تخطي إلى المحتوى

وصف الشارات

آخر تحديث في: 18 ديسمبر 2024

فيما يلي وصف لمسارات التعلم المتاحة والشارات المرتبطة بها، لكن يرجى ملاحظة أنه ليس لدى Infuse نظام مركزي للتحقق من معرفة المتعلم ومهاراته. من المفترض أن يحصل المتعلمون على الشارة فقط بعد خضوعهم لاختبار المهارة مع مُرشِد أو زميل مؤهل ولكن لا يوجد نظام مركزي لتطبيق ذلك.

كشف البنية الأساسية الضارة وفحصها وتتبعها

غالبًا ما ترتبط رسائل التصيد الاحتيالي بالبنية التحتية المعقّدة للمهاجمين والتي تهدف إلى الاستيلاء على البيانات. يتعرّف المتعلمين الذين يكملون هذا المسار على التقنيات المختلفة التي يمكن أن تساعد في الكشف عن هذه البنية التحتية من التحليل السلبي لرؤوس البريد الإلكتروني أو المجالات إلى التحليل النشط للمحتوى الديناميكي في الرسائل وصفحات الويب. كما يتعرفون على الخطوات الأمنية التشغيلية التي يجب على المحلل اتخاذها. وأخيرًا يستكشف المتعلمون الذين يتبعون هذا المسار ما يجب عليهم فعله بعد إكمال تحقيق ناجح (على سبيل المثال، كتابة نتائج البحث والتواصل مع مضيفي الويب والمؤسسات المماثلة لتقديم طلبات إزالة البنية الأساسية الضارة).

كشف البرمجيات الضارة

يستكشف المتعلمون الذين يكملون مسار التعلم هذا البرمجيات الضارة على المستوى المتوسط باستخدام مجموعة متنوعة من الأدوات، من برامج مكافحة الفيروسات الجاهزة إلى طرق أكثر تخصصًا مثل مجموعة أدوات التحقق الهاتف المحمول أو تحليل حركة المرور أو بيئات الاختبار المعزولة الأساسية. وبدءًا من دليل حول الدعم المسؤول للأفراد والجماعات المعرضين للخطر والذين لديهم احتياجات خصوصية عالية، يأخذ مسار التعلم في الاعتبار أنواعًا مختلفة من البرمجيات الضارة وتقنيات الكشف عنها. نزود المتعلّمين بدليل تمهيدي حول كيفية تفكيك مستندات أوفيس للبحث عن البرمجيات النصية الضارة وغيرها من المحتويات غير المرغوب فيها بالإضافة إلى تعليمات حول جهود التنظيف والمعالجة بعد الإصابة بالبرمجيات الضارة.

تحليل البرمجيات الضارة

في بعض الأحيان نواجه برمجية ضارة جديدة ونحتاج إلى اكتشاف حقيقتها عن طريق التفكيك، وهنا يتعلم المتعلمون الذين يستكملون مسار التعلم المتقدم هذا كيفية إعداد بيئة فعالة لتحليل البرمجيات الضارة وإجراء التحليل الديناميكي من خلال بيئات الاختبار المعزولة والتحليل الثابت من خلال أدوات التفكيك المتاحة تجاريًا. ويستكشف المتعلمون مؤشرات الاختراق وكيف يمكن لشخص ما بمجرد عثوره على برمجيات ضارة جديدة وتحليلها أن يشارك النتائج بفعالية مع مجتمعه الأوسع.

أساسيات أمان تطبيقات الويب

تتمتع تطبيقات الويب الديناميكية بعدد كبير من الميزات ولكن أيضًا العديد من العيوب الأمنية المحتملة، ويمر المتعلمون خلال مسار التعلم بمقدمة إلى الثغرات في البنية التحتية وثغرات التحقق من صحة البيانات وثغرات المصادقة والترخيص وثغرات منطق التطبيق. يدرس المتعلمون كل ثغرة من تلك الثغرات ويستكشفون أيضًا مشروع أمان تطبيق الويب المفتوح كإطار عمل. وأخيرًا يبحث مسار التعلم في كيفية قيام المدافعين الرقميين بمناقشة الثغرات والتهديدات والعلاجات بفعالية مع الأفراد والمنظمات المعرضين للخطر.

تقييم أمان تطبيقات الويب

قد يكون من الصعب العثور على ثغرات تطبيقات الويب ويتعرف المتعلمون الذين يستكملون مسار التعلم مجموعة متنوعة من الأساليب المختلفة واليدوية والآلية والتي يمكن استخدامها للعثور على الثغرات وتصحيحها داخل تطبيقات الويب. يستكشف المتعلمون مجموعة واسعة من الثغرات المحتملة، مثل النصوص البرمجية ولغة الاستعلامات المركبة وحقن الأوامر والثغرات في التفويض والمصادقة وثغرات اجتياز المسار بالإضافة إلى الثغرات في منطق الأعمال وحالات التعارض. يُعلُم مسار التعلم هذا أيضًا كيفية فحص الموقع بمسؤولية بحثًا عن الثغرات وصقل وتحسين منهجيات التقييم وممارسة مهارات تقييم الويب وتحسينها بشكل فعال.

تعزيز حماية تطبيقات الويب والتحليل الجنائي والاستجابة للحوادث

تُعدّ تطبيقات الويب معرضة باستمرار لخطر الهجمات لا سيما تلك التي يديرها المجتمع المدني والجماعات الأخرى المعرضة للخطر، ويتعرف المتعلمون خلال مسار التعلم هذا على الخطوات التي يمكن أن يتخذها المسؤولون لتقليل فرصة نجاح هجمات حجب الخدمة وكيفية الاستجابة عندما يكون مثل هذا الهجوم جاريًا. يفحص المتعلمون السجلات داخل تطبيقات الويب ويتعلمون كيفية البحث في محتواها وتحليله للعثور على معلومات حول الهجمات المحتملة، ويستكشفون طرقًا للاستجابة الفعالة للحوادث بعد الاختراق بما في ذلك طرق اكتشاف الهجوم وتأكيد وجوده بالإضافة إلى تتبع المهاجم وطرده.