Professional Documents
Culture Documents
السيب ي
ر ملخص يف االمن
ال
راح يساعدك هذا الملخص لتعلم اهم المفاهيم والمصطلحات وراح اعطيك اهم المصادر ي
بتساعدك توصل لهدفك باذن للا
التنسون من الدعاء
ي
تان عىل طبق من تعب"
وتذكر "استمر بالمحاولة ,االحالم ي
arcvha57
السيبان
ر اهم المفاهيم باالمن
ر
االنبنت internet •
عالم يسمح بتبادل المعلومات بي شبكات اصغر تتصل من خاللها الحواسيب حول العالم
ي نظام اتصاالت
السيبان cyber
ر •
كل مايتعلق باالتصاالت االلكبونية وخاصة االنبنت
ر
االلكبونية cyber security السيبانية الحماية الحماية •
ر
حماية األجهزة االلكبونية من الولوج غب المسموح به
التشفب Encryption
ر •
عب عدد من الخوارزميات المعقدة والمعادالت الرياضية حت تتحول ال رموز مختلفة تماما
الت يكتب بها المحتوى ر
تغيب الهيئة ي
التشفب Decryption
ر فك •
إعادة البيانات من الرموز المبهمة ال الهيئة االصلية لها
ان
السيب ي
ر مفهموم االمن
ان هو الجهد المستمر لحماية األفراد والمنظمات والحكومات من الهجمات الرقمية من خالل السيب ي
ر األمن
حماية األنظمة والبيانات المتصلة بالشبكة من االستخدام غب المرصح به أو األذى.
والت تستهدف رسقتها او
البامج واألنظمة والمعلومات من الهجمات الرقمية ي
يعتمد عىل اتخاذ جميع الخطوات الالزمة لحماية ر
تغيبها او اتالفها
ه:
ان من ثالثة محاور رئيسية ي
السيب ي
ر أهمية األمن
ان
السيب ي
ر أهمية االمن
الت تتم عىل المعلومات واخباق قواعد البيانات. منع عمليات القرصنة ي •
تطوير برامج الحماية وتطبيقات منع القرصنة للحفاظ عىل المعلومات االسباتيجية الرسية ضد أي اخباق متعمد. •
حماية قواعد البيانات األساسية والمعلوماتية من االخباق والقرصنة. •
منع حدوث أي هجمات او عمليات احتيال من خالل أجهزة الحاسوب أو من خالل تطبيقات الهواتف المحمولة. •
االصطناع لمنع التهديدات الموجهة للعامة.
ي استخدام الذكاء •
االلبام بتوفب بروتوكوالت آمنة لحماية أجهزة الحاسوب من االخباق. •
المحافظة عىل رسية وسالمة المعلومات والبيانات الخاصة والحفاظ عىل مبدأ الخصوصية. •
حماية المعلومات والخدمات الوطنية من التجسس. •
ضمان استمرار العمل يف نظم وتقنيات المعلومات التكنولوجية الحديثة. •
الحد من المخاطر المحتملة من استخدام االنبنت الغب آمن. •
ان يضمن استمرار العمل يف أمان مما يزيد من اإلنتاجية. السيب ي
ر توافر األمن •
حماية المعلومات الشخصية وتقليل الحوادث االلكبونية الخاصة بالتهديد واالبباز •
اآلل والهاتف الجوال.
الطبيع ألجهزة الحاسب ي
ي الحفاظ عىل األمان يف االستخدام •
ً
أيضا إنشاء معلومات عنك. ولكن إل جانب السماح لك بالوصول إل معلوماتك ،يمكن ألجهزة الحوسبة اآلن
مزود خدمة ر
اإلنبنت ( )ISPالخاص بك
وف بعض البلدان ،يمكنه بيع هذه البيانات للمعلني من أجل
يتتبع مزود خدمة اإلنبنت الخاص بك نشاطك عىل اإلنبنت ،ي
الرب ح.
ً
يف ظروف معينة ،قد ُيطلب من مزودي خدمة اإلنبنت قانونا مشاركة معلوماتك مع وكاالت أو سلطات المراقبة الحكومية.
المعلني
ر
عب اإلنبنت مثل عادات التسوق والتفضيالت .
اإلعالن الموجه جزء من تجربة اإلنبنت يراقب المعلنون ويتتبعون أنشطتك ر
الشخصية ويرسلون اإلعالنات المستهدفة بطريقتك.
أنواع البيانات ر
الت يتم تخزينها
البيانات التقليدية
ً
يىل: عادة ما يتم إنشاء البيانات التقليدية والحفاظ عليها من قبل جميع المؤسسات ،الكببة والصغبة .ي
وه تشمل ما ي
بيانات المعامالت
ر
مثل التفاصيل المتعلقة بالرساء والبيع وأنشطة اإلنتاج والعمليات التنظيمية األساسية مثل أي معلومات تستخدم يف اتخاذ
قرارات التوظيف.
الملكية الفكرية
والت تسمح للمؤسسة باكتساب مبة اقتصادية عىل
مثل براءات االخب ُاع والعالمات التجارية وخطط المنتجات الجديدة ،ي
ر ً
تجاريا وقد يكون فقدانها كار ًثيا عىل مستقبل الرسكة. عتب هذه المعلومات ً
رسا منافسيهاً .
غالبا ما ت ر
البيانات المالية مثل بيانات الدخل والمبانيات العمومية وبيانات التدفق النقدي ،والت توفر نظرة ثاقبة عىل صحة ر
الرسكة. ي
.1اإلضار بالسمعة
الت استغرق بناؤها سنوات .سيحتاج العمالء ،
سلت طويل المدى عىل سمعة المؤسسة ي يمكن أن يكون لخرق األمان تأثب ر ي
وخاصة أولئك الذين تأثروا ً
سلبا من االنتهاك ،إل إخطارهم وقد يسعون للحصول عىل تعويض و /أو اللجوء إل منافس موثوق
وآمن.
.2التخريب
ر
قد يقوم المتسلل أو مجموعة القرصنة بتخريب موقع الويب الخاص بالمؤسسة من خالل نرس معلومات غب صحيحة .حت أنهم
قد يجرون بعض التعديالت الطفيفة عىل رقم هاتف مؤسستك أو عنوانها ،األمر الذي قد يكون من األصعب اكتشافه.
.3رسقة
ر
لمجرم اإلنبنت نرس هذه المعلومات أو .
غالبا ما ينطوي خرق البيانات عىل حادثة رسقت فيها بيانات شخصية حساسة يمكنً
ي
استغاللها لرسقة أموال الفرد و /أو هويته
.4خسارة ف الدخل
أمت مدمر .عىل سبيل المثال ،يمكن للمخبقي إزالة موقع الويب الخاص بإحدى المؤسسات
ي لخرق المال
ي يمكن أن يكون التأثب
عب اإلنبنت .قد يؤدي فقدان معلومات العميل إل إعاقة نمو ر
الرسكة وتوسعها .قد يتطلب ومنعها من ممارسة األنشطة التجارية ر
المزيد من االستثمار يف البنية التحتية األمنية للمؤسسة.
المهاجمي
ر أنواع
• قراصنة
ً
تقوم هذه المجموعة من المهاجمي باخباق أنظمة الكمبيوتر أو الشبكات للوصول إليها .اعتمادا عىل نية اقتحامهم ،يمكن
تصنيفهم عىل أنهم قراصنة قبعة بيضاء أو رمادية أو سوداء.
يقتحم مهاجمو القبعة البيضاء الشبكات أو أنظمة الكمبيوتر لتحديد أي نقاط ضعف بحيث يمكن تحسي أمان النظام أو
الشبكة .تتم عمليات االقتحام هذه بإذن مسبق ويتم إبالغ المالك بأي نتائج.
مالك الت توصلوا إليها إال ر
ي قد يرسع مهاجمو القبعة الرمادية يف العثور عىل نقاط ضعف يف نظام ما ،لكنهم لن يبلغوا بالنتائج ي
ينرسون تفاصيل حول الثغرة األمنية عىل اإلنبنت حت يتمكن المهاجمون اآلخرون من النظام إذا تزامن ذلك مع أجندتهم .أو قد ر
استغاللها.
ر
يستغل مهاجمو القبعة السوداء أي ثغرة لتحقيق مكاسب شخصية أو مالية أو سياسية غب مرسوعة.
• قراصنة منظمون
مجرم اإلنبنت ونشطاء القرصنة واإلرهابيي والمتسللي الذين ترعاهم الدولة .وعادة ما تكون
ي يشمل هؤالء المهاجمون منظمات
معقدة ومنظمة للغاية ،وقد توفر حت الجرائم اإللكبونية كخدمة لمجرمي آخرين.
البامج الضارة
أنواع ر
ً
ه أي رمز يمكنالبامج الضارة يالبامج الضارة لتنفيذ أنشطتهم .رالبامج الضارة أو ر
يستخدم مجرمو اإلنبنت أنواعا مختلفة من ر
استخدامه لرسقة البيانات أو تجاوز عناض التحكم يف الوصول أو إلحاق الرصر بالنظام أو اخباقه .إن معرفة األنواع المختلفة
أساس الحتوائها وإزالتها.
ي وكيفية انتشارها أمر
برامج التجسس
عب اإلنبنت ويمكنها تسجيل كل مفتاح تضغط عليهوه تراقب نشاطك ر تم تصميم برامج التجسس لتتبعك والتجسس عليك ،ي
ً
عىل لوحة المفاتيح ،باإلضافة إل التقاط أي من بياناتك تقريبا ،بما يف ذلك المعلومات الشخصية الحساسة مثل تفاصيل
عب اإلنبنت .تقوم برامج التجسس بذلك عن طريق تعديل إعدادات األمان عىل أجهزتك. الخدمات المرصفية ر
ً
غالبا ما يجمع نفسه مع برامج ررسعية أو أحصنة طروادة
ادواري
ً
وه مصممة لتقديم اإلعالنات تلقائيا إل المستخدم ، ً
البامج ي
غالبا ما يتم تثبيت برامج اإلعالنات المتسللة مع بعض إصدارات ر
ً
وغالبا عىل متصفح الويب.
تأن برامج التجسس مع برامج التجسس من الشائع أن ي
الباب الخلف
البامج الضارة للحصول عىل وصول غب مرصح به من خالل تجاوز إجراءات المصادقة العادية للوصول يستخدم هذا النوع من ر
إل النظام .نتيجة لذلك ،يمكن للقراصنة الوصول عن ُبعد إل الموارد داخل أحد التطبيقات وإصدار أوامر النظام عن ُبعد.
برامج الفدية
الت يحتوي عليها أسبة حت يتم السداد .تعمل برامج الفدية
البامج الضارة لالحتفاظ بنظام الكمبيوتر أو البيانات ي
تم تصميم هذه ر
ً
عادة عن طريق تشفب بياناتك بحيث ال يمكنك الوصول إليها.
عب رسائل
تنترس برامج الفدية ر يمكن لبعض إصدارات برامج الفدية االستفادة من نقاط ضعف معينة ف النظام إلغالقهاً .
غالبا ما ر
ي
البنامج.
الت تشجعك عىل تبيل مرفق ضار أو من خالل ثغرة أمنية يف ر
ون المخادعة يالبيد اإللكب ي
ر
سكاروار
أساس
ي الت تستخدم أساليب "التخويف" لخداعك التخاذ إجراء معي .تتكون Scarewareبشكل البامج الضارة ي
هذا نوع من ر
من نوافذ بنمط نظام التشغيل تنبثق لتحذيرك من أن نظامك يف خطر ويحتاج إل تشغيل برنامج معي حت يعود إل التشغيل
العادي.
الجذور الخفية
خلق يمكن للمهاجمي استخدامه للوصول إل جهاز الكمبيوتر
ي البامج الضارة لتعديل نظام التشغيل إلنشاء باب
تم تصميم هذه ر
ً ُ
ينبع عادة
الت ال ي
البامج للوصول إل الموارد ي .
الخاص بك عن بعد تستفيد معظم أدوات rootkitsمن نقاط الضعف يف ر
الوصول إليها (تصعيد االمتياز) وتعديل ملفات النظام.
فايروس
الفبوس هو نوع من برامج الكمبيوتر ،عند تنفيذه ،ينسخ نف سه ويلصق نفسه بملفات أخرى قابلة للتنفيذ ،مثل المستند ،عن
النهان لبدء التنشيط ويمكن كتابتها
ي البمجية الخاصة به .تتطلب معظم الفبوسات تفاعل المستخدم طريق إدخال التعليمات ر
للعمل يف تاري خ أو وقت محدد.
حصان طروادة
ً البامج الضارة عمليات ضارة بإخفاء نيتها الحقيقية .قد يبدو األمر ررس ً
عيا ولكنه يف الواقع خطب جدا .تستغل أحصنة تنفذ هذه ر
ً
طروادة امتيازات المستخدم الخاصة بك وغالبا ما توجد يف ملفات الصور أو الملفات الصوتية أو األلعاب.
الديدان
البامج الضارة يكرر نفسه من أجل االنتشار من جهاز كمبيوتر إل آخر .عىل عكس الفبوس الذي يتطلب تشغيل
هذا نوع من ر
برنامج مضيف ،يمكن للديدان أن تعمل بنفسها .بخالف اإلصابة األولية للمضيف ،ي
فه ال تتطلب مشاركة المستخدم ويمكن
عب الشبكة. أن ر
تنترس برسعة كببة ر
تشبك الديدان ف أنماط متشابهة :فه تستغل نقاط الضعف ف النظام ،ولديها طريقة ر
لنرس نفسها ،وتحتوي جميعها عىل ي ي ي
تعليمات برمجية ضارة (حمولة) إللحاق الرصر بأنظمة الكمبيوتر أو الشبكات
الهندسة االجتماعية
-٣الخداع [ ] Tricking
ً: ً
قد يكون هذا النوع مقارب للنوع األول أو مكمال له ،فهنا يتم خداعك بطرق مختلفة مثال صديق مقرب لك،
ً
فرد من العائلة ،ررسكة تتعامل معها ،بنك ،جهة حكومية ..الخ وذلك ايضا لالفصاح عن معلومات رسية او
مبارسة او غب ر
مبارسة ! االستفادة منها بطريقه ر
-٤التتبع [ ] Tailgating
وه باختصار الدخول لالماكن الغب مرصح لك دخولها عن طريق الحيلة يف تتبع موظف او شخص يحق لهي
الدخول لهذه المنطقة المحظورة.
ّ
-٥البحث يف المخلفات [ ] Dumpster Diving
باختصار يمكن معرفة معلومات رسية اذا ما كانت مطبوعة او مكتوبة عىل ورق ويتم التخلص منها فقط برميها
ّ
! فهذا النوع يقوم بالتنقيب يف المخلفات للحصول عىل تلك المعلومات ،لذلك ينصح باستخدام آلة تمزيق
االوراق .Shredder
-1امن الشبكات
يوفر هذا النوع الحماية ألي من شبكات الحاسوب بأنواعها من أي هجمات ،سواء أكانت داخلية أو
البامج الخطرة أو
خارجية بالنسبة للشبكة ،وذلك من خالل استخدام أحدث التقنيات المختلفة لمنع ر
رسقة أي من البيانات األخرى .ويجدر بالذكر أن نوع أمن الشبكات ُيستخدم يف عدة بروتوكوالت مختلفة؛
وذلك لمنع أي من الهجمات اإللكبونية ،حيث يسمح فقط للمستخدم المرصح له بالوصول إل الشبكة
اآلمنة.
-٢امن التطبيقات
السحان
ري -٣االمن
ُ
صطناع؛ وذلك لتحسن من
ي حيث تميل معظم المؤسسات يف الوقت الراهن نحو استخدام الذكاء اال
َّ
عملها ،باإلضافة إل تعزيز تجربة العمالء ،وفعالية إنجاز العمليات .إن كمية البيانات الهائلة يف المؤسسات
يزيد من صعوبة االحتفاظ بتلك البيانات بصورة مادية ،ومن الممكن أن تكون هذه البيانات غب منظمة ،أو
الرسكات خدمات لحل هذه المشكلة ومنها خدمات أنها من مصادر غب معروفة ،ولذلك تقدم مجموعة من ر
أمازون ويب (.)Amazon Web Services
خدمات مايكروسوفت أزور (.)Microsoft Azure
خدمات جوجل كالود (.)Google Cloud
ُ ً
َ
خصصا للحوسبة السحابية ،حيث تمكن المستخدمي من تخزين نظاما ُم
ً إذ تقدم كل منها لعمالئها
السحان
ري البيانات ومراقبتها وذلك باستخدام تطبيق األمن
التشغيىل
ي -٥االمن
ان
السيب ي
ر التشغيىل ( )Operational Securityإل إدارة المخاطر لجميع مجاالت األمن
ي يهدف األمن
مسؤول إدارة المخاطر؛ وذلك لضمان وجود ً
الداخىل ،وغالبا ما يقوم باستخدام هذا النوع مجموعة من
ً ً ي ي
التشغيىل بيانا يشمل
ي األمن يضم اأيض كان هجوم ألي المستخدمي بيانات أحد تعرضت ما إذا بديلة خطة
الت يجب القيام بها؛ من أجل حماية أمان المعلوماتعىل توضيح كيفية توعية الموظفي بأفضل األعمال ي
الشخصية والتجارية
هجمات كلمة المرور :
ً
استخداما لمصادقة المستخدمي عىل نظام المعلومات ،لذلك فإن ر
األكب ه الطريقةإن كلمات المرور ي
ر
الحصول عليها هو أسلوب هجوم اكب شيوعا وذو فعالية عالية ،حيث يمكن الوصول إل كلمة مرور أي
شخص من خالل النظر حول مكتب الشخص أو االتصال بالشبكة للحصول عىل كلمات مرور غب مشفرة
ر
المبارس ،حيث تعد أو استخدام الهندسة االجتماعية أو الوصول إل قاعدة بيانات كلمات المرور أو التخمي
وه طريقة
الرئيس النتهاكات البيانات المتعلقة بالقرصنة ي
ي كلمات المرور المرسوقة والضعيفة السبب
مجربة وحقيقية للوصول إل موارد تكنولوجيا المعلومات الخاصة،
كما يمكن إجراء هذا بطريقة عشوائية أو منهجية من خالل:
عشوان من خالل
ي • تخمي كلمة المرور باستخدام القوة الغاشمة :ويتم ذلك من خالل استخدام نهج
تجربة كلمات مرور مختلفة عىل أمل أن يتم تطبيق بعض المنطق عن طريق تجربة كلمات المرور
الوظيق أو الهوايات أو العناض المماثلة
ي المتعلقة باسم الشخص أو المسم
• هجوم القاموس :حيث يتم استخدام قاموس كلمات المرور الشائعة لمحاولة الوصول إل جهاز
الكمبيوتر والشبكة الخاصة بالمستخدم ،كما تتمثل إحدى الطرق يف نسخ ملف مشفر يحتوي عىل
كلمات المرور ،وتطبيق نفس التشفب عىل قاموس كلمات المرور الشائعة االستخدام ،ومقارنة النتائج
مع بعضها.
ً ً
شخصا األخالف
ي المتسلل يكون ما عادة • القيام بهجمات كلمات المرور بطريقة أخالقية أو جنائية:
تستخدمه ررسكة معينة الختبار أمان كلمات مرور الحسابات المختلفة ،وذلك لتقليل احتمالية التعرض
هجوما بكلمة مرور للدخول إل أنظمة للحصول ً ون
لالخباق ومن ناحية أخرى ينفذ المجرم اإللكب ي
عىل حوافز مالية أو حوافز أخرى.
الحسابات غب اإللكبونية
تقت يمكن القيام به دون قدر كبب من المعرفة التقنية ،ويشمل:
هذا هجوم غب ي
ً
حرفيا فوق كتف شخص ما أثناء كتابته السم مستخدم وكلمة ر
المبارس :والمقصود بها النظر • التصفح
ً
مرور واستخدامهما الحقا.
الت يتم إرسالها إل المستخدمي
ون أو النصوص المخادعة ي • الهندسة االجتماعية :رسائل ر
البيد اإللكب ي
لخداعهم للنقر فوق ارتباط يقوم بتثبيت برامج ضارة ،حيث يمكن أن تكون هذه الهجمات بسيطة
االجتماع
ي مثل النظر إل حسابات المستخدم عىل وسائل التواصل
ً ر
• القوة الغاشمة ( :)Brute–Forceالشكل األكب شيوعا للهجوم واألسهل ،حيث يولد ر
البنامج كلمات
مرور محتملةً ،
بدءا بكلمات مرور ضعيفة وسهلة التخمي ومحاولة أشكال مختلفة من األرقام
منهج من حساب إل حساب، ر ي والحروف ،تسب هذه الطريقة ببطء ،حيث ينتقل المتسللون بشكل
ً
وقتا إلعادة التعيي. مما يمنح أجهزة ضبط الوقت عىل أدوات الكشف عن القفل
• حشو بيانات االعتماد ( :)Credential Stuffing Attacksيستخدم مجرمو اإلنبنت قوائم بأسماء
المستخدمي وكلمات المرور المرسوقة مجتمعة عىل حسابات مختلفة حت يكون لديهم تطابق ،يعود
هذا إل أن المستخدمي يميلون إل استخدام نفس كلمة المرور عىل حسابات متعددة.
• كلمة مرور عشوائية ( :)Password Spray Attacksيحاول إجراء العديد من الحسابات يف وقت
واحد باستخدام بضع كلمات مرور شائعة االستخدام ،هذه الطريقة خطبة عىل الدخول الفردي أو
بوابات المصادقة.
ه فبوسات أو برامج ضارة • حصان طروادة ( Trojanو :)Spywareبرامج التجسس وحصان طروادة ي
الت تم إجراؤها ،حيث يمكن للمتسلل تعمل يف الخلفية لتتبع كلمات المرور وضغطات المفاتيح ي
ً
الت تم استخدام كل منها ،يعتمد هذا عادة عىلاكتشاف أسماء المستخدمي وكلمات المرور والمواقع ي
االحتيال.
ي البنامج ،عىل سبيل المثال تبيل التصيد
وقوع المستخدم يف هجوم آخر يقوم بتثبيت ر
عب اإلنبنت
لهجمات السلبية ر
اعباض حركة المرور :حيث يستخدم المتسلل برامج ،مثل التسلل ال الحزم ،لمراقبة حركة مرور الشبكة
والتقاط كلمات المرور.
يتطلب هذا كلمات مرور طويلة ومعقدة فريدة لكل موقع أو حساب ،وايضا استخدام ر
منس كلمات مرور
ينس كلمات مرور مشفرة ويخزنها وجدولة كلمات المرور وتناوب ها ً
كثبا. األحرف العشوائية الذي ر
استخدام كلمات مرور يصعب تخمينها باستخدام أحرف وأرقام ورموز مختلفة أو عبارات فريدة ،وعدم
استخدام كلمات شائعة ،مثل المسؤول أو كلمة المرور وتجنب استخدام اسم الموقع نفسه يف كلمة مرور
أيضا.
استخدام المصادقة الفريدة او المتعددة العوامل كلما أمكن ذلك واستخدم المصادقة البيومبية حيثما
ً
جدا انتحال الهوية. الت تجعل من الصعب
أمكن ذلك أيضا ،مثل المصادقة ببصمة اإلصبع ي
تقييد الوصول إل الحسابات الممبة وإضافة طبقات أمان إضافية لتلك الحسابات عن طريق فريق
تكنولوجيا المعلومات ،حيث يعد تثقيف جميع الموظفي وأصحاب المصلحة اآلخرين حول أمان كلمة
ً
المرور أيضا وسيلة منع مثبتة ومع تحول الخروقات األمنية إل المعيار الجديد ،يمكن للمنظمات
األمت لمنظمتهم.
ي رئيس يف الحفاظ عىل الوضع
ي وموظفيها لعب دور
البامج
تصنيف ثغرات ر
البامج ضمن عدة فئات رئيسية:
تقع معظم الثغرات األمنية يف ر
ررسوط السباق
ً
تصف هذه الثغرة األمنية موقفا يعتمد فيه ناتج حدث عىل مخرجات مرتبة أو موقوتة .تصبح حالة السباق
مصدر ضعف عندما ال تحدث األحداث المطلوبة أو الموقوتة بالبتيب الصحيح أو يف الوقت المناسب.
ً
تقريبا إذا كان لدى المهاجم وصول مادي يمكن التغلب عىل جميع ضوابط الوصول والممارسات األمنية
إل المعدات المستهدفة.
أجهزة األمن
يمكن أن تكون أجهزة األمان أجهزة قائمة بذاتها مثل جهاز توجيه أو أدوات برمجية يتم تشغيلها عىل جهاز
الشبكة .تقع يف ست فئات عامة.
• أجهزة التوجيه
ً ً ُ
أساس لربط أجزاء الشبكة المختلفة معا ،فإنها توفر أيضا إمكانيات
ي بينما تستخدم أجهزة التوجيه بشكل
أساسية لتصفية حركة المرور ،يمكن أن تساعدك هذه المعلومات يف تحديد أجهزة الكمبيوتر من تسلسل
شبكة معي يمكنها االتصال مع أي تسلسل شبكة
• جدران الحماية
يمكن للجدران النارية أن تبحث بشكل أعمق يف حركة مرور الشبكة نفسها وتتعرف عىل السلوك الضار
الذي يجب حظره.
جدران الحماية
يف شبكات الكمبيوتر ،تم تصميم جدار الحماية للتحكم أو تصفية االتصاالت المسموح بها والمسموح بها
من جهاز أو شبكة .يمكن تثبيت جدار الحماية عىل جهاز كمبيوتر واحد بغرض حماية هذا الكمبيوتر (جدار
يحم شبكة كاملة من أجهزةي الحماية المستند إل المضيف) أو يمكن أن يكون جهاز شبكة مستقل
الكمبيوتر وجميع األجهزة المضيفة عىل تلك الشبكة (الشبكة -جدار الحماية القائم).
بروكس
ي مخدم
يقوم بتصفية طلبات محتوى الويب مثل عناوين URLوأسماء المجاالت وأنواع الوسائط
عكس
ي خادم وكيل
عند وضعها أمام خوادم الويب ،تقوم الخوادم الوكيلة العكسية بحماية وإخفاء وإلغاء تحميل وتوزي ع
الوصول إل خوادم الويب.
يف الشبكة ،يتم تعيي معرف لكل تطبيق يعمل عىل الجهاز يسم رقم المنفذ .يتم استخدام رقم المنفذ
طرف اإلرسال بحيث يتم تمرير البيانات الصحيحة إل التطبيق الصحيح .فحص المنفذ هو
ي هذا عىل
عملية فحص جهاز كمبيوتر أو خادم أو مضيف شبكة آخر للمنافذ المفتوحة .يمكن استخدامه بشكل ضار
الت تعمل عىل جهاز كمبيوتر أو مضيف ،أو يمكن
كأداة استطالع لتحديد نظام التشغيل والخدمات ي
استخدامه بشكل غب ضار من قبل مسؤول الشبكة للتحقق من سياسات أمان الشبكة عىل الشبكة.
أنظمة كشف ومنع التسلل
أنظمة كشف التسلل ( )IDSوأنظمة منع التطفل ( )IPSsه إجراءات أمنية يتم ر
نرسها عىل الشبكة ي
الكتشاف األنشطة الضارة ومنعها.
البامج الضارة
الحماية من ر
تتمثل إحدى طرق الدفاع ضد هجمات يوم الصفر والتهديدات المستمرة المتقدمة ( )APTsيف استخدام
البامج الضارة عىل مستوى المؤسسة ،مثل شبكة التهديدات المتقدمة للحماية
حل متقدم للكشف عن ر
البامج الضارة ( )AMPمن .Ciscoمن ر
NetFlow
ُ
ه
عب الشبكة ،بما يف ذلك من وما ي
تستخدم تقنية NetFlowلجمع المعلومات حول البيانات المتدفقة ر
األجهزة الموجودة يف الشبكة ،ومت وكيف يصل المستخدمون واألجهزة إل الشبكة.
ً
مكونا ً
مهما يف االكتشاف والتحليل المستند إل السلوك .يمكن للمفاتيح وأجهزة التوجيه يعد NetFlow
عب
وجدران الحماية المجهزة ب NetFlowاإلبالغ عن معلومات حول إدخال البيانات ومغادرتها والسفر ر
الشبكة.
اختبار االخباق
قائمة األقسام القابلة للتوسيع .حدد كل زر لتوسيع المحتوى.
اختبار االخباق ،المعروف باسم اختبار القلم ،هو عملية تقييم نظام الكمبيوتر أو الشبكة أو المؤسسة
ً
بحثا عن نقاط الضعف األمنية .يسع اختبار القلم إل اخباق األنظمة واألشخاص والعمليات والرموز
ُ
الت يمكن استغاللها .تستخدم هذه المعلومات بعد ذلك لتحسي دفاعات للكشف عن نقاط الضعف ي
النظام لضمان قدرته عىل مقاومة الهجمات اإللكبونية يف المستقبل بشكل أفضل.
تخطيط
أكب قدر ممكن من المعلومات حول النظام أو الشبكة المستهدفة ،ونقاط
يجمع أداة اختبار القلم ر
الضعف المحتملة ومآثر استغاللها الستخدامها ضدها .يتضمن ذلك إجراء استطالع ر ي
سلت أو نشط
(البصمة) وأبحاث الضعف.
يتم المسح
ً ً
ينفذ جهاز اختبار القلم استطالعا نشطا الستكشاف النظام أو الشبكة المستهدفة وتحديد نقاط الضعف
الت ،إذا تم استغاللها ،يمكن أن تمنح المهاجم إمكانية الوصول .قد يشمل االستطالع النشط:
المحتملة ي
الوصول
سيحاول جهاز اختبار القلم الوصول إل النظام المستهدف وشم حركة مرور الشبكة ،باستخدام طرق
مختلفة الستغالل النظام بما يف ذلك:
تقليل التأثب
ً ً
بينما تدرك معظم المؤسسات اليوم التهديدات األمنية الشائعة وتبذل جهدا كببا لمنعها ،ال توجد
مجموعة من الممارسات األمنية مضمونة.
مصادر بتساعدك تتعلم هذا التخصص :
ان
السيب ي
ر ال الزم تعرفها وتتعلم عليها اذا بتسوي اختبار اخباق او أي مجال باالمن
أنظمة التشغيل ي
Linuxنظام
تت تتعلم عليها
اذا ر ي
منصة سطر و موقع فلكس كوررس ,قناة عبدالمجيب الحميد
أنظمة الشبكات
س عن الشبكات الزم تاسس نفسك صحر
ان بدون ماتعرف ي
السيب ي
ر ماتقدر تبدا باالمن
تت تتعلم عندك منصة سطر ري
ودورن التدريبية بشغوف https://shaguf.com/subject/797 ي
وأيضا باليوتيوب قناة networking