التدابير المضادة للهجمات الإلكترونية
الاستراتيجيات والتقنيات والأدوات التي يمكن استخدامها للكشف عن الهجمات الضارة ضد أنظمة معلومات المؤسسات أو البنى الأساسية أو الشبكات وتجنبها. ومن الأمثلة، خوارزمية التجزئة المأمونة (SHA)، وخوارزمية استيعاب الرسالة (MD5)، لتأمين الاتصالات على الشبكة، وأنظمة منع الاقتحام (IPS)، البنية الأساسية للتشفير العام (PKI) للتشفير والتوقيعات الرقمية في التطبيقات.
رئيس أمن سيبرانيمطور مناهج أمن سيبرانيمدرب أمن سيبرانيمدقق أمن سيبرانياخصائي تقييم الثغراتأخصائي اختبار الاختراقاتمطور برامجمطور تطبيقاتمطور أمن سيبرانيباحث أمن سيبرانيأخصائي الهندسة العكسية للبرمجيات الضارةأخصائي إدارة شبكاتمحلل شبكاتمحلل اتصالاتأخصائي استجابة للحوادث السيبرانيةأخصائي ذكاء اصطناعي للأمن السيبرانيأخصائي التشفيرأخصائي قانوني أمن سيبرانيأخصائي بنية تحتية للأمن السيبرانيأخصائي إدارة هوية وصلاحياتأخصائي أمن بياناتأخصائي علم البيانات للأمن السيبرانيمحلل معلومات التهديدات السيبرانيةأخصائي اكتشاف التهديدات السيبرانيةأخصائي استجابة لحوادث سيبرانية لأنظمة تحكم صناعي وتقنيات تشغيليةأخصائي التحليل الجنائي الرقميأخصائي تحقيقات جرائم سيبرانيةأخصائي التزام في الأمن سيبرانيمُقيّم ضوابط أمن سيبرانيمصمم معمارية أمن سيبرانيمصمم معمارية أمن سيبراني لأنظمة تحكم صناعي وتقنيات تشغيليةمحلل دفاع أمن سيبراني لأنظمة تحكم صناعي وتقنيات تشغيليةأخصائي مخاطر أمن سيبراني لأنظمة تحكم صناعي وتقنيات تشغيليةمدير أمن بياناتمدير أمن سيبرانيمحلل دفاع الأمن السيبرانيأخصائي استشارات أمن سيبرانيأخصائي مخاطر أمن سيبرانيفني دعم قواعد بياناتمهندس برامجأخصائي بنية تحتية أمن سيبراني لأنظمة تحكم صناعي وتقنيات تشغيليةمساعد أمن سيبراني