drjobs أخصائي أمن الشبكات English

أخصائي أمن الشبكات

صاحب العمل نشط

1 وظيفة شاغرة
drjobs

حالة تأهب وظيفة

سيتم تحديثك بأحدث تنبيهات الوظائف عبر البريد الإلكتروني
Valid email field required
أرسل الوظائف
drjobs
أرسل لي وظائف مشابهة
drjobs

حالة تأهب وظيفة

سيتم تحديثك بأحدث تنبيهات الوظائف عبر البريد الإلكتروني

Valid email field required
أرسل الوظائف
الخبرة drjobs

Not Mentionedسنوات

موقع الوظيفة drjobs

أبوظبي - الإمارات

الراتب drjobs

لم يكشف

drjobs

لم يتم الكشف عن الراتب

الجنسية

إماراتي

الجنس

ذكر

عدد الوظائف الشاغرة

1 وظيفة شاغرة

الوصف الوظيفي

الأدوار والمسؤوليات

بكالوريوس في علوم الكمبيوتر أو تكنولوجيا المعلومات أو أمن الشبكات.

الخبرة المطلوبة

خريجون جدد

المهارات المطلوبة

SolarWinds, ServiceNow, L1 Networking

التحكم في الوصول:

المصادقة: تضمن أن المستخدمين المصرح لهم فقط يمكنهم الوصول إلى الشبكة. تشمل الطرق الشائعة مجموعات اسم المستخدم/كلمة المرور، والبيانات الحيوية، والمصادقة متعددة العوامل (MFA).
التفويض: بعد المصادقة، تحدد الأنظمة مستوى الوصول الممنوح للمستخدم بناءً على دوره (على سبيل المثال، المسؤول، المستخدم، الضيف).
التحكم في الوصول القائم على الدور (RBAC): يقيد هذا النظام وصول المستخدمين المصرح لهم إلى النظام بناءً على الأدوار أو المجموعات.
حماية جدار الحماية:

جدران الحماية هي أجهزة أو برامج تستخدم لمراقبة حركة مرور الشبكة الواردة والصادرة والتحكم فيها بناءً على قواعد أمان محددة مسبقًا. تعمل كحاجز بين الشبكات الموثوقة وغير الموثوقة، مما يمنع الوصول غير المصرح به.
أنواع جدران الحماية:
جدران الحماية لتصفية الحزم: تفحص حزم البيانات وتقرر ما إذا كانت تسمح بها أو تحظرها بناءً على قواعد أمان محددة.
جدران الحماية للتفتيش على الحالة: تراقب حالة الاتصالات النشطة وتتخذ القرارات بناءً على كل من القواعد المحددة مسبقًا وحالة الاتصال.
جدران الحماية من الجيل التالي (NGFW): تتضمن ميزات إضافية مثل فحص الحزم العميق، واكتشاف/منع التطفل، والوعي بالتطبيق.
أنظمة اكتشاف التطفل والوقاية منه (IDPS):

أنظمة اكتشاف التطفل والوقاية منه (IDS): تراقب حركة الشبكة بحثًا عن أي نشاط مشبوه وتنبه المسؤولين في حالة اكتشاف أي نشاط ضار محتمل.
أنظمة منع التطفل (IPS): تشبه أنظمة اكتشاف التطفل والوقاية منه، ولكن مع القدرة الإضافية على حظر أي نشاط مشبوه بشكل نشط في الوقت الفعلي لمنع تقدم الهجمات.
الشبكة الخاصة الافتراضية (VPN):

الشبكة الخاصة الافتراضية هي اتصال آمن يسمح للمستخدمين عن بُعد بالوصول إلى شبكة عبر الإنترنت بتنسيق مشفر. وهي تضمن أن البيانات المنقولة عبر الشبكات العامة تظل سرية وآمنة.
شبكة VPN من موقع إلى موقع: تنشئ رابطًا آمنًا بين شبكتين، مثل المكتب الرئيسي وفرع بعيد.
شبكة VPN للوصول عن بُعد: توفر للمستخدمين الفرديين إمكانية الوصول الآمن إلى شبكة من مواقع بعيدة.
التشفير:

التشفير هو عملية تحويل البيانات إلى تنسيق مشفر لا يمكن قراءته بدون مفتاح فك التشفير المناسب. إنها طريقة أساسية لحماية البيانات الحساسة أثناء النقل (على سبيل المثال، عبر الإنترنت) وفي حالة السكون (على أجهزة التخزين على سبيل المثال).

SSL/TLS: يتم استخدام بروتوكولات طبقة مآخذ التوصيل الآمنة (SSL) وأمان طبقة النقل (TLS) لتشفير البيانات المتبادلة بين متصفحات الويب والخوادم، مما يضمن الاتصال الآمن.
تقسيم الشبكة:

يتضمن التقسيم تقسيم الشبكة إلى أجزاء أصغر ومعزولة للحد من انتشار الهجمات المحتملة. يمكن أن يكون لكل جزء ضوابط وسياسات أمنية خاصة به، مما يساعد في منع الحركة الجانبية عبر الشبكة.

شبكات VLAN (الشبكات المحلية الافتراضية): تستخدم لإنشاء أقسام منطقية داخل شبكة مادية، والتي يمكن أن تعمل على تحسين الأمان من خلال الحد من الوصول إلى الموارد الحساسة.
حلول مكافحة الفيروسات والبرامج الضارة:

يتم تثبيت هذه الأدوات على أجهزة الشبكة للكشف عن البرامج الضارة مثل الفيروسات والديدان وبرامج الفدية وبرامج التجسس وأحصنة طروادة ومنعها وإزالتها.

التحديثات المستمرة مطلوبة للحفاظ على فعالية هذه الحلول ضد التهديدات الجديدة.
مراقبة وتحليل حركة المرور:

يمكن أن تساعد مراقبة حركة المرور على الشبكة في تحديد الأنشطة الضارة مثل هجمات رفض الخدمة الموزعة (DDoS) وإصابات البرامج الضارة ومحاولات الوصول غير المصرح بها.

أدوات تحليل حركة المرور على الشبكة: تفحص هذه الأدوات أنماط حركة المرور وتحدد الشذوذ، مما يساعد في الكشف عن الهجمات المحتملة.
إدارة التصحيحات:

يعد تحديث أجهزة الشبكة والبرامج بأحدث التصحيحات وتحديثات الأمان أمرًا بالغ الأهمية للحماية من الثغرات الأمنية المعروفة.
إدارة التصحيحات الآلية: تضمن النشر في الوقت المناسب لتصحيحات الأمان عبر جميع مكونات الشبكة.
إدارة معلومات الأمان والأحداث (SIEM):

تجمع حلول SIEM وتحلل السجلات وبيانات الأمان من مصادر مختلفة عبر الشبكة. توفر المراقبة في الوقت الفعلي والتنبيه والإبلاغ عن الأحداث الأمنية والاختراقات المحتملة.
إدارة السجلات: تساعد المؤسسات على تتبع نشاط المستخدم وأحداث الشبكة، مما يوفر نظرة ثاقبة قيمة للسلوك المشبوه.
أنواع تهديدات أمن الشبكة:


الملف الشخصي المرغوب للمرشح

أنواع تهديدات أمن الشبكات:
البرمجيات الخبيثة:

البرمجيات الخبيثة التي تصيب الأنظمة لسرقة البيانات أو التسبب في تعطيلها أو إتلافها. وتشمل الأنواع الشائعة الفيروسات والديدان وبرامج الفدية وبرامج التجسس.
هجمات التصيد الاحتيالي:

هجمات الهندسة الاجتماعية حيث يحاول المهاجمون خداع المستخدمين للكشف عن معلومات حساسة مثل بيانات اعتماد تسجيل الدخول أو أرقام بطاقات الائتمان أو البيانات الشخصية.
هجمات رفض الخدمة:

الهجمات التي تهدف إلى تعطيل توافر خدمات الشبكة، وعادة ما تكون عن طريق إغراق الشبكة أو الخادم بفيض من حركة المرور. هجمات رفض الخدمة هي هجمات واسعة النطاق موزعة عبر العديد من الأنظمة.
هجمات الرجل في المنتصف:

في هذه الهجمات، يعترض المهاجم الاتصالات بين طرفين للتنصت أو تغيير الرسائل أو انتحال شخصية أحد الطرفين المتصلين.
حقن SQL:

شكل من أشكال الهجوم حيث يتم حقن كود SQL ضار في حقول الإدخال (مثل مربعات البحث أو نماذج تسجيل الدخول) للحصول على وصول غير مصرح به إلى قواعد البيانات.

الثغرات الأمنية التي لم تكن معروفة من قبل في البرامج أو الأجهزة قبل أن تتاح للمطورين فرصة تصحيحها.

التهديدات الداخلية:

الخروقات الأمنية التي تنشأ من داخل المؤسسة، مثل الموظفين أو المقاولين الذين يعرضون أمان الشبكة للخطر عن قصد أو عن غير قصد.

أفضل الممارسات لأمن الشبكة:

تحديث البرامج والأجهزة بانتظام: تأكد من تحديث جميع الأجهزة والبرامج والبنية الأساسية للشبكة بأحدث تصحيحات الأمان.

فرض المصادقة القوية: تنفيذ المصادقة متعددة العوامل (MFA) وسياسات كلمة المرور القوية للحد من الوصول غير المصرح به.

تثقيف الموظفين: إجراء جلسات تدريبية أمنية منتظمة لزيادة الوعي بشأن التصيد الاحتيالي والهندسة الاجتماعية والتهديدات الأمنية الأخرى.
مراقبة حركة الشبكة: مراقبة حركة الشبكة باستمرار بحثًا عن أي نشاط غير عادي أو مريب باستخدام أنظمة IDS/IPS وأدوات تحليل حركة الشبكة.

نسخ البيانات احتياطيًا: نسخ البيانات المهمة احتياطيًا بشكل منتظم لحمايتها من هجمات برامج الفدية أو حوادث فقدان البيانات الأخرى.


تقييد وصول المستخدم: استخدم مبدأ الحد الأدنى من الامتيازات لضمان حصول المستخدمين فقط على الوصول إلى المعلومات والأنظمة الضرورية لأدوارهم.
... الأدوات والتقنيات الشائعة في أمان الشبكات:
جدران الحماية (القائمة على الأجهزة/البرمجيات)
أنظمة اكتشاف التطفل (IDS) وأنظمة منع التطفل (IPS)
حلول الشبكات الخاصة الافتراضية (VPN)
أدوات إدارة المعلومات الأمنية والأحداث (SIEM) (على سبيل المثال، Splunk وSolarWinds)
برامج مكافحة الفيروسات والبرامج الضارة
أدوات مراقبة الشبكة (على سبيل المثال، Wireshark وNagios وPRTG)
حلول حماية نقاط النهاية
أدوات التشفير (SSL/TLS وIPsec وAES)
حلول المصادقة الثنائية (2FA) (على سبيل المثال، Google Authenticator وAuthy)

نوع التوظيف

دوام كامل

المجال

المحاسبة

القسم / المجال المهني

أمان الشبكة

نبذة عن الشركة

الإبلاغ عن هذه الوظيفة
إخلاء المسؤولية: د.جوب هو مجرد منصة تربط بين الباحثين عن عمل وأصحاب العمل. ننصح المتقدمين بإجراء بحث مستقل خاص بهم في أوراق اعتماد صاحب العمل المحتمل. نحن نحرص على ألا يتم طلب أي مدفوعات مالية من قبل عملائنا، وبالتالي فإننا ننصح بعدم مشاركة أي معلومات شخصية أو متعلقة بالحسابات المصرفية مع أي طرف ثالث. إذا كنت تشك في وقوع أي احتيال أو سوء تصرف، فيرجى التواصل معنا من خلال تعبئة النموذج الموجود على الصفحة اتصل بنا