0555333017

اهلا بكم فى الموقع الرسمى للمهندس خالد ابو ابراهيم

 المدير التنفيذي للمضيف الاول للاتصالات وتقنية المعلومات (ون هوست) والخبير في مواقع التواصل الاجتماعي 

: كيف اصبح متميزا فى مجال ال Security ؟

 

 : كيف اصبح متميزا فى مجال ال Security ؟
 
ما هى الشهادات اللازمه حتى اصبح مهندس Security محترف ؟
ما هو الفرق بين ال network Security و ال Information Security ؟
: هذه الاسئلة اللي عادتاً تجيني على تويتر او مواقع التواصل الاجتماعي: مبدئيا لابد ان نعلم ان ال Security هو مجال متشعب بشكل كبير جدا و ما نطرحه اليوم هو جزء من مساراته الكثيرة و ان فكرة ان اكون Security Engineer بشكل عام هو مستحيل و لكن لابد من التخصص بشكل واضح فى تخصص من تلك التخصصات و منها : 
Network Security 
Information Security 
Auditing 
Penetration Testing 
Security Management
: فلابد ان احدد اي مسار لابد ان اتخذه لذا فان الاصل هو معرفة تلك التخصصات بشكل نظري او Conceptual حتى استطيع تحديد اي اختيار هو المناسب لي و لتطلعاتي او حتى مهاراتي السابقة ..
هناك العديد من المجالات الهامه التى قد تكون مساعدة بشكل كبير حتى تكون قادر على شق طريقك فى مجال ال Security مثل مجال ال System Administration و Linux و فى بعض التخصصات ستحتاج لغة برمجة سوا Python او Ruby مثل ال Penetration Testing ..
و لكن حتى تستطيع البدء فى مجال ال Security لابد من البدء بشهادة هامه و هى +CompTIA Security لان منهج تلك الشهادة ستساعدك بشكل كبير فى فهم و تعلم اساسيات امن المعلومات بشكل كبير و منها تستطيع الأنطلاق لاي مجال من مجالات ال Security ....
: هل استطيع العمل بشهادة ال +Security ؟
شهادة ال +Security على الرغم من اهميتها لكن لا تعطيك الفرصة الكافية للعمل كمتخصص Security و لكن توفر لك فرصة فهم بشكل افقى و الذى ممكن يعطيك الفرصة لبدء مسارك المهنى ناحية ال Information Security Engineer و هى اول خطوة تؤهلك لذلك و سيتضح لنا الامر فى الحلقة الخاصة بال Information Security path ..
: ما هو ال Network Security ؟
هو تصميم و متابعة الانظمه المتخصصة فى حماية الشبكة الخاصة بالشركة و ان تكون تداول البيانات داخلها سليم و مؤمن و ايضا متاح بصفة دائمه مما يحقق ال CIA Triad 
و امن الشبكات يتضمن العديد من التكونولوجيات سواء Hardware او Software لوضع اساليب دفاعيه من التهديدات Threats التى قد تكون هى العامل للأساسي للحد من أثار تلك المخاطرة او الحد من انتشارها بنسبه كبيرة .
: ما هي طبيعة عمل ال Network Security Engineer ؟
المهمه الاولى كما وضحنا سابقا هو الحد من اي مخاطر تهدد الشبكة الخاصة بالمؤسسة او المنظمه التى يعمل ال Network Security Engineer و ذلك عن طريق وضع اتباع اول اسس الDesigning و هو ال Defense in Depth و Layering in Security و بذلك يضمن ان السياسات الموضوعه سابقا عن طريق متخصصى امن المعلومات مثل ال Access Control Policy و Separation of Duties و Least Privilege عن طريق VLANS مثلا او ال Port Security و غيرها ..
المهمه الثانيه و هى الاخطر و هى متابعة اي تدخل غير مسموح او Malicious Activity سوا هذا التدخل عن طريق موظف داخلي المؤسسة او خطر خارجي .
: ما هى اشهر انواع ال Network Security ؟
- Access control : اعطاء الصلاحيات الخاصة بكل موظف او نظام طبقا لمقتصيات العمل فقط و الحد من اي تدخل خارجي او غير مسموح
- Behavioral analytics : الكشف عن السلوك غير الطبيعى للشبكة الداخلية الخاصة بك و كيفية التعامل معها للحد من خطورتها.
- Firewalls : من أهم انواع ال network Security و اهم اجهزتها على الأطلاق و و هو يحد من كثير من المخاطر على الشبكات و قد تم تطوير الامر الى ال UTM Device يكون لديه وظائف ال Firewall .
- Network segmentation : من اهم طرق التصميم الذى يجعل هناك فصل Logically حتي يطبق سياسيات الحماية داخل الشبكة فى المؤسسه و المنظمه .
- Wireless security : ال wireless اصبح من اهم الComponents داخل اي مؤسسة و من اهم مصادر التهديد داخل اي مؤسسة فبدون تصميم و تنفيذ شبكه لاسلكيه مؤمنه يصبح الامر تهديد كبير على المؤسسة .
: ما هو تفصيل الشهادات او المسارات التقنينه لكي اصبح Network Security محترف ؟
CISCO تعتبر من اقوى المسارات التقنيه التى تخرج و التى تتدرج من بداية المعرفة البسيط الى ان تصبح Expert فى مجال ال Network Security و هناك 3 مسارات متدرجة فى شهادات Cisco :
CCNA Security : هو مستوي المبتدئين فبعد ان تقرر انك ستسلك مسار ال Network Security فهذا اول مسار يعطيك القدرة على فهم التعامل مع منتجات Cisco الخاصة بال Security بشكل متعمق و تشكيل الMindset لكيفية التصميم الصحيح لاهم اعتبارات ال Security الشهادة من امتحان واحد فقط .الوظائف المرشح لها : Network Security Engineer:CCNP Security و هو مستوي متقدم جدا و من خلاله تستطيع ادارة جميع انظمه ال Network Security فى جميع المؤسسات ذات الحجم المتوسط و الكبير و تستطيع من خلاله التعامل مع الSecurity فى جميع أجهزة CISCO سوا Routers , Switches, Firewalls و ايضا كيفية تصميم و اختيار و Troubleshooting مع كل مشكلات الشبكات الامنيه مثل VPN , IDS , IPS او غيرها و هناك Track كامل خاص بال Mobility و ذلك من اجل الشبكات اللاسلكيه و ال BYOD . تلك الشهادة تتألف من 4 أمتحانات اساسية : 300-208 SISAS Implementing Cisco Secure Access Solutions300-206 SENSS Implementing Cisco Edge Network Security Solutions 300-209 SIMOS Implementing Cisco Secure Mobility Solutions
الوظائف المرشح لها : 300-210 SITCS Implementing Cisco Threat Control Solutions
Senior Network Operations Engineer - Network Security Engineer Senior Level - Network Security Architect- Network Infrastructure Security Engineer -
: CCIE Security: اعلى و اقوي شهادة فى مجال ال Network Security فى الهرم الخاص ب Cisco و تؤهلك بشكل كاف لاخذ المسار الأستشاري لأمن المعلومات و نهاية مسار ال Network Security و تكون بهذه ال Certificate قادر على ادارة جميع المشاريع الخاصة بال Network Security داخل اي حجم من المؤسسات بداية من التصميم حتى التشغيل و ادارة الفرق التى تعمل فى نفس المكان .
تلك الشهاده تتالف من امتحانين امتحان Written و الاخر LAB كامل لمدة 8 ساعات كامله بعد 18 شهر كحد اقصى من امتحان ال Written و يشمل جميع مراحل ال Network Security ك Troubleshooting , Diagnostics , Configuration .
الوظائف المرشح لها : Network Security Consultant - Senior Network Security Architect
هناك العدبد من الشركات التى تقدم مسارات موازيه لمسارات CISCO مثل Juniper او Fortinet او F5 و كل تلك المسارات هى مسارات لا تقل عن CISCO و لكن Cisco الاكثر انتشارا و الأكثر طلبا فى سوق العمل ..
: ناخذها بالترتيب

CCNA
CCNP
CCIE
: ما هو Penetration Testing ؟
هو اختبار مستوى حماية الشركات واكتشاف الثغرات ونقاط الضعف الموجودة بها و بذلك اما بتعيين فريق Penetration Testing او انتدابه ك Outsource من اجل فحص مستوى الحماية واكتشاف الثغرات ونقاط الضعف التي قد تشكل خطورة على الشركة .
: ما هو عمل Penetration Tester ؟
الـ Penetration Tester هو من يقوم بفحص مستوى الحماية واكتشاف الثغرات ونقاط الضعف التي قد تشكل خطورة على الشركة ويقدم بعد الانتهاء من عمله تقرير مفصّل عن أماكن نقاط الضعف والثغرات التي وجدها بالاضافة الى الأسباب واقتراح الحلول المناسبة لها.
يسمى ايضا الEthical Hacker او White hat Hacker و لابد لنا ان نتعرف على انواع الHackers حتي يتسنى لنا التفريق بينهم و هناك ثلاثة انواع من ال Hackers :
- White hat : وهم ال Ethical Hackers و هو ان يكون الشخص متقن لكل انواع الاختراق و لكن من اجل الدفاع عن الشركات و المؤسسات ضد الاختراق و التجسس و ذلك عن طريق اكتشاف الثغرات فى الانظمه و ايجاد الحلول التى تساعد على عدم استغلالها
- Black Hat : هو الشخص الذى ينفذ عمليات الاختراق و التجسس و ذلك لعدة اعتبارات : 
Financial Gain المكاسب المالية 
Proud or Fund لاثبات القدرة او الشهرة او التسلية 
Political Statement or Terrorism موقف سياسى او ارهابي
- Gray Hat :هم الاشخاص الذين قد يؤدون الدورين السابقين و لكن حسب مصالحه او اتجاهاته .
و كما قلنا سابقا ان ال Pent Tester يكون شخص White Hat فطبيعه عمله هو محاولة الاختراق و تحدي ال System Admins و ال Security Administrators فى محاولة الاختراق و اكتشاف الثغرات و لكن دون ان يستغلها او ينفذ تلك الثغرات الا فى حاله وجود Backup System او نسخة محاكية لهذا النظام و ذلك حتى يستطيع عمل اثبات لوجه نظره POC فى تلك الثغرة و حتى يؤكد تأثيرها على النظام .
: و لكن ما هى المعلومات التى يحصل عليها ال Pent tester حتي يستطيع تنفيذ هذا ال Testing بشكل كامل و مرضى للعميل ...
هناك اربعة انواع ايضا من ال Penetration Testing : 
Black box يكون الشخص القائم بالعمل لا يعلم اي معلومات سوي اسم الشركة التى سيتعامل معها فقط و هو اصعب و ادق انواع ال Testing و يمثل تحدي كبير لانه يبذل جهد اكبر فى ال Information Gathering قبل البدء فى اكتشاف الثغرات و هو محاكي بشكل كبير ل Hacking Attack لان ال Outside Hackers لا يكون لديه اية معلومات مسبقة و انه ييدا فى اكتشاف طبيعة الشركة بعد البدء فى استهدافها .
Gray box : يكون الشخص القائم يعلم بعض المعلومات عن الانظمه بشكل عام و يكون لديه ال HLD (High level Design) او التصميم الاعلي عن الانظمه داخل المؤسسة مثل نوع ال firewall الخاص بالمؤسسة او ال مكان ال Data Center و اساليب الحماية الخاصة بها و ال Vendors الخاصة بالانظمه داخل المؤسسة و هكذا ..
White box : يكون الشخص القائم بال Testing يعلم كل شئ عن المؤسسة سوا ال HLD (High Level Design) او ال LLD (Low Level Design) بل يتم عمل Account له محاكي لكل انواع المستخدمين و لا يبذل جهد كبير فى ال Information Gathering بل يبدا فى اكتشاف الثغرات و يكون هذا الامر مفيدا جدا فى الشركات التى تحاول بناء انظمه الحماية بشكل سريع .
Targeted : و هنا يكون ال Testing منصب على نظام معين او فى بعض الاحيان على اشخاص معينين كنوع من انواع ال Whale Attack و هو نوع من الهجمات التى تركز على الاشخاص المؤثرين فى الشركة .
 
: كيف أصبح متميزا فى مجال ال Security

فى الجزء الاول  من Penetration Testing تحدثنا بمقدمه سريعة عن ما هو Penetration Testing ؟ و ايضا تحدثنا ايضا عن ما هو عمل Penetration Tester ؟ و تحدثنا عن انواع ال Hackers بشكل عام و ايضا تحدثنا عن ايضا عن انواع ال Penetration Testing ..
الان نستكمل عن مسار ال Penetration Testing و على الرغم من قوة الموضوع و لكن سنحاول ايجازه بشكل سهل و مختصر باذن الله ..
: ما هو الترتيب الخاص بال Penetration Testing و كيفية تنفيذه ؟
قبل الدخول فى مرحلة الpenetration Testing لابد ان يكون هناك اجتماع تحضيرى على مستوي المسئولين فى مقدم الخدمة و المسئولين فى الشركة التى تريد البدء في تنفيذ ال Penetration Testing على أنظمتها ويتم الرد على الاسئلة الاتيه ..
1- الهدف من ال Penetration Testing و بالطبع الهدف الرئيسى هو أكتشاف الثغرات الامنيه داخل المؤسسة و لكن هل الثغرات تتضمن الانظمه فقط ام التاكد من تامين الانظمه و بالاخص ال Physical Security مثلا و ذلك له اعدادات خاصة و هل سيتضمن الSystems فقط ام ال network ؟
وهناك 6 عناصر يمكن عمل Penetration Testing لها 
1- Network Penetration Testing
2- Application Penetration Testing
3- Website Penetration Testing
4- Physical Penetration Testing
5- Cloud Penetration Testing
6-Social Engineering
2- تحديد نوع ال Penetration Testing سوا Blackbox او WhiteBox او Graybox او Targeted و هو ما ناقشناه مسبقا فى الجزء الاول .
3- هل سيتم تنفيذ سيناريو Red Team & Blue Team و هو محاكاة لهجوم شامل من Pent tester علي مسئول الامن ال Security Engineer و يكون Red Team = Attacker • Blue Team =Defender المحاكاه هنا فقط على اجزاء معينه مثل الاختراق فقط فى حالة العمل على Production Environment و فى حالة وجود بيئه Backup او Mirror من الانظمه يتم بدء تنشيط او استغلال نقاط الضعف التى سيجدها ال Pent Tester و هذا السيناريو ممتع جدا و مفيد جدا للمؤسسات حتى يتم التأكد من قوة الانظمه و مديري امن المعلومات .
4- اتفاقية عدم الافصاح او ال Nod Disclosure Agreement و التى لابد تكون موقعه و مرفقه فى عقد الخدمه و لا يتم البدء فى استلام الانظمه الا بعد توقيعها و اعتمادها .
بعد الانتهاء من هذا الاجتماع التحضيرى يتم تحديد ميعاد بدء ال Testing و يقوم كل فرد بدوره فى المنظومه .
: بعض المهام التى يجب ان يقوم بها مسئول امن المعلومات فى الشركة المستفيده من الخدمة :
1- عمل backup كامل للانظمه المراد تفعيل ال testing بها .
2- فى حالة ال Gray Box او white box اضافة الaccounts الخاصة بالPent tester و يتم متابعتها عن طريق ال Security logs و بالطبع عمل Disable لها بعد الانتهاء مباشرة من ال testing. 
3- التأكد من تفعيل جميع انظمه الحماية بشكل كامل و تكون على استعداد لاي خطا .
4- فى حالة وجود Web Application Testing يفضل انشاء نظام محاكي للنظام الاساسى حتى لا يتأثر الخدمات التى تقدمها الشركة لعملائها .
: خطوات ال Penetration Testing :
1- Reconnaissance/discovery: مرحلة تجميع المعلومات فى حالة ال Blackbox و ايضا التأكد من المعلومات فى حالة ال Graybox و ال White Box 
2- Enumeration : مرحلة البدء فى تجميع المعلومات و لكن عن طريق ال tools الخاصة بال Penetration Testing مثل ال NMAP , nessus, , ...... 
3- Vulnerability Mapping : مرحلة هامه حيث يتم استخراج نقاط الضعف بشكل واضح و تحليلها و مطابقاتها بال CVE او ال Common Vulnerabilities and Exposures و هى اكثر النقاط الضعف و الثغرات شيوعا .
4- Exploitation/execution : مرحلة التطبيق او استغلال الثغرات من اجل ال POC او اثبات تلك استغلال الثغرات فى الاختراق .
5- Evade detection and document findings : تجميع الادلة و تجهيز المستندات الخاصة بال Penetration Testing و النتائج الخاصة به و التوصيات الواجب تنفيذها .
ملحوظه : لا يتم ارسال تلك الملفات الا للأشخاص المسئولين و يفضل ان تكون مشفرة و مفتاح التشفير يرسل على الهاتف الخاص بالشخص المسئول حتى لا تقع فى ايدي غير مسئول ..
: ما هو تفصيل الشهادات او المسارات التقنينه لكي اصبح Pen. Tester محترف ؟
بداية ال Penetration Tester تحديدا له طبيعه مختلفه عن اي مسار او وظيفه اخري لانه مسار يعتمد دائما على الذكاء و الخبرات المتراكمه فكلما مارسته اكثر كلما اتضح لك استراتيجيات و اساليب جديده فى مجاله و كلما اشتركت فى Workshops و Training و بالاخص من نوع ال CTF و هى نوع من انواع المسابقات و التحديات الخاصة بامن المعلومات و هناك العديد من الشركات التى تقوم بتلك التحديات رسميا و بقيمه ماليه و اشهرها شركة SANS و لديك مسار كامل باسم Netware و الذى يبدا من الاساسيات حتى الخبراء و ذلك عن طريق محاكاة Physical City كامله .
و من المهم ان يكون ال Pen. Tester على علم بكثير من الأمور والمجالات المختلفة فبكل تأكيد ستحتاج لمعرفة بالشبكات وأدق تفاصيلها, ادارة السيرفرات والتعامل مع أنظمة التشغيل المختلفة, قواعد البيانات, التشفير وقد تحتاج لمعرفة بلغات البرمجة أيضا و يوجد لغتين برمجة يفضل ان تكون متفوق فى احدهما و هما Python , Ruby .
: و من اهم الشهادات التى يجب اجتيازها كالاتى :
Certified Ethical Hacking Certification (CEH)
تعتبر شهادة CEH من أشهر الشهادات في مجال الحماية الإلكترونية و تقدمها شركة EC Council ، و تجعلك تمتلك المعرفة الاساسية لكيفية البحث عن نقاط الضعف في الأنظمة المستهدفة كيفية استخدام الأدوات malicious hacker ، ولكن بطريقة قانونية ومشروعة لتقييم الموقف الأمني للنظام المستهدف.
للاسف الشهادة على قوتها و لكن لا توفر لك القوة العملية مثل الشهادات الاخري التى سنتناولها و لكن مهمه لتكون مقدمه 
و تدعمك ايضا فى حالة انك تريد زيادة حسك التحليلى شهادة من نفس الVendor و هى ESCA .
: GIAC Penetration Tester (GPEN)
من اقوى الشهادات في اكتشاف الثغرات الأمنية في الأنظمة ، وهدفها هو إيجاد هذه الثغرات والعيوب الأمنية وإغلاقها قبل أن يقوم باستغلالها ال Hackers ، تهدف الشهادة كذلك إلى تعريف المتدرب بمنهجيات اختبار الاختراق، أهم المشاكل والعوائق القانونية التي ربما يتعرض لها مختبر الاختراق وكيف تقوم بعملية اختبار اختراق ناجحة وفقاً لأهم الممارسات التقنية وغير التقنية التي يستخدمها خبراء الحماية إلى جانب الهاكرز، وهي شهادة معتمدة عالمياً من قبل معهد SANS المتخصص في تقديم البحوث العلمية والدورات التدريبية والشهادات المهنية بمجال أمن المعلومات.
: الشهادة الثالثة Offensive Security Certified Professional (OSCP)
بداية المحك العملي الحقيقى حيث ان كل الشهادات السابقة سوا ال Security + فى المقدمه و ال CEH كانوا كلام نظري مهم جدا و لكنه بدون ان تمارس الأمر بيدك تلك الشهادة مقدمه من شركة Offensive Security و هى من الشركات ذائعه الصيت فى مجال ال Security Penetration Testing و لكي تحصل على تلك الشهادة لابد من حضور الدورة باسم Penetration Testing With Backtrack/Kali الدورة عملية بالكامل و توفر لك LAP متخصص لكى تستطيع اكتساب المهارات الخاصة بالاختراق تفيدك هذه الدورة أيضا في تعليمك كيف تكتب توثيق عملية اختبار الاختراق بشكل تفصيلي و احترافي
: الشهادة الرابعة GIAC Web Application Penetration Tester
شهادة مقدمه من معهد SANS و يحمل رقم SEC 542 و تعتبر من الشهادات المتخصصة فى ال Web Application و هى من الشهادات القوية جدا و لابد من حضور الدورة المقدمه من SANS لاجتياز هذا الامتحان و غالبا ما يكون حوالى سته ايام سوا Online او فى الحضور فى ورش العمل المنتشره فى جميع أنحاء العالم و فى نهاية تلك الدورة يكون هناك يوم عملي كامل للتطبيق CTF 
هناك العديد من الشهادات التى تقدم التدريب و المهارات و لكن تلك الشهادات هو من اتفق عليها العديد من الخبراء و التى تركز بشكل كبير و قوي على Penetration Testing ..
 
 تناولنا يوم امس المسار التمهيدي لمجال الـ Security و الـ Network Security ثم الـ Penetration Testing اليوم نتحدث عن مسار الـ Information Security و هو مسار من المسارات الحديثة و التى تم استحداثها من اجل هدف هام جدا و هو كيفية حماية البيانات من الوقوع فى ايدي شخص غير مسموح به و ذلك عن طريق مجموعه من السياسات و الاستراتيجيات التى تقوم على ذلك الامر .
: ما هو information Security ؟
تعتبر المعلومات هى أهم و اغلي اصول Assets توجد داخل اي مؤسسة و لأن اختراق او سرقة او تعديل او حتى ان تكون غير متاحة لموظفي تلك المؤسسة فان علم الـ Information Security يهتم من منع تلك المخاطر على المعلومه عن طريق ثلاثة أصول هى الـ C.I.A
: ما هو ال C.I.A Triad ؟
الثلاث اضلع الاساسية فى حماية أية مؤسسة و يتكون من ثلاثة قواعد اساسية للحماية :
Confidentiality
ان تكون البيانات الخاصة بالمؤسسة او الشركة متاحة فقط لمن هم مسموح لهم ان يطلعوا عليها سواء من افراد داخل الشركة او او شركات أخرى.
امثلة للادوات المستخدمة لتفعيل هذا الضلع " التشفير Encryption " – " اليات التحكم فى الدخول “Access Control – " تصنيف البيانات Classifications "
امثلة المخاطر : Crypt-analysis كسر الشفرات , espionage التجسس
Integrity
ان تكون البيانات الخاصة بأي مؤسسة لم يتم تغييرها او المساس بها او لم التلاعب بها فى اثناء انتقالها من نظام الى أخر دون وجود أذن او صلاحية لتلك التعديلات.
امثلة للادوات المستخدمة لتفعيل هذا الضلع "Hashing " – " اليات التحكم فى الدخول “Access Control – " Digital signatures"
امثلة المخاطر :Malwares , Mistakes
Availability
ان تكون البيانات الخاصة بالمؤسسة متاحة لكل أعضاء الشركة بشكل مستمر دون اية أعطال تؤدي الى وجود Downtime .
أمثلة للأدوات المستخدمة : Redundancy التكرار الاحتياطى للانظمه – Alternate Sites المواقع البديله –
Backup Solutions النسخ الأحتياطي.
أمثلة للمخاطر : Denial of Service Attack “ DOS Attacks” هجمات تعطيل الأنظمه - Disaster الكوارث
: ما هو دور الـ information Security Engineer ؟
لكل مؤسسة تكن هناك استراتيجيات واضحة خاصة بالـ Security توضع عن طريق الManagement top Level من الـ CIO او CISO او حسب الهرم الوظيفى الخاص لمنظومه الـ Security Department داخل المؤسسة ..و حتى يتم التأكد من تطبيق تلك الاستراتيجيات يقوم الـ Information Security Engineer بذلك الدور فى عمل اليات تحقق الاهداف الاستراتيجية لتلك المؤسسة .
مثال : 
سياسة الـ Access Control الخاصة بالمؤسسة احد شروطها هو ان يكون الصلاحيات الخاصة بكل عضو فى الشركة واضحة و ممنوحة طبقا للوصف الوظيفي "Least Privilege "
يكون دور الـ Security engineer الى ترجمة تلك السياسة الى Procedures واضحة او اليات واضحة تتضمن كيفية منح الموظفين الصلاحيات و ايضا طرق الصلاحيات سوا Mandatory Access Control او DAC او RBAC و كل طرق توزيع صلاحيات يمكننا التوقف عندها فى وقت أخر .
يكون دور الـ ISE ايضا فى تطوير خطط الحماية للمؤسسة و ذلك باتباع الـ Standards الخاصة بذلك سوا ISO 27001 .
يكون له دور بارز فى اضافة اساليب الحماية للمؤسسة كمثال طرق التشفير و استخدام طرق عدم فقد البيانات DLP حتى يتأكد من سلامه البيانات الخاصة بالمؤسسة . 
يكون له دور هام فى متابعة اي اختراقات امنيه سوا من داخل المؤسسه او خارجها و كثير من الأحيان يكون الـ First Responder فى الـ فريق Security Incident و يتداخل فى اي تحقيقات امنيه فى هذا الشأن .
: ما هو تفصيل الشهادات او المسارات التقنينه لكي اصبح Information Security Engineer محترف ؟
الـ Information Security من المسارات التى تحتاج خبرات عمليه بشكل كبير و تداخل فى بعض الانظمه و ذالك طبقا لنشاط المؤسسة و حجمها فليس من المنطقى ان يكون هناك Information Security Engineer و لا يعلم شيئا عن ادارة الانظمه System Administration و لديه خبرات عمليه واضحة فى الـ Windows Environment و الـ Virtualization Environment و من المسارات الجاذبة للـ System Administrators هو الـ Information Security فخبرته السابقة فى التعامل مع الأنظمه تجعله يستطيع التفوق و التميز فى هذا المجال المهم جدا على الصعيد الحالى و المستقبلي .
و يوجد مجموعه من الشهادات المهنيه التى تساعد على أكتساب الـ Mindset الخاص بالـ Information Security و يمكن ثقلها باي شهادة تقنيه من الشهادات الخاصة بمجالات الـ Network Security و الـ Penetration Testing
CompTIA Security +
شركة CompTIA من المنظمات غير الربحية التى تهتم بتأصيل القواعد فى كل المجالات الخاصة بتقنيه المعلومات و من اصداراتها Security + و التى تعد من اهم الشهادات الخاصة بها نظرا لان الباب الرسمي للدخول الى أمن المعلومات و الشهادة معتمده من وزارة الدفاع الامريكيه طبقا ل ISO 17204 و ايضا معتمده للـ FISMA الخاص بكل الجهات الحكوميه الامريكيه مما وضع للشهادة ثقل شديد و اهميه كبيرة .
و هى من الشهادات الممتعة جدا و التى تغطي كثير من المواضيع الهامه التى تساعدك على الدخول فى الـ Information Security بشكل قوي مثل التشفير و ادارة المخاطر و الـ Network Security و malwares Types و غيرها ..
: الشهادة المعتمدة 
CISSP Certified Information Systems Security Professional
واحده من اصعب و اقوي الشهادات فى مجال أمن المعلومات و تفتح فرص كبيرة جدا للحاصلين عليها لانها من الشهادات التي تركز علي من يحصل عليها يكون بالفعل لديه القدرة على ادارة أمن المعلومات و يوجد مجموعه من الشروط الواجب توافرها من اجل الدخول فى امتحانها : 
1. خمس سنوات خبرة أو أربع سنوات خبرة وسنة جامعية أو شهادات أخرى من منظمات أخرى.
2. قبول الكود الأخلاقي لـ CISSP.
3. الإجابة على أسئلة حول الخلفية وتحديداً الجنائية للمتقدم.
4. مصادقة شخص حامل للشهادة على خبرات الشخص المتقدم.
و تحتوي الشهادة على ثمانيه من الـ Domains تغطي كافة نواحي أمن المعلومات و هى :
1- ادارة المخاطر - Security and Risk Management
2- هندسة امن المعلومات - Security Engineering
3- أمن الاتصالات و الشبكات Communication and Network Security 
4- امن الأصول Asset Security
5- ادارة الوصول و التعريف Identity and Access Management
6- اختبار الامن Security Assessment and Testing
7 – التطوير الأمن للبرمجيات Software Development Security
8- عمليات أمن المعلومات Security Operations
: بالنسبة لشهادة SSCP فهى الشقيقة الصغري لل CISSP و لكن لمن هو خبرته اقل من سنتين فى مجال امن المعلومات و يرشح لها لمن هم مبتدئين فى المجال