Professional Documents
Culture Documents
.البحث واالستطالع عبر محركات البحث في المنتديات اإللكترونية وشبكات التواصل االجتماعي
.التقييم المستمر :التقييم المستمر للمعلومات المجموعة وتحديثها باستمرار للحفاظ على دقتها وتوافرها
.التحقق من مصدر المعلومات والتأكد من صحتها وموثوقيتها قبل استخدامها أو اتخاذ أي إجراءات قائمة عليها
.تجنب االعتماد على مصادر موحدة لجمع المعلومات واستخدام العديد من المصادر لزيادة دقة المعلومات المجموعة
.التحكم في وصول البيانات المجموعة وتأمينها بكلمات مرور قوية وإذنات الوصول المحددة
.إعداد تقرير يحوي جميع المعلومات المجمعة والنتائج المترتبة عليها ومقترحات لتحسين األمن والحماية
.تقييم المخاطر :تقييم المخاطر وتحديد النقاط الضعيفة والمعرضة للهجمات
التخطيط للخطوات الالحقة :التخطيط للخطوات الالحقة في عملية االختراق وتحديد األدوات والتقنيات المناسبة لتحقيق األهداف
المهارات المطلوبة في مرحلة جمع المعلومات
.الحصول على معرفة تقنية واسعة في مجال األمن السيبراني وأساليب االختراق واألدوات المستخدمة في هذا المجال
.الكفاءة في البحث والتحليل والتعامل مع المعلومات المختلفة وفهمها بشكل صحيح
.القدرة على التفكير اإلبداعي واستخدام ادوات وتقنيات مختلفة بشكل متقدم
.القدرة على التعامل مع المشاكل المختلفة التي قد يواجهها وحلها بصورة سريعة
.القدرة على حماية المعلومات التي تم جمعها والحفاظ على سريتها
.القدرة على تحليل المخاطر وتقييم االضرار المحتملة واتخاذ اجرائات وقائية للحد منها
.المعرفة بأخالقيات العمل والتصرف بطريقة مسؤولة ومتقنة في جمع المعلومات واستخدامها
.االستعداد للتعلم بشكل مستمر ومتابعة التطورات واالبتكارات الجديدة في المجال وتطوير المهارات الالزمة للنجاح
.صعوبة الحفاظ على سرية الهويه وعدم كشفها خصوصا ً عند التعامل مع جهات تتخذ إجراءات امنية صارمة
:تعتبر مرحلة جمع المعلومات خطوة حرجة في عملية االختراق ولها مخاطر كبيرة يجب االنتباه إليها ،وتشمل على سبيل المثال ال الحصر
.المخاطر القانونية :قد تنتهي األمور بالمهاجم األخالقي بالمساءلة القانونية في حالة انتهاك القوانين الخاصة بجمع المعلومات
.الكشف عن الهوية :قد يتعرض المهاجم األخالقي للكشف عن هويته ،مما يؤدي إلى مسائلة قانونية أو ضرر سمعة
االختراق العكسي :يمكن للهدف االستفادة من األدوات المستخدمة في جمع المعلومات الختراق نظام المهاجم األخالقي
.والوصول إلى معلومات حساسة
التضليل :قد تواجه المهاجم األخالقي مشكلة في تصفية المعلومات والتحقق من صحتها ،مما يؤدي إلى االعتماد على معلومات
.خاطئة وتدمير العملية بأكملها
تسريب المعلومات :قد تتسبب عملية جمع المعلومات في تسريب المعلومات الحساسة ألطراف غير مخولة بها ،مما يؤدي إلى
.الكشف عن بيانات شخصية أو تسريب معلومات سرية
األمان الشخصي :قد يتعرض المهاجم األخالقي لهجمات شرسة أو انتهاك لألمان الشخصي ،وخاصة إذا كان يستخدم أدوات غير
.آمنة للوصول إلى المعلومات
لتفادي هذه المخاطر ،يجب على المهاجم األخالقي الحرص على االلتزام باألخالقيات المهنية والقوانين المحلية والدولية ذات الصلة،
.والتحلي بالحذر والدقة في جمع وتحليل المعلومات والحفاظ على األمان الشخصي
توجد العديد من الطرق التي يمكن اتخاذها للحماية والوقاية في مرحلة جمع المعلومات والتي يمكن أن تقلل من فرص الهجوم على األنظمة
:والتطبيقات .ومن بين هذه الطرق
استخدام أنظمة حماية قوية وبرامج مكافحة فيروسات فعالة ،كذلك التحديث الدوري ألنظمة األمان ومكافحات الفيروسات
.وبرامج وتطبيقات الويب لتحسين األمان والوقاية من الفيروسات والخاطر التي تم اكتشافها
استخدام طرق الحماية المتعددة على مستوى الشبكة وتطبيقات الويب .وذلك عن طريق تثبيت الجدران النارية والتشفير
.واعدادات الحماية المختلفة
.استخدام كلمات مرور قوية وتعزيزها بتقنيات التشفير المتعدد ،وتجنب تكرار نفس كلمة المرور في مواقع وخدمات مختلفة
.تعزيز الوعي األمني لدى الموظفين والعاملين في المؤسسة ،وتدريبهم على التدابير األمنية الالزمة
.تقييم الشركات المنتجة للبرمجيات واالجهزة من حيث األمان والتدابير األمنية التي يتبعوها
.الفحص الدوري ألنظمة الحماية وتطبيقات الويب لتحديد الثغرات وسرعة إصالحها
.استخدام أدوات إدارة المخاطر لتقييم المخاطر وتحديد اإلجراءات األمنية المناسبة لحماية المعلومات