أخصائي تحقيقات جرائم سيبرانية
تحديد الأدلة وجمعها وفحصها والحفاظ عليها، باستخدام أساليب تحرٍ واستقصاء موثقة ومقننة.
معالجة البيانات القضائية باستخدام الحاسب الآليمخاطر أمن شبكات تكنولوجيا المعلومات والاتصالاتمعايير أمن تكنولوجيا المعلومات والاتصالاتالتدابير المضادة للهجمات الإلكترونيةلغة استعلام خاصة بإطار وصف المصادرلغات الاستعلامسرية المعلوماتأداة اختبار الاختراقإدارة الامتثال للتدابير الأمنية المتعلقة بتكنولوجيا المعلوماتتجميع البيانات من أجل الأغراض الجنائيةتقديم الاستشارات في مجال تكنولوجيا المعلومات والاتصالاتإجراء عمليات حفظ الأدلة الخاصة بالطب الشرعي على الأجهزة الرقميةوضع استراتيجية لأمن المعلوماتاستخدام برنامج لحفظ البياناتاستخدام البرمجة النصيةتقديم التوعية بشأن سرية البياناتتطبيق الهندسة العكسيةإدارة البيانات المتعلقة بالشؤون القانونيةتطبيق أدوات تشخيص شبكة تكنولوجيا المعلومات والاتصالاتالتعرف على مواطن ضعف نظام تكنولوجيا المعلومات والاتصالاتتأمين معلومات العميل الحساسةتنفيذ اختبار أمن تكنولوجيا المعلومات والاتصالاتتحديد مخاطر أمن تكنولوجيا المعلومات والاتصالات
منصة Maltegoقابيل وهابيل (أداة اختبار الاختراقات)منصات الماكيناتاستراتيجية أمن المعلوماتMDXهندسة المعلوماتOWASP ZAPNessusXQueryMetasploitبرنامج Aircrack (أداة اختبار الاختراقات)برنامج Backbox (أداة اختبار الاختراقات)برنامج SPARQLأداة Kali Linux (أداة اختبار الاختراقات)التشريعات الأمنية المتعلقة بتقنية الاتصالات والمعلوماتأداة John The Ripper (أداة اختبار الاختراقات)BlackArchبرنامج Wiresharkالبروتوكول الخفيف لتغيير بيانات الدليلتخزين البياناتالمتطلبات القانونية المتعلقة بمنتجات تكنولوجيات المعلومات والاتصالاتنظام تشغيل Parrot Securityإطار Samurai لاختبار الويبالتقنيات السحابيةLINQتشفير تكنولوجيا المعلومات والاتصالاتبنية الأجهزةWhiteHat SentinelNexposeTHC HydraN1QLتنفيذ سياسات سلامة تكنولوجيا المعلومات والاتصالاتتصميم شبكات الحواسيباستخدام قنوات اتصال مختلفةإجراء استخراج البياناتتحليل تهيئة وأداء الشبكةإدارة بيانات سحابة الكلاود والتخزينجمع بيانات الدفاع السيبراني