دخول الأمن السيبراني: 5 مهارات يجب أن تتعلمها بحلول عام 2020

إذا كنت جديدًا في الصناعة أو تبحث عن نقل وظيفي ، فهناك الكثير من المعلومات التي قد يكون من الصعب البدء بها.
قد تسمع أشخاصًا يتحدثون عن توصيات أبجدية يمكنهم اتباعها ، لكنني هنا أيضًا لأخبرك: إنها ليست مهمة جدًا. على الرغم من وجود بعض القيمة في عملية دراسة الشهادة ، فإن ما يهم هو مهاراتك وخبراتك. لأنه في هذا المجال ، ما يمكنك القيام به سيجعلك أكثر نجاحًا مما تعرف. استكشاف الأخطاء وإصلاحها التقنية هي طريقة لاكتساب ثقة الأشخاص الذين تعمل معهم. انحنى ودعنا نغوص في الداخل.

رقم 1: بناء واستخدام الآلات الافتراضية

الأجهزة الافتراضية ، وتسمى أيضًا VMs ، هي أنظمة تشغيل تمر عبر ملفات نظام التشغيل “المضيف”. غالبًا ما يشار إلى نظام التشغيل الافتراضي باسم “الضيف” ويتم إدارته بواسطة برنامج يسمى “برنامج Hypervisor”. يتيح لك Hypervisor إدارة الموارد وتخصيصها مثل وحدة المعالجة المركزية والذاكرة ومساحة القرص لضيفك. من بين الشاشات الشائعة التي قد تكون سمعت عنها ، Hyper-V من Microsoft و Oracle’s Virtualbox و VMware و KVM.
في كثير من الأحيان عندما تسمع مصطلح “سحابة” ، فهذا يعني عادةً آلاف الأجهزة الافتراضية التي تعمل على مفتشين خاصين في مزرعة خوادم شخص آخر في مركز بيانات في مكان ما. تتيح لك الأجهزة الافتراضية أن تكون محايدًا مع النظام الأساسي ، مما يعني أنك لم تعد مقيدًا بنظام التشغيل والأدوات المحددة الموجودة تحت تصرفها. يقضي العديد من الأشخاص كل وقتهم على نظام تشغيل واحد فقط ويناقشون أيهما أفضل. سأخبرك: لا يهم.
كمحترف ، يجب أن تكون على دراية بالجميع وأن تعمل بشكل مريح مع أي منصة. يزيد من نطاق مهاراتك ويجعلك فعالاً في أي موقف. تمنحك الأجهزة الافتراضية أيضًا المرونة في التدريب والاستكشاف في بيئة معزولة دون التأثير على السائق الرئيسي. يمكنك التقاط صور سريعة لنظام التشغيل الضيف وإعادته إلى الحالة السابقة. فتح ملف مشبوه تلقيته؟ استخدم VM. تريد ممارسة إعداد الخادم؟ استخدم VM. الناجون عن قصد؟ استخدم VM. حول إلى…

رقم 2: تعلم سطر الأوامر

لا تهرب بل عانقه. واجهة سطر الأوامر ، التي يشار إليها عادة باسم SHELL ، هي أبسط واجهة ويمكن القول إنها الطريقة الأكثر فعالية للتواصل مع نظام التشغيل. على سبيل المثال ، إذا بحثت عن إدخال في ملف CSV هذا ، فقد يتجمد Excel أو يتعطل. تشغيل أمر رصاصة ضوئية يعطيني ما أحتاجه في أي وقت من الأوقات. لماذا تسمى رصاصة؟ تسمى الأجزاء المهمة من نظام التشغيل التي تجعله يعمل حقًا KERNEL لأنه يعمل في مركز النظام. يُطلق على الجزء الذي يتعرض له المستخدم اسم shell ، حيث يتم لفه حول النواة.
تمامًا مثل السيارة ، تمنحك عجلة القيادة والدواسات ولوحة القيادة التحكم في المحرك أو علبة التروس ، وكل شيء موجود في “هيكل” سيارتك. يمنحك سطر الأوامر أدنى مستوى من الوصول إلى وظائف البرنامج التي تأتي مع نظام التشغيل. لا تحتوي العديد من الأدوات المفيدة على واجهة رسومية ونقر. يوسع التحكم في سطر الأوامر ترسانتك ويسمح لك بتحقيق المزيد بموارد أقل. يتيح لك ذلك أن تكون قادرًا على استخدام البرمجة النصية والأتمتة للتعامل مع المهام المتكررة التي قد تستغرق وقتًا طويلاً. إن أتمتة سير العمل من خلال تعلم سطر الأوامر يجعلك أحد أصول الفريق القيمة للغاية. أوصي بالبدء بـ Bash ، أو “Bourne-again Shell” لأنه يأتي افتراضيًا مع جميع توزيعات Linux تقريبًا. استخدمه MacOS في تطبيقه الطرفي ، ولكن تم تغييره منذ ذلك الحين إلى Zsh أو “Z-Shell” وبعض الميزات الرائعة. إذا كانت Bash تشبه Toyota ، فإن Zsh تشبه إلى حد بعيد لكزس. تحظى Bash بشعبية كبيرة وفعالة لدرجة أن Microsoft قد أصدرت بالفعل نظام Windows الفرعي لنظام Linux أو “WSL” ويسمح لك بتثبيت العديد من نكهات Linux المختلفة لاستخدام Bash كتطبيق محلي. هذا مريح للغاية ، لأنه يمكنني الوصول إلى معظم أدوات Linux الخاصة بي دون التبديل إلى جهاز افتراضي. أدرك الآن أن Powershell هو في الواقع المصدر الأصلي لنظام Windows. يختلف هذا تمامًا عن كيفية استخدام سطر أوامر Linux ، ولكنه يمنحك الكثير من إمكانات إدارة Windows القوية. إذا كنت تعمل في بيئة يكون فيها Windows هو نظام التشغيل الرئيسي ، فعليك بالتأكيد دراسة Powershell أيضًا. سأبدأ سلسلة في موجه أوامر Linux قريبًا جدًا. يرجى التعليق أدناه لإخباري بالأدوات والمفاهيم التي ترغب في تعلمها

رقم 3: إدارة النظام

لدينا جميعًا جهاز كمبيوتر أو هاتف ذكي ، من جدتك إلى معالج تكنولوجيا المعلومات ، فهو حقًا مسؤول نظام على مستوى ما. كل هذا يتوقف على المستوى الذي أنت فيه. تتضمن إدارة النظام تكوين أجهزة الكمبيوتر وصيانتها ، سواء كانت جهازًا شخصيًا أو خادمًا عالي الطاقة. عندما استخدمت أجهزة الكمبيوتر لأول مرة عندما كنت طفلاً ، أحببت الغوص في كل إطار متاح على الكمبيوتر ، فقط لمعرفة ما يفعله. فقط قراءة الكتيبات والأدلة على الإنترنت والتلاعب أدى إلى المزيد من الفضول. وبذلك ، أصبح مكتب المساعدة الخاص بالعائلة في مجال تكنولوجيا المعلومات. تتمحور إدارة الأنظمة حول التعرف على النظام الأساسي الخاص بك والأدوات المختلفة من الداخل والخارج لتتمكن من مساعدة الآخرين الذين ليسوا كذلك. بغض النظر عن مهارتك ، أتحداك أن تناور وتتعلم من خلال العمل. احذف بعض الملفات وحاول استعادتها. قم بتنزيل الفيروسات القديمة وفتحها ومراقبتها في جهاز افتراضي باستخدام أدوات مثل Windows Sysinternals لمعرفة ما تفعله. حاول استخراج الملفات وكلمات المرور من جهاز الكمبيوتر الخاص بك دون معرفة معلومات تسجيل الدخول. مهما كان الأمر ، ادفع الحدود التي تعرفها من خلال قراءة الأدلة هناك واتباعها. تمرن قليلاً كل يوم واستيقظ بشكل أسرع.

رقم 4: شبكات الحاسوب

إنه قلب وروح كل شيء ، ما أحب أن أسميه “قوانين فيزياء الفضاء السيبراني”. إنه فهم لكيفية تواصل الأجهزة مع بعضها البعض وكيف يمكن الحصول على البيانات من النقطة أ إلى النقطة ب. ستجعلك قاعدة الشبكة القوية حلاً ممتازًا ، سواء كنت ناقصًا كفريق واحد أو تلتهم أو تدير عمليات تكنولوجيا المعلومات اليومية. هناك نوعان من النماذج المفاهيمية التي تهيمن على شبكات الكمبيوتر: TCP / IP و OSI. يقومون بتجميع جميع بروتوكولات الشبكات والاتصالات السلكية واللاسلكية المختلفة الخاصة بك في “طبقات”. TCP / IP أقدم ويستخدم أربع طبقات: الوصول إلى الشبكة وطبقات الويب والنقل والتطبيقات. OSI تعني Open Systems Connection ، التي طورتها المنظمة الدولية للتوحيد القياسي ، أو ISO. يحدد هؤلاء الأشخاص كل شيء من رموز البلدان إلى تنسيقات الوقت والتاريخ. OSI هو أحدث ويستخدم سبع طبقات: الطبقات المادية ، وصلة البيانات ، الشبكة ، النقل ، الجلسة ، العرض التقديمي والتطبيقات. كل هذه الطبقات هي مجرد وسيلة لوصف “ما يحدث في المكان”. لذلك إذا تلقيت طردًا من شخص ما في بلد آخر ، فسيتم نقله بين الأظرف والصناديق والمركبات والطائرات ، ولكل منها طريقة مرجعية وإجراءات تشغيل خاصة بها. عندما يخبرك البريد بوجود مشكلة مع شركة الطيران ، فأنت تعلم مكانها في نظام النقل الذي يؤخر تسليمك. أيضًا ، جميع طبقات الشبكات لها وظائف مختلفة ، ولكن كقاعدة عامة ، تعمل معًا وتسمح لك ببث مقاطع الفيديو من الخادم أثناء الوقوف على الجهاز في متناول يدك. أخبرك بما يحدث في كل طبقة “Vision Matrix” وستكون أكثر مهارة في مهنتك.

رقم 5: الأمن الرقمي الشخصي

هذا مجال كنت متحمسًا له بشكل خاص لأنه يؤثر على عائلاتنا وأصدقائنا ومنظماتنا. تزدهر صناعة الجريمة الإلكترونية. لست مضطرًا إلى التمرير بعيدًا لترى كيف تبدو السوق السوداء عبر الإنترنت. مع اندماج التكنولوجيا أكثر فأكثر في حياتنا ، من السيارات المتصلة بالإنترنت إلى الثلاجات ، ستزداد قابلية التعرض للهجوم أكثر فأكثر. إذا كنت ترغب في التعمق أكثر في الأمن السيبراني ، فلا يوجد مكان أفضل للبدء بنفسك. من كلمات المرور والتشفير إلى الاتصالات الآمنة ، ابق على اطلاع بأحدث أخبار الأمان وأفضل الممارسات. قد تكون مجرد خبير في الموضوع في مكتبك ويلجأ إليه الآخرون للحصول على المشورة. وهذه النصيحة قد تحمي شركتك فقط من أن تصبح أخبارًا في الصفحة الأولى. لكن الأهم هو أنك ستعيشها بنفسك! لن تصدق عدد المرات التي رأيت فيها انتهاكات إلكترونية ناتجة عن عمليات أمنية أو قسم تكنولوجيا المعلومات لمجرد أن الناس لم يفهموا ولم يمارسوا النظافة الرقمية الأساسية.