أخصائي الهندسة العكسية للبرمجيات الضارة
تحليل البرمجيات الضارة عن طريق تفكيكها وإعادتها إلى صيغة برمجية مفهومة، وفهم طريقة عملها وتأثيرها وغرضها، وتقديم توصيات للوقاية منها والاستجابة للحوادث الناتجة عنها.
أفضل الممارسات المتعلقة النسخ الاحتياطي للنظامتحليل مخاطر استخدام المنتجأدوات تصحيح تكنولوجيا المعلومات والاتصالاتطرق إدارة حلول تكنولوجيا المعلومات والاتصالاتأساليب استرداد تكنولوجيا المعلومات والاتصالاتأساليب تحليل أداء تكنولوجيا المعلومات والاتصالاتإدارة الامتثال للتدابير الأمنية المتعلقة بتكنولوجيا المعلوماتتطبيق سياسات الشركةإجراء تقييم تأثير عمليات تكنولوجيا المعلومات والاتصالات على الأعمالتحديد سياسات الأمنتحسين اختيار حل تكنولوجيا المعلومات والاتصالاتإدارة خطط استعادة القدرة على العمل بعد الكوارثالإبلاغ بنتائج التحليلإجراء عمليات النسخ الاحتياطيبناء علاقات تجاريةتطبيق نظام استرداد تكنولوجيا المعلومات والاتصالاتتحديد مخاطر أمن تكنولوجيا المعلومات والاتصالاتالتدابير المضادة للهجمات الإلكترونيةأمن الفضاء الإلكترونيوضع استراتيجية لحل المشاكلتطبيق الهندسة العكسيةالهندسة العكسيةمعالجة البيانات القضائية باستخدام الحاسب الآليالبرمجة الحاسوبيةالتعرف على مواطن ضعف نظام تكنولوجيا المعلومات والاتصالاتتطبيق الحماية من البريد المزعجإزالة الفيروسات والبرمجيات الخبيثة من أي حاسوب
إدارة أمن النظاموضع استراتيجية لأمن المعلوماتوضع خطة لاستمرارية العملياتحماية أجهزة تكنولوجيا المعلومات والاتصالاتأدوات نظام إدارة الشبكةسياسة إدارة المخاطر الداخليةاستراتيجية أمن المعلوماتمخاطر أمن شبكات تكنولوجيا المعلومات والاتصالاتانحرافات الأجهزةبروتوكولات تكنولوجيا المعلومات والاتصالاتالمرونة التنظيميةمستويات اختبار البرامجهاتف يعمل بنظام التشغيل Windowsأنظمة تشغيل الهواتف المحمولةBlackBerryبيانات غير منظمةiOSالبنية الأساسية لتكنولوجيا المعلومات والاتصالاتAndroidبنية الأجهزةاستهلاك طاقة تكنولوجيا المعلومات والاتصالاتنماذج جودة عملية تكنولوجيا المعلومات والاتصالاتإدارة الموظفينالاستجابة للحوادث في السحابةتطبيق شبكة خاصة افتراضيةتقديم عروض حية