورة متاحة لفترة محدودة
free-palestine free-palestine

Responsive image
منذ 13 ساعة

أهلا بك عزيزي المتابع لموقع (journey for learn) نقدم دورات بكوبونات متاحة لاول 1000 تسجيل مجاني فقط وكوبونات اخري لفترة محدودة فاذا كنت تريد ان تحصل علي كل الكورسات علي موقعنا وان تكون اول المسجلين في الكورسات المجانية قم بتسجيل الدخول أوقم بالدخول علي وسائل التواصل الاجتماعي وخصوصا التليجرام نوضح الوصف المختصر والطويل للدورات لكي تعرف الدروس التي سوف تتعلمها بسهولة ويسر :

تغطية مفصلة لنطاق الاختبار: GIAC Global Industrial Cyber ​​Security Professional (GICSP) للحصول على شهادة GICSP الخاصة بك، يجب عليك إثبات إتقان التقاطع الفريد بين أمن تكنولوجيا المعلومات وهندسة التكنولوجيا التشغيلية. تم تصميم بنك الاختبار التدريبي هذا لتغطية كل المجالات المهمة للاختبار الرسمي:
  • نظرة عامة ومفاهيم على نظام التحكم الصناعي (ICS) (12%): فهم عمليات ICS عالية المستوى، وتحديد الأدوار، والتمييز بين الاختلافات المهمة بين بيئات تكنولوجيا المعلومات والتكنولوجيا التشغيلية.
  • مكونات وهندسة ICS (14%): إتقان مستويات نموذج بوردو، وتجزئة المنطقة/القناة، وتحديد أنواع الأجهزة عبر الصناعة البنية.
  • تعزيز وحماية نقاط النهاية (10%): تنفيذ برامج الأمان، وإدارة دورات التصحيح الصناعي، وإنشاء خطوط أساسية للتكوين الآمن.
  • تطوير برامج وسياسات ICS (9%): التنقل في دورة حياة برنامج الأمان والمواءمة مع أطر الامتثال الصناعية.
  • جمع المعلومات الاستخباراتية ونمذجة التهديدات (8%): تحديد مشهد التهديد وتطبيق منهجيات نمذجة التهديدات خصيصًا للقطاع الصناعي. الأصول.
  • نظرة عامة على التكنولوجيا من المستوى 0 و1 من PERA (10%): تأمين أجهزة الاستشعار والمشغلات ووحدات التحكم على مستوى العملية المادية ضد نواقل الهجوم الشائعة.
  • نظرة عامة على التكنولوجيا من المستوى 2 و3 من PERA والتسوية (12%): حماية أجهزة HMI وأنظمة SCADA ومحطات العمل الهندسية من عمليات الاستغلال.
  • البروتوكولات والاتصالات والتسويات (10%): تحليل مجموعات بروتوكولات ICS (Modbus، DNP3، وما إلى ذلك) وتأمين الاتصالات الصناعية.
  • التعافي من الكوارث والاستجابة للحوادث على أساس المخاطر (9%): تطوير خطط التعافي القائمة على المقاييس وإجراءات الاستجابة للحوادث المتخصصة للتكنولوجيا التشغيلية.
  • التقنيات اللاسلكية والتسويات (6%): الدفاع عن البروتوكولات اللاسلكية المستخدمة في البيئات الصناعية ضد التهديدات المتخصصة.
وصف الدورة التدريبية لقد طورت هذه الدورة لتكون أداة إعداد نهائية لامتحان GIAC Global Industrial Cyber Security Professional (GICSP). من خلال مكتبة ضخمة تضم 1500 سؤال تدريبي أصلي، أقدم العمق والاتساع المطلوبين للتنقل في تحدي الشهادة المكون من 82 سؤالًا ومدته 180 دقيقة. في عالم أمان ICS، السياق هو كل شيء. ولهذا السبب أقوم بتضمين شرح مفصل لكل خيار إجابة. أركز على "السبب" - شرح الآثار التقنية والمتعلقة بالسلامة لكل سيناريو حتى تتمكن بثقة من تحقيق درجة النجاح بنسبة 71% أو أعلى في محاولتك الأولى. نماذج من أسئلة التدريب
  • السؤال 1: وفقًا لنموذج Purdue لهندسة ICS، ما هو المستوى الذي يضم عادةً واجهة الإنسان والآلة (HMI) ومحطة العمل الهندسية؟
    • أ. المستوى 0
    • ب. المستوى 1
    • ج. المستوى 2
    • د. المستوى 4
    • هـ. المستوى 5
    • ف. منطقة المؤسسة
    • الإجابة الصحيحة: ج
    • الشرح:
      • ج (صحيح): المستوى 2 هو مستوى التحكم الإشرافي للمنطقة، حيث يتفاعل المشغلون مع العملية عبر واجهات HMI ويقوم المهندسون بإدارة منطق التحكم عبر محطات العمل.
      • أ (غير صحيح): يمثل المستوى 0 العملية الفيزيائية (أجهزة الاستشعار والمحركات).
      • ب (غير صحيح): المستوى 1 هو مستوى التحكم الأساسي، ويتكون بشكل أساسي PLCs وRTUs.
      • D (غير صحيح): المستوى 4 هو مستوى تخطيط أعمال الموقع والخدمات اللوجستية (شبكة الأعمال).
      • E (غير صحيح): المستوى 5 محجوز عادةً للشبكة على مستوى المؤسسة أو السحابة.
      • F (غير صحيح): تشمل منطقة المؤسسة المستويين 4 و5، المنفصلين منطقيًا عن عنصر التحكم. المستويات.
  • السؤال 2: لماذا تعتبر إدارة تصحيح تكنولوجيا المعلومات التقليدية في كثير من الأحيان عالية المخاطر في بيئة التكنولوجيا التشغيلية (OT)؟
    • أ. لا تحتوي أنظمة التشغيل التشغيلية على أنظمة تشغيل تتطلب التصحيح.
    • ب. تقوم البروتوكولات الصناعية مثل Modbus بتشفير جميع التصحيحات تلقائيًا.
    • ج. يمكن أن تتسبب التحديثات التي لم يتم فحصها في حدوث عمليات إعادة تشغيل غير متوقعة للنظام أو حدوث تأخير غير متوقع، مما قد يؤدي إلى مخاطر السلامة البدنية أو توقف الإنتاج.
    • د. تتمتع أجهزة OT بحصانة طبيعية ضد البرامج الضارة.
    • هـ. التصحيح ضروري فقط لأنظمة الأعمال من المستوى 4.
    • و. يعالج برنامج مكافحة الفيروسات جميع الثغرات الأمنية تلقائيًا دون الحاجة إلى تصحيحات.
    • الإجابة الصحيحة: C
    • الشرح:
      • ج (صحيح): في التكنولوجيا التشغيلية، يعتبر التوفر والسلامة من الأولويات. قد يؤدي التصحيح الذي يعمل في مجال تكنولوجيا المعلومات إلى كسر متطلبات توقيت صناعية حساسة أو يتسبب في عطل يوقف عملية مادية حرجة.
      • أ (غير صحيح): تعمل معظم أجهزة HMI وخوادم SCADA الحديثة على نظام التشغيل Windows أو Linux وتتطلب تحديثات أمنية.
      • ب (غير صحيح): تفتقر معظم بروتوكولات ICS القديمة إلى التشفير ولا تتعامل مع إدارة التصحيح.
      • د (غير صحيح): أنظمة التكنولوجيا التشغيلية معرضة بشدة للبرامج الضارة المستهدفة مثل Stuxnet أو Industroyer.
      • E (غير صحيح): توجد ثغرات أمنية على جميع المستويات؛ تعتبر أنظمة المستوى 2 و3 أهدافًا متكررة.
      • F (غير صحيح): مكافحة الفيروسات هي طبقة واحدة فقط من الدفاع ولا يمكنها إصلاح عيوب البرامج الأساسية مثل التصحيح.
  • السؤال 3: ما هو البروتوكول الشائع الاستخدام في البيئات الصناعية للاتصال بين المحطة الرئيسية والوحدات الطرفية البعيدة (RTUs) ولكنه يفتقر إلى المصادقة الأصلية، مما يجعله عرضة لهجمات الحقن؟
    • أ. HTTPS
    • ب. SSH
    • ج. DNP3
    • د. IPsec
    • ه. بي جي بي
    • ف. TLS 1.3
    • الإجابة الصحيحة: C
    • الشرح:
      • C (صحيح): بروتوكول الشبكة الموزعة (DNP3) هو بروتوكول ICS قياسي. على الرغم من وجود إصدارات المصادقة الآمنة، فإن العديد من عمليات النشر القديمة تفتقر إلى الأمان، مما يسمح بإدخال أوامر محتمل.
      • أ، ب، د، و (غير صحيح): هذه هي بروتوكولات تكنولوجيا المعلومات القياسية المصممة مع الأمان (التشفير/المصادقة) كميزة أساسية.
      • هـ (غير صحيح): يُستخدم PGP لتشفير البريد الإلكتروني/الملفات، وليس للأغراض الصناعية في الوقت الفعلي. القياس عن بعد.
  • مرحبًا بك في أكاديمية اختبارات التدريب على الامتحانات لمساعدتك في التحضير لـ GIAC Global Industrial Cyber Security Professional (GICSP).
  • يمكنك إعادة إجراء الاختبارات عدة مرات كما تريد
  • هذا بنك أسئلة أصلي ضخم
  • يمكنك الحصول على الدعم من المدرسين إذا كانت لديك أسئلة
  • يحتوي كل سؤال على تفاصيل شرح
  • متوافق مع الهاتف المحمول مع تطبيق Udemy
  • ضمان استرداد الأموال لمدة 30 يومًا إذا لم تكن راضيًا
آمل أن تكون مقتنعًا الآن! وهناك الكثير من الأسئلة داخل الدورة.

ما هي المتطلبات الأساسية لدخول الدورة والتسجيل فيها على موقعنا؟ رحلة التعلم:

(احصل على الدورة للدخول إلى الموقع والتسجيل)

يجب أن يكون لديك بريد إلكتروني (حساب بريد) تتذكره لنفسك وأيضًا يجب أن تتذكر كلمة مرور البريد الإلكتروني الذي ستسجل به ، وإذا لم يكن لديك حساب بريد إلكتروني ، فمن الأفضل إنشاء حساب (Gmail)

اغلق مانع الاعلانات لتحصل على الدورة



0 تعليقات