SlideShare a Scribd company logo

شهادة الأمن

GSEشهادة امن المعلومات

1 of 9
Download to read offline
‫األمن‬ ‫شهادة‬:GSE
‫الطالب‬ ‫اسم‬:‫العتيبي‬ ‫هادي‬ ‫متعب‬
‫التقديم‬ ‫تاريخ‬:20/2/1438‫هـ‬
‫المقرر‬ ‫اسم‬:‫االحترافية‬ ‫للشهادات‬ ‫التأهيل‬
‫الشعبة‬ ‫رقم‬:3146
1
‫العتيبي‬ ‫هادي‬ ‫متعب‬
‫العرض‬ ‫مكونات‬:
‫و‬ ‫بالعربي‬ ‫وصف‬‫باالنجليزي‬‫الشهادة‬ ‫اسم‬
‫نبذة‬‫األمن‬ ‫شهادة‬ ‫عن‬:GSE
‫االختبارات‬ ‫عدد‬‫وأنواعها‬
‫على‬ ‫التدريب‬ ‫طرق‬‫الشهادة‬
‫معاهد‬‫تقدم‬‫فيه‬ ‫الذي‬ ‫والحي‬ ‫هاتفهم‬ ‫ورقم‬ ‫الرياض‬ ‫فيها‬ ‫الدورة‬
‫األسئلة‬ ‫من‬ ‫نماذج‬«‫الت‬ ‫المواضيع‬ ‫أهم‬ ‫و‬ ‫بالعربي‬ ‫الشهادة‬ ‫تغطية‬ ‫من‬‫ي‬
‫تغطيها‬».
2
‫العتيبي‬ ‫هادي‬ ‫متعب‬
‫شهادة‬ ‫عن‬ ‫نبذة‬‫األمن‬:GSE
‫شهادة‬GSE‫المعلومات‬ ‫تكنولوجيا‬ ‫أمن‬ ‫صناعة‬ ‫في‬ ‫المرموقة‬ ‫االعتماد‬ ‫هي‬.‫االمتحان‬ ‫تطوير‬ ‫تم‬
‫الصناعة‬ ‫في‬ ‫العاملين‬ ‫وكبار‬ ‫الموضوع‬ ‫في‬ ‫الخبراء‬ ‫قبل‬ ‫من‬.‫أداء‬ ‫يعتمد‬GSE‫العملي‬ ‫والتدريب‬ ،
‫المعلومات‬ ‫تكنولوجيا‬ ‫أمن‬ ‫صناعة‬ ‫في‬ ‫أخرى‬ ‫شهادات‬ ‫أي‬ ‫عن‬ ‫يميزه‬ ‫طبيعة‬ ‫على‬.
‫سوف‬GSE‫من‬ ‫المطلوبة‬ ‫المهارات‬ ‫من‬ ‫واسعة‬ ‫مجموعة‬ ‫حقا‬ ‫أتقن‬ ‫قد‬ ‫المرشح‬ ‫كان‬ ‫إذا‬ ‫ما‬ ‫تحديد‬
‫األفراد‬ ‫والممارسين‬ ‫كبار‬ ‫أمنيين‬ ‫مستشارين‬ ‫قبل‬
‫الجمهور‬ ‫هي‬ ‫المعلومات‬ ‫أمن‬ ‫مجاالت‬ ‫جميع‬ ‫في‬ ‫متعمق‬ ‫فني‬ ‫تعليم‬ ‫إلى‬ ‫يسعون‬ ‫الذين‬ ‫أولئك‬
‫شهادة‬ ‫على‬ ‫للحصول‬ ‫المستهدف‬GSE.‫المناولة‬ ‫حادثة‬ ‫أو‬ ‫التسلل‬ ‫كشف‬ ،‫معين‬ ‫مجال‬ ‫في‬ ‫المعرفة‬
‫وقيمة‬ ‫هامة‬ ‫سواء‬ ‫حد‬ ‫على‬.
‫الشهادات‬ ‫من‬ ‫أي‬ ‫يكسبون‬ ‫الذين‬ ‫األفراد‬ ‫عملت‬GIAC،‫أساسية‬ ‫فنية‬ ‫مهارة‬ ‫أظهر‬ ،‫الصعب‬
‫تحقيقها‬ ‫في‬ ‫فخر‬ ‫بحق‬ ‫تتخذ‬ ‫أن‬ ‫وينبغي‬.‫تعلم‬ ‫ال‬ ‫الجهد‬ ‫من‬ ‫مزيد‬ ‫بذل‬ ‫الذين‬ ‫األفراد‬ ‫ولكن‬‫ولكن‬ ،‫فقط‬
‫جدا‬ ‫خاصة‬ ‫مجموعة‬ ‫في‬ ‫تنتمي‬ ‫المعلومات‬ ‫ألمن‬ ‫األساسية‬ ‫العناصر‬ ‫جميع‬ ‫إلتقان‬.
‫المجال‬ ‫هذا‬ ‫في‬ ‫العاملين‬ ‫وكبار‬ ،‫المعلومات‬ ‫أمن‬ ‫النخبة‬ ‫أن‬ ‫األفراد‬ ‫وهؤالء‬.
‫الجمهور‬ ‫هي‬ ‫المعلومات‬ ‫أمن‬ ‫مجاالت‬ ‫جميع‬ ‫في‬ ‫متعمق‬ ‫فني‬ ‫تعليم‬ ‫إلى‬ ‫يسعون‬ ‫الذين‬ ‫أولئك‬
‫شهادة‬ ‫على‬ ‫للحصول‬ ‫المستهدف‬GSE
‫هو‬ ‫المطلوب‬ ‫قبل‬ ‫األساس‬ ‫خط‬ ‫العلميين‬ ‫الخبراء‬ ‫فريق‬:GSEC،GCIH،GCIA‫من‬ ‫اثنين‬ ‫مع‬
‫الذهب‬ ‫شهادات‬.‫و‬GSEC‫يونكس‬ ‫وتغطية‬ ‫المزدوجة‬ ‫النوافذ‬ ‫لمن‬ ‫نوعها‬ ‫من‬ ‫فريدة‬ ‫مسبق‬.
3
‫العتيبي‬ ‫هادي‬ ‫متعب‬
‫وأنواعها‬ ‫االختبارات‬ ‫عدد‬
4
‫جزأين‬ ‫من‬ ‫العلميين‬ ‫الخبراء‬ ‫امتحان‬:
‫الجزء‬1:‫متعدد‬ ‫من‬ ‫االختيار‬ ‫امتحان‬:
‫امتحان‬ ‫أي‬ ‫مثل‬ ،‫راقب‬ ‫موقع‬ ‫في‬ ‫تؤخذ‬ ‫أن‬ ‫المقرر‬ ‫يجب‬GIAC‫الخبراء‬ ‫متعدد‬ ‫من‬ ‫االختيار‬ ‫امتحان‬ ‫آخر‬
‫العلميين‬.
GSE‫متعدد‬ ‫من‬ ‫االختيار‬ ‫امتحان‬ ‫متطلبات‬
1‫راقب‬ ‫امتحان‬
150‫سؤاال‬
‫مهلة‬3‫ساعات‬
‫عن‬ ‫تقل‬ ‫ال‬ ‫النجاح‬ ‫درجة‬75٪
‫امتحان‬GSE‫القياسية‬ ‫االختبار‬ ‫إعادة‬ ‫سياسة‬ ‫يتبع‬ ‫متعدد‬ ‫من‬ ‫االختيار‬GIAC‫ل‬.
GSE‫تسليم‬ ‫االمتحان‬ ‫متعدد‬ ‫من‬ ‫اختيار‬
‫شهادة‬ ‫محاوالت‬ ‫تفعيل‬ ‫سيتم‬GIAC‫حساب‬ ‫في‬GIAC‫أساس‬ ‫على‬ ‫طلبك‬ ‫على‬ ‫الموافقة‬ ‫تم‬ ‫أن‬ ‫بعد‬ ‫بك‬ ‫الخاصة‬
‫المنشورة‬ ‫لمتطلبات‬ ‫وفقا‬ ‫االلتزام‬.
‫حسابك‬ ‫في‬ ‫شهادة‬ ‫محاولة‬ ‫تنشيط‬ ‫يتم‬ ‫عندما‬ ‫االلكتروني‬ ‫بالبريد‬ ‫اشعارا‬ ‫تتلقى‬ ‫سوف‬.‫لد‬ ‫سيكون‬‫يك‬120‫يوما‬
‫بك‬ ‫الخاصة‬ ‫الشهادات‬ ‫محاولة‬ ‫الستكمال‬ ‫تفعيل‬ ‫تاريخ‬ ‫من‬.
‫الجزء‬ ‫بنجاح‬ ‫االنتهاء‬ ‫وبمجرد‬1‫غضون‬ ‫في‬ ‫العلميين‬ ‫الخبراء‬ ‫للمختبر‬ ‫الجلوس‬ ‫يجب‬ ،18‫تاريخ‬ ‫من‬ ‫شهرا‬
‫االنتهاء‬.‫الجزء‬ ‫تتطلب‬ ‫قد‬ ‫فشل‬1‫االنتهاء‬ ‫إعادة‬ ‫إلى‬ ‫بذلك‬ ‫للقيام‬
‫العتيبي‬ ‫هادي‬ ‫متعب‬
‫وقيمتها‬ ‫أنواعها‬ ‫و‬ ‫االختبارات‬ ‫عدد‬ ‫تابع‬
‫الجزء‬2:‫المختبر‬ ‫على‬ ‫العملي‬ ‫التدريب‬:
‫الجزء‬2‫محاولة‬ ‫شهادة‬ ‫من‬GSE‫اليوم‬ ‫بعد‬ ‫على‬2‫المختبر‬ ‫امتحان‬ ‫على‬ ‫العملي‬ ‫والتدريب‬ ،‫شخص‬ ‫في‬ ،.‫يتم‬
‫المؤتمرات‬ ‫يعادل‬ ‫ما‬ ‫أي‬ ،‫السنة‬ ‫في‬ ‫مرتين‬ ‫عموما‬ ‫مختبر‬ ‫تقديم‬SANS‫الوطنية‬.
‫يوم‬1‫نت‬ ‫وتقديم‬ ‫البيانات‬ ‫لتحليل‬ ‫المرشح‬ ‫تتطلب‬ ‫التي‬ ‫للحوادث‬ ‫االستجابة‬ ‫السيناريو‬ ‫من‬ ‫يتكون‬‫تقرير‬ ‫عبر‬ ‫ائجها‬
‫مكتوب‬.
‫يوم‬2‫أدناه‬ ‫المذكورة‬ ‫المجاالت‬ ‫من‬ ‫كل‬ ‫من‬ ‫المستمدة‬ ‫العملية‬ ‫التدريبات‬ ‫من‬ ‫دقيقة‬ ‫بطارية‬ ‫من‬ ‫يتكون‬.
‫تحتفظ‬GIAC‫عمل‬ ‫العلميين‬ ‫الخبراء‬ ‫المختبر‬ ‫من‬ ‫واحد‬ ‫مجال‬ ‫في‬ ‫اخفقوا‬ ‫الذين‬ ‫المرشحين‬ ‫طلب‬ ‫في‬ ‫الحق‬
‫االعتماد‬ ‫منح‬ ‫قبل‬ ‫العلميين‬ ‫الخبراء‬ ‫المختبر‬ ‫خارج‬ ‫كامل‬ ‫إضافي‬.
‫تحتفظ‬GIAC‫كامل‬ ‫مختبر‬ ‫على‬ ‫السيطرة‬ ‫الستعادة‬ ‫مرشح‬ ‫أي‬ ‫مطالبة‬ ‫في‬ ‫الحق‬.
‫األقل‬ ‫على‬ ‫التاليين‬ ‫متطلبات‬ ‫استوفت‬ ‫قد‬ ‫تكون‬ ‫أن‬ ‫يجب‬ ،‫العلميين‬ ‫الخبراء‬ ‫للمختبر‬ ‫مقعد‬ ‫حجز‬30‫قبل‬ ‫يوما‬
‫المعمل‬ ‫تاريخ‬:
‫الجزء‬ ‫بنجاح‬ ‫يجتاز‬1:‫متعدد‬ ‫من‬ ‫االختيار‬ ‫امتحان‬
‫المطلوب‬ ‫مختبر‬ ‫الطرح‬ ‫بك‬ ‫مقعدا‬ ‫وطلبت‬ ‫مختبر‬ ‫تسجيل‬ ‫دفع‬
‫عملية‬GSE‫التطبيق‬
‫الن‬ ‫خالل‬ ‫من‬ ‫متعدد‬ ‫من‬ ‫االختيار‬ ‫لالمتحان‬ ‫طلب‬ ‫تقديم‬ ‫يمكنك‬ ،‫المسبقة‬ ‫الشروط‬ ‫الالزمة‬ ‫االنتهاء‬ ‫وبمجرد‬‫على‬ ‫قر‬
‫اآلن‬ ‫التسجيل‬ ‫زر‬.
‫االمتحان‬ ‫رسوم‬ ‫ودفع‬ ‫التسجيل‬ ‫عملية‬ ‫إكمال‬ ‫قد‬ ‫والموافقة‬ ‫الطلب‬ ‫مراجعة‬ ‫يتم‬ ‫واحدة‬ ‫مرة‬429$.
‫لمحاولة‬ ‫مؤهلة‬ ‫تكون‬ ‫وسوف‬ ،‫متعدد‬ ‫من‬ ‫االختيار‬ ‫امتحان‬ ‫اجتياز‬ ‫عند‬GSE‫المختبر‬ ‫على‬ ‫العملي‬ ‫التدريب‬.
‫قدره‬ ‫إضافي‬ ‫مبلغ‬ ‫هو‬ ‫المختبر‬ ‫رسوم‬2199$.
5
‫العتيبي‬ ‫هادي‬ ‫متعب‬
‫الشهادة‬ ‫على‬ ‫التدريب‬ ‫طرق‬
‫تقدمها‬ ‫التي‬ ‫الظاهرية‬ ‫واألجهزة‬ ‫األدوات‬ ‫استخدام‬ ‫حصرا‬ ‫يجب‬ ،‫التدريبات‬ ‫الستكمال‬GIAC.‫وعدم‬
‫الدراسة‬ ‫من‬ ‫الفصل‬ ‫إلى‬ ‫يؤدي‬ ‫االمتثال‬.

‫تدر‬ ‫أثناء‬ ‫تواجهها‬ ‫أن‬ ‫نتوقع‬ ‫أن‬ ‫يمكن‬ ‫التي‬ ‫والتقنيات‬ ‫األدوات‬ ‫لبعض‬ ‫جزئية‬ ‫قائمة‬ ‫يلي‬ ‫وفيما‬‫فريق‬ ‫يبات‬
‫العلميين‬ ‫الخبراء‬.
‫لمتشممون‬/IDS-‫الشخير‬ ،‫يريشارك‬
‫الضوئية‬ ‫الماسحات‬-NMAP‫والضعف‬Nessus‫المسح‬ ‫نتائج‬
‫المرافق‬-‫أداة‬netcat‫إيبتبلس‬ ،‫العالمية‬ ‫العامة‬ ‫المنافع‬ ،‫سه‬ ،
‫متنوعة‬-metasploit‫مشتركة‬ ‫الهجوم‬ ‫وتقنيات‬ ،‫األوامر‬ ‫سطر‬ ‫أدوات‬ ،
‫التالية‬ ‫العامة‬ ‫األهداف‬ ‫من‬ ‫تمارين‬ ‫جميع‬ ‫وتستمد‬

‫النتيجة‬ ‫هدف‬-‫وعد‬GIAC‫أصحاب‬ ‫أن‬ ‫هو‬GSE‫التالية‬ ‫قدرات‬ ‫لها‬ ‫سيكون‬.
IDS‫تحليل‬ ‫المجال‬ ‫والمرور‬
‫أدوات‬ ‫الكفاءة‬ ‫إظهار‬ ‫مرور‬ ‫حركة‬ ‫التقاط‬IDS‫المرور‬ ‫حركة‬ ‫اللتقاط‬ ‫والتقنيات‬ ‫المشتركة‬.
‫حزم‬ ‫التقاط‬ ‫رؤوس‬ ‫محتويات‬ ‫فك‬ ‫على‬ ‫القدرة‬ ‫إظهار‬ ‫المرور‬ ‫حركة‬ ‫تحليل‬.
‫يلتق‬ ‫في‬ ‫محددة‬ ‫المضيفين‬ ‫من‬ ‫أو‬ ‫إلى‬ ‫المرور‬ ‫حركة‬ ‫لطبيعة‬ ‫صحيحة‬ ‫أحكام‬ ‫إصدار‬ ‫المرور‬ ‫تفسير‬‫ط‬
‫الحزمة‬. 6
‫العتيبي‬ ‫هادي‬ ‫متعب‬

Recommended

ADVANCED ONLINE VOTING SYSTEM
ADVANCED ONLINE VOTING SYSTEMADVANCED ONLINE VOTING SYSTEM
ADVANCED ONLINE VOTING SYSTEMabadmgr
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $ssuser887866
 
CCNA 1 Routing and Switching v5.0 Chapter 1
CCNA 1 Routing and Switching v5.0 Chapter 1CCNA 1 Routing and Switching v5.0 Chapter 1
CCNA 1 Routing and Switching v5.0 Chapter 1Nil Menon
 
Cyber security and current trends
Cyber security and current trendsCyber security and current trends
Cyber security and current trendsShreedeep Rayamajhi
 
23 network security threats pkg
23 network security threats pkg23 network security threats pkg
23 network security threats pkgUmang Gupta
 
CCNA ppt Day 1
CCNA ppt Day 1CCNA ppt Day 1
CCNA ppt Day 1VISHNU N
 

More Related Content

What's hot

NetFoundry - Zero Trust Customer Journey-v1-ext.pptx
NetFoundry - Zero Trust Customer Journey-v1-ext.pptxNetFoundry - Zero Trust Customer Journey-v1-ext.pptx
NetFoundry - Zero Trust Customer Journey-v1-ext.pptxSurendran Naidu
 
Presentation fortinet securing the cloud
Presentation   fortinet securing the cloudPresentation   fortinet securing the cloud
Presentation fortinet securing the cloudxKinAnx
 
CompTIA PenTest+: Everything you need to know about the exam
CompTIA PenTest+: Everything you need to know about the examCompTIA PenTest+: Everything you need to know about the exam
CompTIA PenTest+: Everything you need to know about the examInfosec
 
Global Wireless E-voting system with retinal scan
Global Wireless E-voting system with retinal scanGlobal Wireless E-voting system with retinal scan
Global Wireless E-voting system with retinal scanShubh Agarwal
 
Network security and protocols
Network security and protocolsNetwork security and protocols
Network security and protocolsOnline
 
Cisco hsrp configuration
Cisco hsrp configurationCisco hsrp configuration
Cisco hsrp configurationWahyu Nasution
 
Certification authority
Certification   authorityCertification   authority
Certification authorityproser tech
 
Cisco datacenter ucs-best-practices_ddebussc_2015d
Cisco datacenter ucs-best-practices_ddebussc_2015dCisco datacenter ucs-best-practices_ddebussc_2015d
Cisco datacenter ucs-best-practices_ddebussc_2015dAmy Blanchard
 
Network security
Network securityNetwork security
Network securityAli Kamil
 
Boss-Bharat Operating System Solution Report
Boss-Bharat Operating System Solution ReportBoss-Bharat Operating System Solution Report
Boss-Bharat Operating System Solution ReportShubham Rokade
 
Cyber Security Challenges and Emerging Trends
Cyber Security Challenges and Emerging TrendsCyber Security Challenges and Emerging Trends
Cyber Security Challenges and Emerging Trendsijtsrd
 
Lab Room Topology Design with Cisco Packet Tracer
Lab Room Topology Design with Cisco Packet TracerLab Room Topology Design with Cisco Packet Tracer
Lab Room Topology Design with Cisco Packet TracerMaksudujjaman
 
Cyber crime- a case study
Cyber crime- a case studyCyber crime- a case study
Cyber crime- a case studyShubh Thakkar
 
Investigation of dhcp packets using wireshark
Investigation of dhcp packets using wiresharkInvestigation of dhcp packets using wireshark
Investigation of dhcp packets using wiresharkjpratt59
 

What's hot (20)

NetFoundry - Zero Trust Customer Journey-v1-ext.pptx
NetFoundry - Zero Trust Customer Journey-v1-ext.pptxNetFoundry - Zero Trust Customer Journey-v1-ext.pptx
NetFoundry - Zero Trust Customer Journey-v1-ext.pptx
 
Presentation fortinet securing the cloud
Presentation   fortinet securing the cloudPresentation   fortinet securing the cloud
Presentation fortinet securing the cloud
 
CompTIA PenTest+: Everything you need to know about the exam
CompTIA PenTest+: Everything you need to know about the examCompTIA PenTest+: Everything you need to know about the exam
CompTIA PenTest+: Everything you need to know about the exam
 
Global Wireless E-voting system with retinal scan
Global Wireless E-voting system with retinal scanGlobal Wireless E-voting system with retinal scan
Global Wireless E-voting system with retinal scan
 
Network security and protocols
Network security and protocolsNetwork security and protocols
Network security and protocols
 
Cisco hsrp configuration
Cisco hsrp configurationCisco hsrp configuration
Cisco hsrp configuration
 
Certification authority
Certification   authorityCertification   authority
Certification authority
 
Cisco datacenter ucs-best-practices_ddebussc_2015d
Cisco datacenter ucs-best-practices_ddebussc_2015dCisco datacenter ucs-best-practices_ddebussc_2015d
Cisco datacenter ucs-best-practices_ddebussc_2015d
 
Software Defined WAN – SD-WAN
Software Defined WAN – SD-WANSoftware Defined WAN – SD-WAN
Software Defined WAN – SD-WAN
 
Iptables
IptablesIptables
Iptables
 
Network security
Network securityNetwork security
Network security
 
Boss-Bharat Operating System Solution Report
Boss-Bharat Operating System Solution ReportBoss-Bharat Operating System Solution Report
Boss-Bharat Operating System Solution Report
 
CCNA project-report
CCNA project-reportCCNA project-report
CCNA project-report
 
Cyber Security Challenges and Emerging Trends
Cyber Security Challenges and Emerging TrendsCyber Security Challenges and Emerging Trends
Cyber Security Challenges and Emerging Trends
 
Lab Room Topology Design with Cisco Packet Tracer
Lab Room Topology Design with Cisco Packet TracerLab Room Topology Design with Cisco Packet Tracer
Lab Room Topology Design with Cisco Packet Tracer
 
Cyber crime- a case study
Cyber crime- a case studyCyber crime- a case study
Cyber crime- a case study
 
Wireless LAN Security
Wireless LAN SecurityWireless LAN Security
Wireless LAN Security
 
Firewall in Network Security
Firewall in Network SecurityFirewall in Network Security
Firewall in Network Security
 
Ip tables
Ip tablesIp tables
Ip tables
 
Investigation of dhcp packets using wireshark
Investigation of dhcp packets using wiresharkInvestigation of dhcp packets using wireshark
Investigation of dhcp packets using wireshark
 

Viewers also liked

التأهيل للشهادات الاحترافية
التأهيل للشهادات الاحترافيةالتأهيل للشهادات الاحترافية
التأهيل للشهادات الاحترافيةmohammed al anzi
 
Www.kutub.info 13178
Www.kutub.info 13178Www.kutub.info 13178
Www.kutub.info 13178Elbahi Wadie
 
History of cloud computing
History of cloud computingHistory of cloud computing
History of cloud computingMonsif sakienah
 
My Pres @ Red Sea_university 23-12-2015
My Pres @ Red Sea_university 23-12-2015My Pres @ Red Sea_university 23-12-2015
My Pres @ Red Sea_university 23-12-2015Anwar F.A. Dafa-Alla
 
كيف نحمي أطفالنا من مخاطر الأنترنت
كيف نحمي أطفالنا من مخاطر الأنترنت كيف نحمي أطفالنا من مخاطر الأنترنت
كيف نحمي أطفالنا من مخاطر الأنترنت Wail Skanderi
 
ألية استخدام الهواتف الذكية
ألية استخدام الهواتف الذكيةألية استخدام الهواتف الذكية
ألية استخدام الهواتف الذكيةHazem Al Rekhawi
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصيةAhmed Al-farra AbuOmar
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىايمن البيلي
 
information security
information securityinformation security
information securityMoamen Ayyad
 
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلوماتToto Tarik
 
presentation on cyber crime and security
presentation on cyber crime and securitypresentation on cyber crime and security
presentation on cyber crime and securityAlisha Korpal
 
Information Security Lecture #1 ppt
Information Security Lecture #1 pptInformation Security Lecture #1 ppt
Information Security Lecture #1 pptvasanthimuniasamy
 
Cyber security presentation
Cyber security presentationCyber security presentation
Cyber security presentationBijay Bhandari
 
INFORMATION SECURITY
INFORMATION SECURITYINFORMATION SECURITY
INFORMATION SECURITYAhmed Moussa
 

Viewers also liked (17)

التأهيل للشهادات الاحترافية
التأهيل للشهادات الاحترافيةالتأهيل للشهادات الاحترافية
التأهيل للشهادات الاحترافية
 
Www.kutub.info 13178
Www.kutub.info 13178Www.kutub.info 13178
Www.kutub.info 13178
 
Cissp
CisspCissp
Cissp
 
History of cloud computing
History of cloud computingHistory of cloud computing
History of cloud computing
 
My Pres @ Red Sea_university 23-12-2015
My Pres @ Red Sea_university 23-12-2015My Pres @ Red Sea_university 23-12-2015
My Pres @ Red Sea_university 23-12-2015
 
كيف نحمي أطفالنا من مخاطر الأنترنت
كيف نحمي أطفالنا من مخاطر الأنترنت كيف نحمي أطفالنا من مخاطر الأنترنت
كيف نحمي أطفالنا من مخاطر الأنترنت
 
Cyber security
Cyber securityCyber security
Cyber security
 
IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
ألية استخدام الهواتف الذكية
ألية استخدام الهواتف الذكيةألية استخدام الهواتف الذكية
ألية استخدام الهواتف الذكية
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
information security
information securityinformation security
information security
 
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلومات
 
presentation on cyber crime and security
presentation on cyber crime and securitypresentation on cyber crime and security
presentation on cyber crime and security
 
Information Security Lecture #1 ppt
Information Security Lecture #1 pptInformation Security Lecture #1 ppt
Information Security Lecture #1 ppt
 
Cyber security presentation
Cyber security presentationCyber security presentation
Cyber security presentation
 
INFORMATION SECURITY
INFORMATION SECURITYINFORMATION SECURITY
INFORMATION SECURITY
 

Similar to شهادة الأمن (20)

Shadaa
ShadaaShadaa
Shadaa
 
134371505 (2)
134371505   (2)134371505   (2)
134371505 (2)
 
134371505 (22)
134371505   (22)134371505   (22)
134371505 (22)
 
Sluman shsh
Sluman shshSluman shsh
Sluman shsh
 
Abdallha
AbdallhaAbdallha
Abdallha
 
Aboo
AbooAboo
Aboo
 
Sultan
SultanSultan
Sultan
 
فهد
فهدفهد
فهد
 
Haa
HaaHaa
Haa
 
Gpen
GpenGpen
Gpen
 
Comptla a+
Comptla a+Comptla a+
Comptla a+
 
شهادة A+
شهادة A+ شهادة A+
شهادة A+
 
A+ شهادة
 A+ شهادة  A+ شهادة
A+ شهادة
 
CISCO IT1
CISCO IT1CISCO IT1
CISCO IT1
 
شهادة A+
شهادة A+شهادة A+
شهادة A+
 
Aymansaeed
AymansaeedAymansaeed
Aymansaeed
 
Microsoft
MicrosoftMicrosoft
Microsoft
 
A+ معلومات
A+ معلوماتA+ معلومات
A+ معلومات
 
Ccna
CcnaCcna
Ccna
 
Certification comitia
Certification comitiaCertification comitia
Certification comitia
 

شهادة الأمن

  • 1. ‫األمن‬ ‫شهادة‬:GSE ‫الطالب‬ ‫اسم‬:‫العتيبي‬ ‫هادي‬ ‫متعب‬ ‫التقديم‬ ‫تاريخ‬:20/2/1438‫هـ‬ ‫المقرر‬ ‫اسم‬:‫االحترافية‬ ‫للشهادات‬ ‫التأهيل‬ ‫الشعبة‬ ‫رقم‬:3146 1 ‫العتيبي‬ ‫هادي‬ ‫متعب‬
  • 2. ‫العرض‬ ‫مكونات‬: ‫و‬ ‫بالعربي‬ ‫وصف‬‫باالنجليزي‬‫الشهادة‬ ‫اسم‬ ‫نبذة‬‫األمن‬ ‫شهادة‬ ‫عن‬:GSE ‫االختبارات‬ ‫عدد‬‫وأنواعها‬ ‫على‬ ‫التدريب‬ ‫طرق‬‫الشهادة‬ ‫معاهد‬‫تقدم‬‫فيه‬ ‫الذي‬ ‫والحي‬ ‫هاتفهم‬ ‫ورقم‬ ‫الرياض‬ ‫فيها‬ ‫الدورة‬ ‫األسئلة‬ ‫من‬ ‫نماذج‬«‫الت‬ ‫المواضيع‬ ‫أهم‬ ‫و‬ ‫بالعربي‬ ‫الشهادة‬ ‫تغطية‬ ‫من‬‫ي‬ ‫تغطيها‬». 2 ‫العتيبي‬ ‫هادي‬ ‫متعب‬
  • 3. ‫شهادة‬ ‫عن‬ ‫نبذة‬‫األمن‬:GSE ‫شهادة‬GSE‫المعلومات‬ ‫تكنولوجيا‬ ‫أمن‬ ‫صناعة‬ ‫في‬ ‫المرموقة‬ ‫االعتماد‬ ‫هي‬.‫االمتحان‬ ‫تطوير‬ ‫تم‬ ‫الصناعة‬ ‫في‬ ‫العاملين‬ ‫وكبار‬ ‫الموضوع‬ ‫في‬ ‫الخبراء‬ ‫قبل‬ ‫من‬.‫أداء‬ ‫يعتمد‬GSE‫العملي‬ ‫والتدريب‬ ، ‫المعلومات‬ ‫تكنولوجيا‬ ‫أمن‬ ‫صناعة‬ ‫في‬ ‫أخرى‬ ‫شهادات‬ ‫أي‬ ‫عن‬ ‫يميزه‬ ‫طبيعة‬ ‫على‬. ‫سوف‬GSE‫من‬ ‫المطلوبة‬ ‫المهارات‬ ‫من‬ ‫واسعة‬ ‫مجموعة‬ ‫حقا‬ ‫أتقن‬ ‫قد‬ ‫المرشح‬ ‫كان‬ ‫إذا‬ ‫ما‬ ‫تحديد‬ ‫األفراد‬ ‫والممارسين‬ ‫كبار‬ ‫أمنيين‬ ‫مستشارين‬ ‫قبل‬ ‫الجمهور‬ ‫هي‬ ‫المعلومات‬ ‫أمن‬ ‫مجاالت‬ ‫جميع‬ ‫في‬ ‫متعمق‬ ‫فني‬ ‫تعليم‬ ‫إلى‬ ‫يسعون‬ ‫الذين‬ ‫أولئك‬ ‫شهادة‬ ‫على‬ ‫للحصول‬ ‫المستهدف‬GSE.‫المناولة‬ ‫حادثة‬ ‫أو‬ ‫التسلل‬ ‫كشف‬ ،‫معين‬ ‫مجال‬ ‫في‬ ‫المعرفة‬ ‫وقيمة‬ ‫هامة‬ ‫سواء‬ ‫حد‬ ‫على‬. ‫الشهادات‬ ‫من‬ ‫أي‬ ‫يكسبون‬ ‫الذين‬ ‫األفراد‬ ‫عملت‬GIAC،‫أساسية‬ ‫فنية‬ ‫مهارة‬ ‫أظهر‬ ،‫الصعب‬ ‫تحقيقها‬ ‫في‬ ‫فخر‬ ‫بحق‬ ‫تتخذ‬ ‫أن‬ ‫وينبغي‬.‫تعلم‬ ‫ال‬ ‫الجهد‬ ‫من‬ ‫مزيد‬ ‫بذل‬ ‫الذين‬ ‫األفراد‬ ‫ولكن‬‫ولكن‬ ،‫فقط‬ ‫جدا‬ ‫خاصة‬ ‫مجموعة‬ ‫في‬ ‫تنتمي‬ ‫المعلومات‬ ‫ألمن‬ ‫األساسية‬ ‫العناصر‬ ‫جميع‬ ‫إلتقان‬. ‫المجال‬ ‫هذا‬ ‫في‬ ‫العاملين‬ ‫وكبار‬ ،‫المعلومات‬ ‫أمن‬ ‫النخبة‬ ‫أن‬ ‫األفراد‬ ‫وهؤالء‬. ‫الجمهور‬ ‫هي‬ ‫المعلومات‬ ‫أمن‬ ‫مجاالت‬ ‫جميع‬ ‫في‬ ‫متعمق‬ ‫فني‬ ‫تعليم‬ ‫إلى‬ ‫يسعون‬ ‫الذين‬ ‫أولئك‬ ‫شهادة‬ ‫على‬ ‫للحصول‬ ‫المستهدف‬GSE ‫هو‬ ‫المطلوب‬ ‫قبل‬ ‫األساس‬ ‫خط‬ ‫العلميين‬ ‫الخبراء‬ ‫فريق‬:GSEC،GCIH،GCIA‫من‬ ‫اثنين‬ ‫مع‬ ‫الذهب‬ ‫شهادات‬.‫و‬GSEC‫يونكس‬ ‫وتغطية‬ ‫المزدوجة‬ ‫النوافذ‬ ‫لمن‬ ‫نوعها‬ ‫من‬ ‫فريدة‬ ‫مسبق‬. 3 ‫العتيبي‬ ‫هادي‬ ‫متعب‬
  • 4. ‫وأنواعها‬ ‫االختبارات‬ ‫عدد‬ 4 ‫جزأين‬ ‫من‬ ‫العلميين‬ ‫الخبراء‬ ‫امتحان‬: ‫الجزء‬1:‫متعدد‬ ‫من‬ ‫االختيار‬ ‫امتحان‬: ‫امتحان‬ ‫أي‬ ‫مثل‬ ،‫راقب‬ ‫موقع‬ ‫في‬ ‫تؤخذ‬ ‫أن‬ ‫المقرر‬ ‫يجب‬GIAC‫الخبراء‬ ‫متعدد‬ ‫من‬ ‫االختيار‬ ‫امتحان‬ ‫آخر‬ ‫العلميين‬. GSE‫متعدد‬ ‫من‬ ‫االختيار‬ ‫امتحان‬ ‫متطلبات‬ 1‫راقب‬ ‫امتحان‬ 150‫سؤاال‬ ‫مهلة‬3‫ساعات‬ ‫عن‬ ‫تقل‬ ‫ال‬ ‫النجاح‬ ‫درجة‬75٪ ‫امتحان‬GSE‫القياسية‬ ‫االختبار‬ ‫إعادة‬ ‫سياسة‬ ‫يتبع‬ ‫متعدد‬ ‫من‬ ‫االختيار‬GIAC‫ل‬. GSE‫تسليم‬ ‫االمتحان‬ ‫متعدد‬ ‫من‬ ‫اختيار‬ ‫شهادة‬ ‫محاوالت‬ ‫تفعيل‬ ‫سيتم‬GIAC‫حساب‬ ‫في‬GIAC‫أساس‬ ‫على‬ ‫طلبك‬ ‫على‬ ‫الموافقة‬ ‫تم‬ ‫أن‬ ‫بعد‬ ‫بك‬ ‫الخاصة‬ ‫المنشورة‬ ‫لمتطلبات‬ ‫وفقا‬ ‫االلتزام‬. ‫حسابك‬ ‫في‬ ‫شهادة‬ ‫محاولة‬ ‫تنشيط‬ ‫يتم‬ ‫عندما‬ ‫االلكتروني‬ ‫بالبريد‬ ‫اشعارا‬ ‫تتلقى‬ ‫سوف‬.‫لد‬ ‫سيكون‬‫يك‬120‫يوما‬ ‫بك‬ ‫الخاصة‬ ‫الشهادات‬ ‫محاولة‬ ‫الستكمال‬ ‫تفعيل‬ ‫تاريخ‬ ‫من‬. ‫الجزء‬ ‫بنجاح‬ ‫االنتهاء‬ ‫وبمجرد‬1‫غضون‬ ‫في‬ ‫العلميين‬ ‫الخبراء‬ ‫للمختبر‬ ‫الجلوس‬ ‫يجب‬ ،18‫تاريخ‬ ‫من‬ ‫شهرا‬ ‫االنتهاء‬.‫الجزء‬ ‫تتطلب‬ ‫قد‬ ‫فشل‬1‫االنتهاء‬ ‫إعادة‬ ‫إلى‬ ‫بذلك‬ ‫للقيام‬ ‫العتيبي‬ ‫هادي‬ ‫متعب‬
  • 5. ‫وقيمتها‬ ‫أنواعها‬ ‫و‬ ‫االختبارات‬ ‫عدد‬ ‫تابع‬ ‫الجزء‬2:‫المختبر‬ ‫على‬ ‫العملي‬ ‫التدريب‬: ‫الجزء‬2‫محاولة‬ ‫شهادة‬ ‫من‬GSE‫اليوم‬ ‫بعد‬ ‫على‬2‫المختبر‬ ‫امتحان‬ ‫على‬ ‫العملي‬ ‫والتدريب‬ ،‫شخص‬ ‫في‬ ،.‫يتم‬ ‫المؤتمرات‬ ‫يعادل‬ ‫ما‬ ‫أي‬ ،‫السنة‬ ‫في‬ ‫مرتين‬ ‫عموما‬ ‫مختبر‬ ‫تقديم‬SANS‫الوطنية‬. ‫يوم‬1‫نت‬ ‫وتقديم‬ ‫البيانات‬ ‫لتحليل‬ ‫المرشح‬ ‫تتطلب‬ ‫التي‬ ‫للحوادث‬ ‫االستجابة‬ ‫السيناريو‬ ‫من‬ ‫يتكون‬‫تقرير‬ ‫عبر‬ ‫ائجها‬ ‫مكتوب‬. ‫يوم‬2‫أدناه‬ ‫المذكورة‬ ‫المجاالت‬ ‫من‬ ‫كل‬ ‫من‬ ‫المستمدة‬ ‫العملية‬ ‫التدريبات‬ ‫من‬ ‫دقيقة‬ ‫بطارية‬ ‫من‬ ‫يتكون‬. ‫تحتفظ‬GIAC‫عمل‬ ‫العلميين‬ ‫الخبراء‬ ‫المختبر‬ ‫من‬ ‫واحد‬ ‫مجال‬ ‫في‬ ‫اخفقوا‬ ‫الذين‬ ‫المرشحين‬ ‫طلب‬ ‫في‬ ‫الحق‬ ‫االعتماد‬ ‫منح‬ ‫قبل‬ ‫العلميين‬ ‫الخبراء‬ ‫المختبر‬ ‫خارج‬ ‫كامل‬ ‫إضافي‬. ‫تحتفظ‬GIAC‫كامل‬ ‫مختبر‬ ‫على‬ ‫السيطرة‬ ‫الستعادة‬ ‫مرشح‬ ‫أي‬ ‫مطالبة‬ ‫في‬ ‫الحق‬. ‫األقل‬ ‫على‬ ‫التاليين‬ ‫متطلبات‬ ‫استوفت‬ ‫قد‬ ‫تكون‬ ‫أن‬ ‫يجب‬ ،‫العلميين‬ ‫الخبراء‬ ‫للمختبر‬ ‫مقعد‬ ‫حجز‬30‫قبل‬ ‫يوما‬ ‫المعمل‬ ‫تاريخ‬: ‫الجزء‬ ‫بنجاح‬ ‫يجتاز‬1:‫متعدد‬ ‫من‬ ‫االختيار‬ ‫امتحان‬ ‫المطلوب‬ ‫مختبر‬ ‫الطرح‬ ‫بك‬ ‫مقعدا‬ ‫وطلبت‬ ‫مختبر‬ ‫تسجيل‬ ‫دفع‬ ‫عملية‬GSE‫التطبيق‬ ‫الن‬ ‫خالل‬ ‫من‬ ‫متعدد‬ ‫من‬ ‫االختيار‬ ‫لالمتحان‬ ‫طلب‬ ‫تقديم‬ ‫يمكنك‬ ،‫المسبقة‬ ‫الشروط‬ ‫الالزمة‬ ‫االنتهاء‬ ‫وبمجرد‬‫على‬ ‫قر‬ ‫اآلن‬ ‫التسجيل‬ ‫زر‬. ‫االمتحان‬ ‫رسوم‬ ‫ودفع‬ ‫التسجيل‬ ‫عملية‬ ‫إكمال‬ ‫قد‬ ‫والموافقة‬ ‫الطلب‬ ‫مراجعة‬ ‫يتم‬ ‫واحدة‬ ‫مرة‬429$. ‫لمحاولة‬ ‫مؤهلة‬ ‫تكون‬ ‫وسوف‬ ،‫متعدد‬ ‫من‬ ‫االختيار‬ ‫امتحان‬ ‫اجتياز‬ ‫عند‬GSE‫المختبر‬ ‫على‬ ‫العملي‬ ‫التدريب‬. ‫قدره‬ ‫إضافي‬ ‫مبلغ‬ ‫هو‬ ‫المختبر‬ ‫رسوم‬2199$. 5 ‫العتيبي‬ ‫هادي‬ ‫متعب‬
  • 6. ‫الشهادة‬ ‫على‬ ‫التدريب‬ ‫طرق‬ ‫تقدمها‬ ‫التي‬ ‫الظاهرية‬ ‫واألجهزة‬ ‫األدوات‬ ‫استخدام‬ ‫حصرا‬ ‫يجب‬ ،‫التدريبات‬ ‫الستكمال‬GIAC.‫وعدم‬ ‫الدراسة‬ ‫من‬ ‫الفصل‬ ‫إلى‬ ‫يؤدي‬ ‫االمتثال‬.  ‫تدر‬ ‫أثناء‬ ‫تواجهها‬ ‫أن‬ ‫نتوقع‬ ‫أن‬ ‫يمكن‬ ‫التي‬ ‫والتقنيات‬ ‫األدوات‬ ‫لبعض‬ ‫جزئية‬ ‫قائمة‬ ‫يلي‬ ‫وفيما‬‫فريق‬ ‫يبات‬ ‫العلميين‬ ‫الخبراء‬. ‫لمتشممون‬/IDS-‫الشخير‬ ،‫يريشارك‬ ‫الضوئية‬ ‫الماسحات‬-NMAP‫والضعف‬Nessus‫المسح‬ ‫نتائج‬ ‫المرافق‬-‫أداة‬netcat‫إيبتبلس‬ ،‫العالمية‬ ‫العامة‬ ‫المنافع‬ ،‫سه‬ ، ‫متنوعة‬-metasploit‫مشتركة‬ ‫الهجوم‬ ‫وتقنيات‬ ،‫األوامر‬ ‫سطر‬ ‫أدوات‬ ، ‫التالية‬ ‫العامة‬ ‫األهداف‬ ‫من‬ ‫تمارين‬ ‫جميع‬ ‫وتستمد‬  ‫النتيجة‬ ‫هدف‬-‫وعد‬GIAC‫أصحاب‬ ‫أن‬ ‫هو‬GSE‫التالية‬ ‫قدرات‬ ‫لها‬ ‫سيكون‬. IDS‫تحليل‬ ‫المجال‬ ‫والمرور‬ ‫أدوات‬ ‫الكفاءة‬ ‫إظهار‬ ‫مرور‬ ‫حركة‬ ‫التقاط‬IDS‫المرور‬ ‫حركة‬ ‫اللتقاط‬ ‫والتقنيات‬ ‫المشتركة‬. ‫حزم‬ ‫التقاط‬ ‫رؤوس‬ ‫محتويات‬ ‫فك‬ ‫على‬ ‫القدرة‬ ‫إظهار‬ ‫المرور‬ ‫حركة‬ ‫تحليل‬. ‫يلتق‬ ‫في‬ ‫محددة‬ ‫المضيفين‬ ‫من‬ ‫أو‬ ‫إلى‬ ‫المرور‬ ‫حركة‬ ‫لطبيعة‬ ‫صحيحة‬ ‫أحكام‬ ‫إصدار‬ ‫المرور‬ ‫تفسير‬‫ط‬ ‫الحزمة‬. 6 ‫العتيبي‬ ‫هادي‬ ‫متعب‬
  • 7. ‫الطرق‬ ‫تابع‬.. IDS‫المصدر‬ ‫المفتوحة‬ ‫مشتركة‬ ‫أدوات‬ ‫باستخدام‬ ‫الكفاءة‬ ‫إثبات‬ ‫أدوات‬IDS،‫تشبدومب‬ ،‫الشخير‬ ‫ذلك‬ ‫في‬ ‫بما‬ ‫لاير‬ ‫وإيثار‬ ‫الحوادث‬ ‫معالجة‬ ‫عملية‬ ‫من‬ ‫التمكن‬ ‫إثبات‬ ‫عملية‬. ‫والشبكة‬ ‫الكمبيوتر‬ ‫الهجمات‬ ‫من‬ ‫واسعة‬ ‫معرفة‬ ‫وجود‬ ‫على‬ ‫يبرهن‬ ‫المشتركة‬ ‫الهجمات‬. ‫الكمبي‬ ‫أجهزة‬ ‫مع‬ ‫التعامل‬ ‫وكيفية‬ ‫الخبيثة‬ ‫البرمجيات‬ ‫من‬ ‫الصلبة‬ ‫تفهمها‬ ‫تبدي‬ ‫الخبيثة‬ ‫البرمجيات‬‫المصابة‬ ‫وتر‬. ‫الحادث‬ ‫لتحقيق‬ ‫الصلة‬ ‫ذات‬ ‫األدلة‬ ‫على‬ ‫الحفاظ‬ ‫على‬ ‫القدرة‬ ‫إثبات‬ ‫األدلة‬ ‫على‬ ‫الحفاظ‬. ‫ويندوز‬ ‫بيئة‬ ‫في‬ ‫والكفاءة‬ ‫ويندوز‬ ‫األمن‬ ‫من‬ ‫العامة‬ ‫المعرفة‬ ‫إظهار‬ ‫نوافذ‬ ‫األمن‬. ‫يونيكس‬ ‫بيئة‬ ‫في‬ ‫والكفاءة‬ ‫يونكس‬ ‫األمن‬ ‫من‬ ‫المعرفة‬ ‫إظهار‬ ‫األمن‬ ‫يونكس‬. ‫وأدوات‬ ‫وتقنيات‬ ‫الترميز‬ ‫األساسية‬ ‫المبادئ‬ ‫فهم‬ ‫وجود‬ ‫إثبات‬ ‫اآلمنة‬ ‫االتصاالت‬. ‫ل‬ ‫عميق‬ ‫فهم‬ ‫وجود‬ ‫على‬ ‫يبرهن‬ ‫بروتوكوالت‬TCP / IP،UDP،ICMP،‫النطاقات‬ ‫أسماء‬ ‫نظام‬ ، ‫األخرى‬ ‫المشتركة‬ ‫والبروتوكوالت‬. ‫األساس‬ ‫األمن‬ ‫مبادئ‬ ‫وممارسة‬ ‫التظاهر‬ ‫باستمرار‬ ‫األمن‬ ‫مبادئ‬. ‫للتكنولوجيا‬ ‫المجال‬ ‫أمان‬ ‫الحماية‬ ‫جدران‬ ‫مع‬ ‫الكفاءة‬ ‫إثبات‬ ‫النارية‬ ‫الجدران‬. ‫الضعف‬ ‫ذلك‬ ‫في‬ ‫بما‬ ‫المسح‬ ‫أدوات‬ ‫مع‬ ‫الكفاءة‬ ‫إثبات‬ ‫ميناء‬ ‫ضوئية‬ ‫وماسحات‬ ،‫الضعف‬ ‫ضوئية‬ ‫ماسحات‬‫وميناء‬ ‫الضوئية‬ ‫الماسحات‬. ‫بروتوكول‬ ‫وتحليل‬ ‫المتشممون‬ ‫الكفاءة‬ ‫إثبات‬ ‫وتحليل‬ ‫التنصت‬ ‫رسالة‬ ‫أداة‬ ‫ذلك‬ ‫في‬ ‫بما‬ ‫المشتركة‬ ‫األدوات‬ ‫مع‬ ‫الكفاءة‬ ‫إثبات‬ ‫مشتركة‬ ‫أدوات‬netcat،SSH،‫إتركاب‬ ،p0f‫الخ‬ ،... 7 ‫العتيبي‬ ‫هادي‬ ‫متعب‬
  • 8. ‫المهارات‬ ‫مجال‬: ‫ف‬ ‫بما‬ ‫التجارية‬ ‫والقضايا‬ ‫األمنية‬ ‫للسياسة‬ ‫فهم‬ ‫إظهار‬ ‫األعمال‬ ‫وقضايا‬ ‫األمن‬ ‫سياسة‬‫ذلك‬ ‫ي‬ ‫الستمرارية‬ ‫التخطيط‬. ‫االجتماعي‬ ‫والهندسة‬ ‫المعلومات‬ ‫حرب‬ ‫فهم‬ ‫إظهار‬ ‫االجتماعية‬ ‫والهندسة‬ ‫المعلومات‬ ‫حرب‬‫ة‬. ‫المواد‬ ‫أو‬ ‫النوعية‬ ‫الفنية‬ ‫التقارير‬ ‫كتابة‬ ‫على‬ ‫القدرة‬ ‫إظهار‬ ‫الكتابة‬ ‫على‬ ‫القدرة‬. ‫عل‬ ‫تنطوي‬ ‫التي‬ ‫المعقدة‬ ‫المشاكل‬ ‫تحليل‬ ‫على‬ ‫القدرة‬ ‫إثبات‬ ‫تحليل‬ ‫على‬ ‫القدرة‬‫مجاالت‬ ‫ى‬ ‫متعددة‬ ‫ومهارات‬. ‫تحتفظ‬GIAC‫في‬ ‫الحق‬: ‫ب‬ ‫العلميين‬ ‫الخبراء‬ ‫المختبر‬ ‫من‬ ‫واحد‬ ‫مجال‬ ‫في‬ ‫اخفقوا‬ ‫الذين‬ ‫المرشحين‬ ‫أن‬ ‫طلب‬‫فارق‬ ‫االعتماد‬ ‫أي‬ ‫منح‬ ‫قبل‬ ‫العلميين‬ ‫الخبراء‬ ‫المختبر‬ ‫خارج‬ ‫كامل‬ ‫إضافي‬ ‫عمل‬ ‫ضئيل‬. ‫كامل‬ ‫مختبر‬ ‫على‬ ‫السيطرة‬ ‫الستعادة‬ ‫مرشح‬ ‫أي‬ ‫يتطلب‬. ‫قبل‬ ‫حتى‬ ‫االمتحان‬ ‫مواصفات‬ ‫أي‬ ‫تغيير‬30‫االمتحان‬ ‫إلى‬ ‫أيام‬. GSE‫مختبر‬ ‫أخذه‬ ‫سياسة‬-‫على‬ ‫العملي‬ ‫التدريب‬ ‫جدوى‬ ‫دون‬ ‫حاول‬ ‫الذي‬ ‫الشخص‬ ‫االنتظار‬ ‫يجب‬ ‫المختبر‬(1)‫أخرى‬ ‫محاولة‬ ‫على‬ ‫للحصول‬ ‫مؤهلة‬ ‫تكون‬ ‫أن‬ ‫قبل‬ ‫واحدة‬ ‫سنة‬. ‫قبل‬ ‫استعادة‬ ‫في‬ ‫ترغب‬ ‫كنت‬ ‫إذا‬1،‫سنة‬ 8 ‫العتيبي‬ ‫هادي‬ ‫متعب‬
  • 9. ‫تقدم‬ ‫معاهد‬‫الدورة‬‫فيه‬ ‫الذي‬ ‫والحي‬ ‫هاتفهم‬ ‫ورقم‬ ‫الرياض‬ ‫فيها‬ ‫أكاديمية‬‫الفيصل‬‫ت‬ ‫ودورات‬ ‫للتوفل‬ ‫تأهيليه‬ ‫دورات‬ ‫تقدم‬ ‫العالمية‬‫لـ‬ ‫أهيليه‬ GRE ‫العنوان‬:‫الرياض‬ ،‫الربيع‬ ،‫عبدالعزيز‬ ‫الملك‬ ‫طريق‬13315 ‫الهاتف‬:0114552444 ‫األكاديمية‬ ‫موقع‬‫على‬ ‫المعاقين‬ ‫األطفال‬ ‫جمعية‬ ‫بجانب‬‫امتداد‬‫األ‬ ‫شارع‬‫مير‬ ‫بشارع‬ ‫المسمى‬ ‫سعود‬ ‫بن‬ ‫محمد‬‫الجامعة‬ ‫معهد‬‫بوابة‬‫النجوم‬ 96614643054+ ‫معهد‬‫ايميدت‬‫ايست‬ ‫الموقع‬:‫الكندي‬ ‫ساحه‬ ‫السفارات‬ ‫حي‬ 9 ‫العتيبي‬ ‫هادي‬ ‫متعب‬