You are on page 1of 5

‫خطوات جمع المعلومات‬

‫‪‬‬ ‫‪.‬تحديد الجهات المستهدفة والمعلومات المراد جمعها‬

‫‪‬‬ ‫‪.‬البحث واالستطالع عبر محركات البحث في المنتديات اإللكترونية وشبكات التواصل االجتماعي‬

‫‪‬‬ ‫‪.‬تحليل االطراف المستهدفة وتحديد نقاط الضعف والثغرات المحتملة‬

‫‪‬‬ ‫‪.‬استخدام األدوات المتخصصة والفعالة في االستطالع والمسح وكشف الثغرات‬

‫‪‬‬ ‫‪.‬جمع اي معلومات متعلقة بالجهة المستهدفة‪ ،‬وتخزينها بصورة آمنة‬

‫‪‬‬ ‫‪.‬التقييم المستمر‪ :‬التقييم المستمر للمعلومات المجموعة وتحديثها باستمرار للحفاظ على دقتها وتوافرها‬

‫‪‬‬ ‫‪.‬التحقق من مصدر المعلومات والتأكد من صحتها وموثوقيتها قبل استخدامها أو اتخاذ أي إجراءات قائمة عليها‬

‫‪‬‬ ‫‪.‬تجنب االعتماد على مصادر موحدة لجمع المعلومات واستخدام العديد من المصادر لزيادة دقة المعلومات المجموعة‬

‫‪‬‬ ‫‪.‬التحكم في وصول البيانات المجموعة وتأمينها بكلمات مرور قوية وإذنات الوصول المحددة‬

‫‪‬‬ ‫توثيق جميع النتائج والمعلومات التي تم الحصول عليها‬

‫‪‬‬ ‫‪.‬إعداد تقرير يحوي جميع المعلومات المجمعة والنتائج المترتبة عليها ومقترحات لتحسين األمن والحماية‬

‫‪.‬تقييم المخاطر‪ :‬تقييم المخاطر وتحديد النقاط الضعيفة والمعرضة للهجمات ‪‬‬
‫‪‬‬ ‫التخطيط للخطوات الالحقة‪ :‬التخطيط للخطوات الالحقة في عملية االختراق وتحديد األدوات والتقنيات المناسبة لتحقيق األهداف‬
‫المهارات المطلوبة في مرحلة جمع المعلومات‬

‫‪.‬الحصول على معرفة تقنية واسعة في مجال األمن السيبراني وأساليب االختراق واألدوات المستخدمة في هذا المجال ‪‬‬

‫‪.‬الكفاءة في البحث والتحليل والتعامل مع المعلومات المختلفة وفهمها بشكل صحيح ‪‬‬

‫‪.‬القدرة على التفكير اإلبداعي واستخدام ادوات وتقنيات مختلفة بشكل متقدم ‪‬‬

‫‪.‬التمكن من مهارات التواصل واستخدامها بشكل فعال ‪‬‬

‫‪.‬القدرة على التعامل مع المشاكل المختلفة التي قد يواجهها وحلها بصورة سريعة ‪‬‬

‫‪.‬القدرة على حماية المعلومات التي تم جمعها والحفاظ على سريتها ‪‬‬

‫‪.‬القدرة على تحليل المخاطر وتقييم االضرار المحتملة واتخاذ اجرائات وقائية للحد منها ‪‬‬

‫‪.‬المعرفة بالتشريعات والقوانين المتعلقة باألمن السبراني ‪‬‬

‫‪.‬المعرفة بأخالقيات العمل والتصرف بطريقة مسؤولة ومتقنة في جمع المعلومات واستخدامها ‪‬‬

‫‪.‬االستعداد للتعلم بشكل مستمر ومتابعة التطورات واالبتكارات الجديدة في المجال وتطوير المهارات الالزمة للنجاح ‪‬‬

‫التحديات التي يواجهها الهاكر في مرحلة جمع المعلومات‬


‫‪‬‬ ‫‪.‬صعوبة العثور على المعلومات المطلوبة والمفيدة‬

‫‪‬‬ ‫‪.‬عدم القدرة على التأكد من صحة المعلومات‬

‫‪‬‬ ‫‪.‬الصعوبة في حماية المعلومات وتأمينها‬

‫‪‬‬ ‫‪.‬صعوبة الحفاظ على سرية الهويه وعدم كشفها خصوصا ً عند التعامل مع جهات تتخذ إجراءات امنية صارمة‬

‫‪‬‬ ‫‪.‬صعوبة تجنب الوقوع في فخ الفيروسات‬

‫‪‬‬ ‫‪.‬صعوبة التغلب على أنظمة الحماية واألمان‬

‫‪‬‬ ‫‪.‬تحديات متعلقة بالخصوصية واألمان الشخصي للهاكر األخالقي‬

‫‪‬‬ ‫‪.‬تحديات تحليل وفهم وتنظيم البيانات التي تم جمعها‬

‫‪‬‬ ‫‪.‬تحديات متعلقة بتقنيات األمان المستخدمة لمنع االختراق‬

‫مخاطر مرحلة جمع المعلومات‬

‫‪:‬تعتبر مرحلة جمع المعلومات خطوة حرجة في عملية االختراق ولها مخاطر كبيرة يجب االنتباه إليها‪ ،‬وتشمل على سبيل المثال ال الحصر‬

‫‪‬‬ ‫‪.‬المخاطر القانونية‪ :‬قد تنتهي األمور بالمهاجم األخالقي بالمساءلة القانونية في حالة انتهاك القوانين الخاصة بجمع المعلومات‬

‫‪‬‬ ‫‪.‬الكشف عن الهوية‪ :‬قد يتعرض المهاجم األخالقي للكشف عن هويته‪ ،‬مما يؤدي إلى مسائلة قانونية أو ضرر سمعة‬
‫‪‬‬ ‫االختراق العكسي‪ :‬يمكن للهدف االستفادة من األدوات المستخدمة في جمع المعلومات الختراق نظام المهاجم األخالقي‬
‫‪.‬والوصول إلى معلومات حساسة‬

‫‪‬‬ ‫التضليل‪ :‬قد تواجه المهاجم األخالقي مشكلة في تصفية المعلومات والتحقق من صحتها‪ ،‬مما يؤدي إلى االعتماد على معلومات‬
‫‪.‬خاطئة وتدمير العملية بأكملها‬

‫‪‬‬ ‫تسريب المعلومات‪ :‬قد تتسبب عملية جمع المعلومات في تسريب المعلومات الحساسة ألطراف غير مخولة بها‪ ،‬مما يؤدي إلى‬
‫‪.‬الكشف عن بيانات شخصية أو تسريب معلومات سرية‬

‫‪‬‬ ‫األمان الشخصي‪ :‬قد يتعرض المهاجم األخالقي لهجمات شرسة أو انتهاك لألمان الشخصي‪ ،‬وخاصة إذا كان يستخدم أدوات غير‬
‫‪.‬آمنة للوصول إلى المعلومات‬

‫لتفادي هذه المخاطر‪ ،‬يجب على المهاجم األخالقي الحرص على االلتزام باألخالقيات المهنية والقوانين المحلية والدولية ذات الصلة‪،‬‬
‫‪.‬والتحلي بالحذر والدقة في جمع وتحليل المعلومات والحفاظ على األمان الشخصي‬

‫طرق الحماية والوقاية من جمع المعلومات‬

‫توجد العديد من الطرق التي يمكن اتخاذها للحماية والوقاية في مرحلة جمع المعلومات والتي يمكن أن تقلل من فرص الهجوم على األنظمة‬
‫‪:‬والتطبيقات‪ .‬ومن بين هذه الطرق‬

‫‪‬‬ ‫استخدام أنظمة حماية قوية وبرامج مكافحة فيروسات فعالة‪ ،‬كذلك التحديث الدوري ألنظمة األمان ومكافحات الفيروسات‬
‫‪.‬وبرامج وتطبيقات الويب لتحسين األمان والوقاية من الفيروسات والخاطر التي تم اكتشافها‬

‫‪‬‬ ‫استخدام طرق الحماية المتعددة على مستوى الشبكة وتطبيقات الويب‪ .‬وذلك عن طريق تثبيت الجدران النارية والتشفير‬
‫‪.‬واعدادات الحماية المختلفة‬

‫‪‬‬ ‫‪.‬استخدام‪  ‬كلمات مرور قوية وتعزيزها بتقنيات التشفير المتعدد‪ ،‬وتجنب تكرار نفس كلمة المرور في مواقع وخدمات مختلفة‬
‫‪‬‬ ‫‪.‬تعزيز الوعي األمني لدى الموظفين والعاملين في المؤسسة‪ ،‬وتدريبهم على التدابير األمنية الالزمة‬

‫‪‬‬ ‫‪.‬تعيين صالحيات للمستخدمين حسب الحاجة وبشكل صحيح‬

‫‪‬‬ ‫‪.‬تقييم الشركات المنتجة للبرمجيات واالجهزة من حيث األمان والتدابير األمنية التي يتبعوها‬

‫‪‬‬ ‫‪.‬االستفادة من مزودي الخدمات السحابية الفعالة‬

‫‪‬‬ ‫‪.‬الفحص الدوري ألنظمة الحماية وتطبيقات الويب لتحديد الثغرات وسرعة إصالحها‬

‫‪‬‬ ‫‪.‬تقييم المخاطر وتحديد نقاط الضعف‪  ‬واتخاذ التدابير الجاهزة‬

‫‪‬‬ ‫‪.‬استخدام أدوات إدارة المخاطر لتقييم المخاطر وتحديد اإلجراءات األمنية المناسبة لحماية المعلومات‬

You might also like