البيانات الرقمية والمعلومات المرتبطة بكل منظمة أو شركة أو حكومة تتطلب مستوى عالياً من الحماية، لذلك، ومع امتلاك معرفة واسعة في مجال الحوسبة والشبكات الحاسوبية والأمن الالكتروني (السيبراني)، يعمل محللو النظم على منع الخروقات الأمنية من خلال اكتشاف نقاط الضعف الموجودة في الأنظمة البرمجية والتجهيزات الحاسوبية التابعة لمنظمة أو جهة ما.

مسارات العمل

محلل الأمن السيبراني Cyber-Security Analyst

يعمل محلل أمن النطم تحت إشراف مدير تقانة المعلومات (IT) في الشركة، تكمن مهمته في التفحص الدوري للنظام  بهدف اكتشاف نقاط الضعف فيه، أو مراقبة النشاطات غير الاعتيادية على شبكة الانترنت، وتنزيل برمجيات الحماية، واتخاذ إجراءات أخرى لتفادي تهديدات الهجوم الالكتروني، كما يملك محللو الأمن السيبراني الخبراء خيارات مهنية واسعة بالعادة.

المحلل الجنائي Forensic Analyst

هو من يقوم بفحص أجهزة الكمبيوتر والهواتف الذكية وغيرها من الأجهزة الرقمية للتحقق من وجود محتويات غير قانونية فيها، بالعادة يعمل هؤلاء المحللون مع الشرطة وغيرها من الجهات والوكالات القانونية.

محلل مخاطر Risk Manager

يقوم بتحليل المخاطر الأمنية الالكترونية التي من المحتمل أن تؤثر على الأنظمة التقنية الموجودة داخل الشركة أو المنظمة، محللو المخاطر الأمنية يعملون أيضاً مع المدراء الرئيسيين في المنظمة للعمل على تحديث الأنظمة والتأكد من وثوقيتها.

محقق أمني Security Investigator

يقوم بالبحث لتحديد الموقع ودوافع وأساليب مجرمي الانترنت، غالبًا ما يعمل مع السلطات المختصة لمنع الأنشطة غير القانونية وتقديم الأدلة في الملاحقات القضائية.

مدرب أمني Security Trainer

يقوم بتدريب طاقم العمل ومستخدمي الشبكة حول كيفية الحفاظ على البيانات المخزنة بشكل آمن وسري.

مِهن مرتبطة بمهنة محلل الأمن السيبراني

  • مهندس البرمجيات Software Engineer.
  • مهندس الشبكات Network Engineer.
  • ضابط شرطة Police Officer.
  • محامي الجرائم الالكترونية Cyber-Crime Lawyer.
  • مستشار تكنولوجيا المعلومات IT Consultant.

المهارات المطلوبة والشائعة

  • التفكير بطريقة ابداعية مبتكرة Creative thinking لاكتشاف الطرق الجديدة التي قد يتم اختراق الأنظمة من خلالها.
  • مهارات التحليل والتفكير المنطقي Logical and analytical skills لفهم كيف يتم تجميع الأنظمة مع بعضها البعض.
  • القدرة على التفكير بطريقة سريعة والاستجابة للتهديدات threats، لتجنب أي ضرر محتمل.
  • إتقان مجموعة متنوعة من لغات البرمجة والشبكات الحاسوبية للقرة على تحديد مواطن الضعف.
  • الانتباه الى التفاصيل والاهتمام بها لاكتشاف طرق الاحتيال المختلفة.

من مشاهير هذا المجال

Kevin Mitnick
Kevin Poulsen
Troy Hunt

بعض المواقع والقنوات المفيدة

Akamai
The Security Ledger
Infosecurity Magazine

بعض الكتب الهامة

Cybersecurity for Dummies
Cyber Security
Cybercrime en cyberwar

مسلسلات وأفلام شهيرة

Mr. Robot
Who Am I
Silicon Valley