الأمن السيبراني

  • الاستخدامات العملية لبرمجة السيارات

    الاستخدامات العملية لبرمجة السيارات

    الاستخدامات العملية لبرمجة السيارات

    برمجة السيارات أصبحت تلعب دورًا حيويًا في عالم السيارات الحديثة، وقد أدت إلى ظهور العديد من الاستخدامات العملية المثيرة والمبتكرة. تستخدم برمجة السيارات في مجموعة متنوعة من المجالات والصناعات، وتوفر فوائد عديدة للأفراد والمجتمعات على حد سواء. فيما يلي سنستعرض بعض الاستخدامات العملية المهمة لبرمجة السيارات:

    1. تحسين الأداء والكفاءة: يعتبر تحسين أداء السيارات وزيادة كفاءتها من أهم الاستخدامات العملية لبرمجة السيارات. يمكن للمطورين برمجة نظام التشغيل والبرامج المتصلة بالسيارة لتحسين أداء المحرك، وتقليل استهلاك الوقود، وتحسين نظام الفرامل، وزيادة سلاسة التغيير بين التروس، وتحسين استجابة التوجيه. هذا يوفر تجربة قيادة أفضل للسائقين ويساهم في توفير المزيد من الوقت والوقود.

    2. تطوير السيارات الذكية والمتصلة: تعتبر السيارات الذكية والمتصلة مستقبل صناعة السيارات، وبرمجة السيارات تلعب دورًا حاسمًا في تحقيق ذلك. يتم استخدام برمجة السيارات لتطوير وتحسين وظائف السيارات الذكية، مثل التحكم في الصوت والملاحة الذكية، وتوصيل الهاتف الذكي بنظام السيارة لتلقي المكالمات والرسائل واستخدام التطبيقات المختلفة، وتحقيق التوصيل بالإنترنت لتوفير معلومات الطرق والحالة المرورية الحية والتحديثات الجوية. كما يمكن استخدام برمجة ال

    سيارات لتوفير أنظمة أمان وحماية متقدمة، مثل الاكتشاف التلقائي للمطبات والمركبات القادمة وتحذير السائق من المخاطر المحتملة.

    3. القيادة الذاتية والتحكم الآلي: تعتبر التقنيات المتقدمة للقيادة الذاتية والتحكم الآلي في السيارات من الاستخدامات العملية الأكثر تطورًا لبرمجة السيارات. تستخدم برمجة السيارات في تطوير أنظمة الاستشعار والرؤية الصناعية والذكاء الاصطناعي التي تسمح للسيارة بالتعرف على البيئة المحيطة بها واتخاذ القرارات المناسبة للقيادة آليًا. يمكن للسيارات المبرمجة ذاتيًا أن تتعامل مع الإشارات المرورية، وتعرف على الحوادث المحتملة، وتتفادى المطبات، وتتفاعل مع السيارات الأخرى بطريقة آمنة وفعالة. هذا يعزز السلامة على الطرق ويقلل من حوادث السيارات والازدحام المروري.

    4. تحليل البيانات والتنبؤات: يتولى برمجة السيارات دورًا هامًا في جمع وتحليل البيانات المتعلقة بأداء السيارة وتفاصيل الرحلات والعادات القيادية. يتم جمع هذه البيانات من السيارات المتصلة بالإنترنت وتحليلها باستخدام تقنيات الذكاء الاصطناعي وتعلم الآلة لاستخلاص نمط القيادة وتوفير تقارير مفصلة حول أداء السائق وصحة السيارة واستهلاك الوقود ومستوى الانبعاثات. يمكن استخدام هذه المعلومات لتحسين تجربة القيادة وتحقيق التوجيه والتنبؤات المبنية على البيانات لإدارة أسطول السيار

    ات وتحسين الكفاءة وتوفير التكاليف.

    5. الأمن السيبراني: في عصر السيارات المتصلة، يصبح الأمن السيبراني أمرًا حيويًا. يتطلب توفير الحماية السيبرانية للسيارات برمجة متطورة وقوية للتصدي للتهديدات السيبرانية المحتملة. تستخدم برمجة السيارات في تطوير نظم أمان قوية ومتطورة لحماية السيارات من الاختراق والاستيلاء عليها، وضمان سلامة بيانات المستخدم والتواصل الآمن بين السيارة والبنية التحتية للاتصالات.

    6. تجربة المستخدم والترفيه: يمكن استخدام برمجة السيارات لتحسين تجربة المستخدم وتوفير خدمات الترفيه داخل السيارة. يمكن للمطورين برمجة واجهات المستخدم الذكية ونظم الترفيه المتنوعة، مثل تطبيقات الموسيقى والملاحة والترجمة الصوتية والتطبيقات الاجتماعية، لتلبية احتياجات المستخدمين وجعل تجربة القيادة أكثر متعة وملاءمة.

    باختصار، استخدامات برمجة السيارات العملية تشمل تحسين الأداء والكفاءة، تطوير السيارات الذكية والمتصلة، القيادة الذاتية والتحكم الآلي، تحليل البيانات والتنبؤات، الأمن السيبراني، وتجربة المستخدم والترفيه. هذه الاستخدامات تسهم في تطوير صناعة السيارات وتحسين تجربة القيادة والسلامة على الطرق وتعزيز الكفاءة والاستدامة.

  • لغات برمجة مهمة لمختصي الأمن المعلوماتي


    في عام 2021 ، كان هناك أكثر من 4100 خرق للبيانات تم الكشف عنها علنًا ، وفقًا لتقرير عرض سريع لخرق البيانات من قبل Risk Based Security . نتج عن ذلك انكشاف أكثر من 22 مليار سجل. نتيجة لذلك ، يواجه الأشخاص الذين يعملون في مجال الأمن السيبراني وتكنولوجيا المعلومات تحديات كبيرة.

    متخصصو الأمن السيبراني – والأشخاص الذين لهم أدوار مماثلة ، مثل محللي أمن المعلومات – يحمون المعلومات الرقمية من سوء الاستخدام والضياع. إحدى الطرق للقيام بذلك هي لغات البرمجة.

    النظرة المهنية للأمن السيبراني إيجابية للغاية.

    ما هي لغات البرمجة؟

    تخبر لغات البرمجة أجهزة الكمبيوتر بالإجراءات المطلوب تنفيذها. هناك لغات عالية المستوى ومنخفضة المستوى. يكتب معظم مطوري البرامج التعليمات البرمجية بلغات عالية المستوى لأنه يسهل على البشر قراءتها وفهمها مقارنة باللغات منخفضة المستوى.

    على سبيل المثال ، من السهل فهم لغة Visual Basic ، وهي لغة عالية المستوى. لإرسال إخراج قياسي إلى شاشتك ، ما عليك سوى استخدام الأمر PRINT. بينما في لغة منخفضة المستوى ، تحتاج إلى استخدام العديد من الرموز السداسية العشرية لإرسال إخراج قياسي إلى شاشتك ، وهو أمر أصعب بكثير في القراءة والتشفير والفهم.

    قد تسمع لغات البرمجة التي يشار إليها أيضًا باسم لغات البرمجة . غالبًا ما يتم استخدام المصطلحين بالتبادل. ومع ذلك ، يمكن أن تختلف وظائف تطوير البرمجيات من حيث مسؤولياتهم. قد يكتب بعض مطوري البرامج التعليمات البرمجية فقط ، بينما يساعد آخرون في تصميم البرنامج أو التطبيق أو موقع الويب بالكامل أو يقودونه.

    ما هو الأمن السيبراني؟

    الأمن السيبراني هو ممارسة حماية البيانات والمواقع الإلكترونية والشبكات والأجهزة الفردية من الهجمات الرقمية. في هجمات الأمن السيبراني ، قد يحاول المتسللون الوصول إلى المعلومات أو تغييرها أو محوها. قد يفعلون ذلك لتحقيق مكاسب مالية. قد تأتي هجمات الأمن السيبراني أيضًا من الرغبة في معاقبة فرد أو منظمة. تشمل مخاطر ضعف الأمن السيبراني ما يلي:

    • التعرض للبرامج الضارة أو برامج الفدية أو الفيروسات

    • فقدان المعلومات التجارية أو المالية أو الشخصية

    • فقدان سمعة عملك وعملائك

    قد توظف المنظمات شخصًا واحدًا مسؤولاً عن جميع وظائف تكنولوجيا المعلومات ، بما في ذلك الأمن السيبراني. أو قد يكون لدى الشركة قسم كبير من المتخصصين الذين يركزون فقط على الأمن السيبراني. عادة ما يكون لدى المؤسسات الأكبر حجمًا احتياجات أكثر تعقيدًا في مجال الأمن السيبراني.

    إذا كنت مهتمًا بوظيفة في مجال الأمن السيبراني ، فإن المعسكرات التدريبية تعد خيارًا جيدًا. مقارنة ببرامج الكلية ، تركز المعسكرات التدريبية بشكل أكبر على التعلم العملي العملي. ستأخذ ما تعلمته وتطبق معرفتك على سيناريوهات العالم الحقيقي.

    وستتعلم هذه المهارات بشكل أسرع – في غضون بضعة أسابيع أو أشهر مقابل عدة سنوات. تقدم العديد من المعسكرات التمهيدية أيضًا خيارات تعليمية متعددة: شخصيًا أو مختلطًا أو عبر الإنترنت. قد يحصل الشخص الذي يرغب في التقدم في حياته المهنية في مجال الأمن السيبراني لاحقًا على درجة علمية في علوم الكمبيوتر أو تكنولوجيا المعلومات أو هندسة الكمبيوتر.

    تشمل المهارات الفنية الأساسية في الأمن السيبراني ما يلي:

    • إدارة البيانات والجهاز

    • التحليلات الرقمية 

    • تطوير جدار الحماية وصيانته

    فيما يلي بعض المهارات اللينة التي ستحتاجها في مجال الأمن السيبراني:

    • التفكير النقدي

    • ادارة مشروع

    • التواصل والتعاون

    تتضمن بعض الشهادات المهنية المفيدة في مجال الأمن السيبراني ما يلي:

    • CompTIA Security +

    • خبير أمن GIAC

    • أخصائي أمن نظم المعلومات المعتمد

    لماذا لغات البرمجة مهمة للأمن السيبراني؟

    لفهم كيفية اختراق المهاجم لنظام ما ، يجب على محترفي الأمن السيبراني فهم لغات البرمجة التي يستخدمها المتسللون. لهذا السبب ، يجب على محترفي الأمن السيبراني تعلم العديد من لغات البرمجة عالية المستوى.

    يمكنك الحصول على فكرة عن اللغات المطلوبة من خلال النظر في قوائم الوظائف لمحترفي الأمن السيبراني. إذا كنت تحضر معسكرًا تدريبيًا للأمن السيبراني ، فسيتضمن المنهج الدراسي لغة برمجة واحدة على الأقل وغالبًا العديد من اللغات المستخدمة حاليًا في هذا المجال.

    لـغـات بـرمـجـة مـهـمـة لـمـخـتـصـي الأمـن الـمـعـلـومـاتـي

     C و ++C :


    لغات قوية وسريعة جداً، منخفضة المستوى قريبة جداً من الهاردوير كالذاكرة والمعالج مما يسمح للهاكرز باستغلالها، والكثير من أنظمة التشغيل مكتوبة بهذه اللغات ويمكن استخدامها في الهندسة العكسية لإيجاد واستغلال الثغرات، كما أن الكثير من البرمجيات الخبيثة مكتوبة بالـ C و الـ ++C، لذا يمكن قراءة وفهم الأكواد مفتوحة المصدر لهذه البرمجيات، وتكمن قوتها في قربها الشديد من الهاردوير.

      Python :

    لغة برمجة عالية المستوى ومن أكثر لغات البرمجة شعبية واستخداماً في العالم وتؤدي الكثير من أغراض الأمن السيبراني، وهي من أفضل لغات الاختراق في العالم وسهلة التعلم ولشعبيتها الكبيرة فإن هناك الكثير من المكاتب وأدوات الاختراق المكتوبة بها والتي يمكن لأي شخص استخدامها لأنها متوفرة على الإنترنت؛ وتستخدم في تحليل البرمجيات الخبيثة وإرسال الـ TCP packets وبرمجة أدوات اختبار الاختراق وغيرها.

     JavaScript :

    من أكثر اللغات شعبيةً في العالم وتستخدم في الكثير من المجالات كما أنها ملكة الويب وأهم لغة برمجية فيه، حيث تُستخدم في الواجهات الأمامية والنظم الخلفية ولا يخلو موقع إلكتروني أو تطبيق ويب من هذه اللغة، ويمكن من خلالها شن الهجمات على المواقع واستغلال ثغراتها وتأمين موقعك إذا كنت خبيراً بالـ JavaScript، وقد أصبحت تُستخدم في مجالات كثيرة غير الويب، مدعمةً بعدد مهول من المكاتب والسكربتات الموجودة على الإنترنت نتيجة لشهرتها الواسعة.

     PHP :

    أكثر من 80% من سرفرات الويب مبرمجة بالـ PHP فشعبيتها الكبيرة تعطيها أهمية بالنسبة للمخترقين وأصحاب الأمن المعلوماتي وهي من أشهر اللغات التي تُستخدم في شن هجمات قطع الخدمة “DDoS Attacks” على السرفرات وعن طريقها يمكن للمخترق حذف كل ما في السرفر والتحكم به، لذا فتمُّكنك من هذه اللغة إلى جانب الـ JavaScript يمكنك من عمل تطبيقات ومواقع ويب آمنة على الجانبين (الـ Client والـ Server).

     SQL :


    لغة استعلام قواعد البيانات من نوع SQL وهي قواعد البيانات الأشهر والأكثر انتشاراً في العالم ولغة SQL هي المسؤولة عن التعامل مع تلك البيانات من تخزين واستعلام وتعديل وغيرها، ويستخدمها المخترقين لسرقة أو تعديل أو تعطيل البيانات المحفوظة في قواعد البيانات، وغالباً ما يكون باستخدام SQL injection للحصول على كلمات المرور والحسابات البنكية وغيرها من المعلومات الحساسة والمهمة جداً.

    وكالعادة معرفتك بأي لغة برمجية تُستخدم في أمن المعلومات يعني قدرتك على تأمين المعلومات من هجمات تلك اللغة.

  • نصائح للأمن السيبراني للبقاء محميًا

    مع ظهور تكنولوجيا جديدة ، تتطور بروتوكولات الأمن السيبراني أيضًا. ومع ذلك ، هناك بعض النصائح الأساسية التي يجب أن تحملها معك في كل مكان لتظل محميًا بشكل أفضل ضد الهجمات الإلكترونية. فيما يلي بعض القواعد العامة التي يجب اتباعها للبقاء آمنًا في عام 2022.

    استخدم كلمات مرور قوية و مدير كلمات مرور

    يعد استخدام كلمات مرور قوية أمرًا لا بد منه للحفاظ على حماية نفسك ، ويجب أن تأخذ هذه الخطوة إلى الأمام باستخدام كلمة مرور فريدة لكل حساب منفصل لديك. هذا يحميك بعدة طرق.

    يزيد استخدام كلمات مرور قوية من حمايتك ضد هجمات القوة الغاشمة ، على سبيل المثال لا الحصر. تحدث هذه الهجمات عندما يستخدم مجرم الإنترنت ، أو “ممثل التهديد” ، برنامجًا ينشئ كلمات مرور عشوائية ومعروفة (يتم الحصول عليها من عمليات اختراق البيانات ) لمحاولة تخمين كلمة مرورك.

    فكر في هجمات القوة الغاشمة مثل هذا: إذا نسيت مجموعتك الخاصة بالقفل الموجود على الخزانة الخاصة بك ، فيمكنك تجربة كل مجموعة أرقام من 0000 إلى 9999 للعثور على المجموعة الصحيحة. تعمل هجمات القوة الغاشمة بنفس الطريقة. استخدام كلمات مرور قوية – أي مزيج من الأحرف الصغيرة والكبيرة والأرقام والأحرف الخاصة – يقلل بشكل فعال من احتمالات نجاح هجوم القوة الغاشمة. ناهيك عن أن كلمات المرور القوية تمنع أي شخص من مجرد تخمين كلمة مرورك.

    ضع في اعتبارك ، مع ذلك ، أن المهاجم ليس دائمًا على الجانب الآخر من شاشتك – يمكن أن يكون جالسًا بجوارك في المكتب. هذا هو المكان الذي يأتي فيه مدير كلمات المرور . باستخدام برنامج Password Manager ، ما عليك سوى تذكر كلمة مرور واحدة. بمجرد إدخال كلمة المرور الرئيسية ، سيقوم مدير كلمات المرور بجلب وإدخال كلمة المرور في النموذج الذي تملأه (على افتراض أنك قمت بالفعل بتخزين المعلومات في مدير كلمات المرور). لذلك ، يمكنك استخدام كلمات مرور قوية للغاية وطويلة دون الحاجة إلى القلق بشأن تذكرها ، ودون كتابة كلمات المرور الخاصة بك في ملاحظة لاحقة.

    استخدام المصادقة الثنائية (2FA)

    إن أول طبقة من الحماية بين حسابك ووصول شخص آخر إليه هي كلمة مرورك. الطبقة الثانية هي المصادقة الثنائية (2FA) . يجب أن تستخدمه لإضافة غطاء أمان إضافي لحساباتك.

    2FA ، في أبسط صوره ، هو برنامج للتحقق من الهوية. إذا أدخلت (أو ممثل التهديد) كلمة المرور الصحيحة لحسابك ، فستبدأ المصادقة الثنائية (2FA) وتطلب منك التحقق من هويتك ، غالبًا عن طريق إدخال سلسلة من الأرقام العشوائية أو الأحرف المرسلة إليك عبر الرسائل القصيرة (نصوص الهاتف المحمول) أو عن طريق تطبيق.

    يمكنك (ويجب) استخدام 2FA لجميع حساباتك ، Amazon ، eBay ، Nintendo ، Twitter ، Reddit ،  Instagram ، وأي حساب آخر لديك.

    تحقق مرة أخرى من هذا الارتباط قبل النقر فوق

    يعد التصيد الاحتيالي أحد أكثر أشكال الهجمات الإلكترونية شيوعًا. التصيد الاحتيالي هو شكل من أشكال الهجمات الإلكترونية يتم تسليمه بشكل أساسي عن طريق البريد الإلكتروني ، ولكن أيضًا عن طريق الرسائل القصيرة . يحاول ممثل التهديد إغرائك للنقر فوق ارتباط زائف ينقلك إلى موقع ويب يتنكر ككيان رسمي ، أو حتى تنزيل فيروس على جهازك .

    قبل النقر فوق أي رابط ، تحقق جيدًا من أنه المصدر الحقيقي الذي تريد زيارته. يمكن أن يكون الاختلاف بسيطًا مثل “arnazon.com” و “amazon.com”.

    استخدام VPN عند الاتصال بشبكة Wi-Fi عامة

    تعد شبكة Wi-Fi العامة أمرًا رائعًا عند الضرورة ، ولكن ليس من الجيد الاتصال بشبكة Wi-Fi عامة ما لم تضطر إلى ذلك تمامًا. إذا كنت  تتصل بشبكة Wi-Fi عامة ، فتأكد من اتصالك بشبكة VPN . خلاف ذلك ، قد تتعرض حركة المرور الخاصة بك لأي شخص على تلك الشبكة .

    والأسوأ من ذلك ، إذا قمت بإرسال أي بيانات حساسة عبر الشبكة بدون تشفير (مثل HTTPS ) ، فقد يتم اعتراض هذه البيانات من قبل مشغل الشبكة أو أشخاص آخرين على الشبكة. ليس من الجيد أبدًا إرسال بيانات حساسة عبر HTTP غير المشفر ، ولكن من الخطير بشكل خاص القيام بذلك على شبكة Wi-Fi عامة.

    أفضل حل هو القيام بهذه المهام الحساسة من شبكتك الخاصة. إذا كنت في مكان عام وكان عليك القيام بشيء عاجل ، فاستخدم بياناتك الخلوية لتشغيلها بأمان. إذا لم يكن هذا خيارًا ، فمن الجيد الاتصال بشبكة VPN ، على الرغم من أن شبكة Wi-FI العامة أكثر أمانًا مما كانت عليه من قبل.

    حافظ على التطبيقات والأجهزة محدثة

    تحديثات التطبيقات والجهاز ليست فقط لتجلب لك ميزات جديدة رائعة ؛ وغالبًا ما توفر أيضًا تصحيحات أمان مهمة. بغض النظر عن الجهاز – الهاتف ، أو الكمبيوتر المحمول ، أو التطبيقات ، أو حتى أجهزة التخزين المتصلة بالشبكة لديك – تأكد من تحديثها دائمًا حتى لا تتعرض للبرامج الضارة أو عمليات الاستغلال غير المتوقعة . تعتبر تصحيحات الأمان هذه مهمة ، لذا لا يتم اكتشافها بدونها.

    لا تقم بعمل جيلبريك لجهاز iPhone الخاص بك

    يجد المتسللون ثغرات أمنية في نظام التشغيل iOS الخاص بـ iPhone ، ثم يستغلون تلك الثغرات الأمنية للسيطرة على iOS. يُعرف هذا باسم كسر الحماية . يقوم المخترق بعد ذلك بإحضار أداة كسر الحماية هذه للجمهور لتنزيلها ، وهو ما قد تميل إلى القيام به.

    عندما تقوم بكسر حماية هاتفك ، فإنك لا تجعل هاتفك غير مستقر فقط ، ولكنك تفتح جهازك للهجمات الضارة من الجهات الفاعلة في التهديد الذين يستفيدون أيضًا من هذا الاستغلال.

    إذا كنت تشعر أنك بحاجة إلى كسر حماية جهاز iPhone الخاص بك ، فمن المحتمل أن تشتري فقط Android .

    لا تقم بتخزين المعلومات الحساسة على هاتفك (واستخدم دائمًا قفل رمز المرور)

    كما ذكرنا ، لا تحدث الهجمات الإلكترونية دائمًا على الجانب الآخر من الشاشة. إذا فقدت هاتفك وعثر عليه شخص ما ، أو إذا تمكن شخص ما من الوصول الفعلي إلى هاتفك ، وتم تخزين معلوماتك الشخصية على هذا الهاتف ، فأنت معرض للخطر.

    استخدم دائمًا قفل رمز المرور لمنع الجهات المهددة من الوصول إلى هاتفك ، ولكن من الجيد عدم تخزين أي معلومات لا تريد الكشف عنها للجمهور على هاتفك. يتضمن ذلك كلمات المرور والمعلومات الشخصية والصور الحساسة.

    استخدم التطبيقات التي تركز على الخصوصية

    قد لا يساعد استخدام التطبيقات التي تركز على الخصوصية في منعك من الوقوع ضحية للجرائم الإلكترونية فحسب ، بل يتيح لك أيضًا حماية معلوماتك الشخصية من الاستيلاء عليها ، مثل جهات الاتصال الخاصة بك وسجل التصفح وتفاعلات الإعلانات والمزيد.

    يوجد عدد كبير من البرامج التي تركز على الخصوصية لكي تحل محل البرامج السائدة التي اعتدت عليها. فيما يلي بعض التطبيقات المقترحة:

    • المتصفح: Firefox أو Brave

    • مزود خدمة البريد الإلكتروني: ProtonMail

    • محرك البحث: DuckDuckGo أو Startpage

    • تطبيق المراسلة: Signal

  • الفرق بين الأمن السيبراني وأمن المعلومات

    ما الفرق بين الأمن السيبراني و أمن المعلومات ؟

    أن الغالبية يظنون أنهما مصطلحان لنفس المفهوم ألا وهو حماية المعلومات، إلا أن التشابه ينتهي هنا، حيث أن المعلومات لا تحتاج أن تكون محفوظة على حاسب حتى تحتاج لحماية بل قد توجد أيضًا ضمن أحد الملفات، وعليه فإن الامن السيبراني يهتم بحماية المعلومات من التعرض للسرقة من قبل مصادر خارجية على شبكة الإنترنت، بينما أمن المعلومات يهتم بالمعلومات أينما وجدت.

    بكلام آخر فإن الأمن السيبراني مهتم بحماية معلوماتك من الأخطار الخارجية والوصول الخارجي غير المصرح به.
    فيما يهتم امن المعلومات بنزاهة المعلومات وسريتها وتوافرها،
    تكون قيمة المعلومات وحمايتها نقطة اهتمام نوعي الأمن، إلا أن الأمن السيبراني يركز على الوصول غير المصرح به لهذه المعلومات، في حين يركز أمن المعلومات على سرية هذه المعلومات وتوافقها مع بعضها وتوافرها الدائم.

    باختصار يمكن اعتبار الامن السيبراني جزءًا أو تخصصًا من أمن المعلومات، ويهتم القائمين على النوعين بكل ما يتعلق بحماية البيانات من التهديدات المختلفة.

  • أفضل مصادر أخبار الأمن السيبراني

    ما هي أفضل مصادر أخبار الأمن السيبراني ؟

    من المعروف منطقيا أن أي شخص متخصص في دراسة الأمن السيبراني أو يعمل به كمتخصص في الأمن السيبراني بحاجة لأن يكون على إطلاع على أخر الأخبار و المستجدات في هذا المجال لأنه هذا المجال متجدد بشكل كبير جدا و ان علوم الامن السيبراني و امن المعلومات بحاجة لمتابعة دائمة .

    هذا لأن أساليب المجرمين و المخترقين دائما ما تتجدد وهم يعملون ليلا نهارا لإيجاد الثغرات و نقاط الضعف لتنفيذ خططهم من سرقة بيانات أو تدميرها أو تعديلها ويجب على ظابط أمن المعلومات أن يكون ملما بأساليبهم وطرق الوقاية منهم و طرق حل المشاكل الأمنية و التقنية في عالم الأمن السيراني

    في هذا المقال سأذكر لكم أشهر مصادر أخبار الأمن السيبراني وهي :

    1. موقع The Hacker News

    2. المختص بالأمن السيبراني Daniel Miessler

    3. موقع CSO

    4.  Dark Reading

    5.  Adam Shostack & Friends

    6.  Cybersecurity Insiders

    7. موقع CIO

    The Hacker News


    هذا الموقع ستجد فيه أحدث أخبار الهجمات السيبرانية والثغرات المكتشفة حديثاً. هذا الموقع موجود منذ عام 2010 ولهذا اليوم يُصنف من أفضل المواقع المختصة بالهجمات.
    🌐 رابط الموقع :

    https://thehackernews.com

    المختص بالأمن السيبراني Daniel Miessler


    هذا الشخص صاحب خبرة تمتد أكثر من 20 عام بالمجال وصاحب مدونة كذلك. مدونته الخاصة تتحدث بشكل أسبوعي عن التكنولوجيا والأمن السيبراني تحديداً، بالإضافة لأنه صاحب سمعة كبيرة بين الأجانب في هذا المجال.
    🌐 رابط الموقع :

    https://danielmiessler.com/popular/

    CSO


    للأمانة تقريباً يمكن اعتباره مجلة إلكترونية وهو عبارة عن مقالات متخصصة بعالم الأمن السيبراني تتكلم عن الهجمات، الثغرات، إدارة المخاطر وغيرها الكثير.
    🌐 رابط الموقع :

    https://csoonline.com

    Dark Reading


    هذا الموقع كنز للمعلومات! هذا الموقع عبارة عن مجتمع للمختصين بالأمن السيبراني، يشاركون خبراتهم وآرائهم بالمستجدات عن طريق مقالات من كتاباتهم.
    🌐 رابط الموقع :

    https://darkreading.com

    Adam Shostack & Friends


    يركز الموقع على الأبحاث والدراسات العلمية المتعلقة بمجالات الأمن السيبراني. كما أن الموقع يتناقل مواضيع مختلفة عن عالم الأمن السيبراني كذلك.
    🌐 رابط الموقع :

    https://adam.shostack.org/blog/

    Cybersecurity Insiders


    هذا الموقع رائع جداً! تصميم الموقع جميل وسهل على القارئ، الموقع يتناقل أخبار، تقارير، أدوات، ندوات ودورات بعالم الأمن السيبراني.
    🌐 رابط الموقع :

    https://cybersecurity-insiders.com

    CIO


    هذا الموقع عبارة عن مجلة إلكترونية تركز على أخبار التكنولوجيا وتحديداً رؤى مستقبلية للمجالات المسؤولة عن مواجهة تحديات الأمن السيبراني. مصدر ممتاز للمسؤولين وأصحاب الخبرة وجيد مفيد للمطّلعين
    🌐 رابط الموقع :

    https://cio.com

  • أنواع التشفير

    تعريف تشفير البيانات

    تشفير البيانات هو طريقة أمان حيث يتم تشفير المعلومات ولا يمكن الوصول إليها أو فك تشفيرها إلا بواسطة مفتاح التشفير الصحيح. لتظهر البيانات المشفرة ، والمعروفة أيضًا باسم النص المشفر ،و البيانات المشفرة هي بيانات مشوشة أو غير قابلة للقراءة لشخص أو كيان يقوم بالوصول دون إذن.

    كيف يتم استخدام تشفير البيانات

    يستخدم تشفير البيانات لردع الأطراف الخبيثة أو غير المخولة من الوصول إلى البيانات الحساسة. و يعتبر التشفير  وهو خط دفاع مهم في بنية الأمن السيبراني ،و يمكن تطبيقه على جميع أنواع احتياجات حماية البيانات التي تتراوح من بيانات حكومية مصنفة إلى معاملات او بطاقات الائتمان الشخصية.و يتم استخدام برامج تشفير البيانات المحددة لذلك ،والمعروفة أيضًا باسم خوارزمية التشفير أو التشفير ، وشكلت خوارزميات التشفير لتطوير مخطط تشفير لا يمكن كسره نظريًا إلا بكميات كبيرة من قوة الحوسبة.

    أنواع التشفير – متماثل وغير متماثل

    غالبًا ما يتم تطبيق التشفير في شكلين مختلفين ، مفتاح متماثل أو مفتاح غير متماثل. يستخدم المفتاح المتماثل أو المفتاح السري مفتاحًا واحدًا لتشفير المعلومات وفك تشفيرها. يُفضل استخدام هذا لمشاركة فردية ومجموعات بيانات أصغر. يستخدم التشفير غير المتماثل أو المفتاح العام مفتاحين مرتبطين – أحدهما خاص والآخر عام. مفتاح التشفير عام ويمكن لأي شخص استخدامه للتشفير. يتم الاحتفاظ بالمفتاح المعاكس خاصًا ويستخدم لفك التشفير.

    هُناك ثلاثة أنواع رئيسية من التشفير وهي :

    🔹 1- التشفير الخارجي :

    يقوم هذا النوع من التشفير بتغيير طبيعة (الملف أو المجلد) الخارجية حيث يجري تحويل امتداد الملف إلى امتداد معين مثل “ملف نصي امتداده txt. يُصبح امتداده بعد التشفير enc. مثلاً”، كما يُغير من شكل الأيقونة التي يحملها الملف أو المجلد إلى أيقونة مختلفة كي لا يظهر نوع البرنامج المُشغل لهذا الملف .

    أما جوهر العملية أو هيئته الداخلية فلا يجري عليها أي تغيير، حيث يُحافظ على بيانات الملف ومعلوماته، كما أن طريقة كسره سهلة جداً, إن لم يكن يحمل لكل ملف رقم خاص أو مفتاح معين، هذه البرامج غير مفيدة لدى مستويات أمن عالية (الشركات)، إلاّ أنه مفيد في جو أسرة واحدة وعلى حاسب واحد من أجل تشفير ملف دون رغبة في أن يراه أحد من أفراد الأسرة.

    هذا النوع من البرامج قد يحمل كلمات مرور عامة لتشفيره وفك تشفيره مما يجعله سهل الاختراق، وهذا ما يُسمى التشفير المتماثل حيث يستخدم نفس المفتاح في التشفير وفك التشفير، ومن أشهر طُرق التشفير المتماثل :

    1.  Des-blowfish-tiny encryptional.

    2.  Gorithm.

    3. International data encryption.

    🔹 2- التشفير الداخلي :

    يُعتبر التشفير الداخلى أقوى من التشفير الخارجي، حيث يقوم هذا النوع بتغيير هيئة وبيانات الملف الداخلية (المعلومات الطبيعية المقروءة) ويجري عشوائية في مضمون الملف وامتداده بالنسبة لطريقة كسره فهي صعبة جداً إن كان يستخدم مفاتيح مختلفة في التشفير وفك التشفير، وهذا ما يُسمى “التشفير الغير متماثل” ومن أشهر تطبيقاته الــ RSA-PGP, هذا النوع من البرامج مفيد جداً للشركات الكبيرة، وما ُحدد أهميته هو قوة الحماية التي يمتلكها، خاصة أنه يوفر أدوات حماية متقدمة لإجراء التشفير وفك التشفير (حماية بكلمة مرور Password _ مفاتيح تشفير Cryptokeys)، فالنصوص مثلاً يحولها إلى رموز وطلاسم غير مفهومة، والصور يغير من شكلها المرسوم (عشوائية النقاط التي تشوه الصورة)

    🔹 3- هُناك نوع ثالث لكنه ليس من منظومات التشفير الأصلية، إنما هو عبارة عن عملية (إظهار / إخفاء) :

    هذا النوع يُسمى “التشفير المنطقي”، حيث أنه لا يقوم بتغيير هيئة الملف الداخلية أو الخارجية ولا يقوم بتحويل امتداده أو ايقونته إنما يقتصر على إخفاء (تشفير) أو إظهار (فك تشفير)، لذلك سُمي التشفير المنطقي لأنه يستخدم عمليتين فقط خلافً للأنواع السابقة، وهو ليس ببرامج مستخدمة وإنما يأتي كأداة ملحقة في بعض الأنظمة والبرامج مثل (عملية إخفاء الملفات في نظام Windows)

    كيف تحمي بياناتك

    يُعد تشفير البيانات أمرًا مفروغًا منه في عالم الأمن السيبراني اليوم. لا تكاد توجد أي برامج أمنية مسؤولة بدونها. للتأكد من أن بياناتك آمنة ، قم بتثقيف مؤسستك حول أفضل الممارسات لاستخدام البيانات ومشاركتها.

  • ما هو الأمن السيبراني وما هي تخصصاته وكيف أتعلمه ؟

    بإختصار هو عبارة عن ممارسات معينة تقوم بحماية الأنظمة والشبكات والبرامج من الهجمات الإلكترونية، التي تهدف عادةً إلى الوصول إلى المعلومات الحساسة أو تغييرها أو إتلافها.

    -ماهي تخصصات الCyber Security؟
    في تخصصات كثيرة تندرج تحت الCyber Sec من أشهرها: الـPenetration Testing و الـDigital Forensics والـMonitoring ..إلخ

    أفضل سيناريو عشان تتعرف عليهم إنك تشوف البوست الخاص بصفحة Nine Hackers اللي تكلموا فيه عن التخصصات.
    https://www.facebook.com/NineHackers/posts/984306305062439

    -ماهو الPenTesting؟
    الـ Penetration Testing أو الـEthical Hacking هو عبارة وسيلة لتقييم أمان نظام حاسوب أو شبكة أو موقع ..إلخ بواسطة محاكاة هجوم من قبل مختبرين إختراق من داخل أو خارج الشبكة.

    -كيف أكون PenTester أبدأ من وين؟ (WebApp PenTesting)
    أنا بحب دايماً أقسم الجدول الدارسي لعدة مراحل وهي كالتالي:

    *مرحلة الأساسيات/ لازم يكون عندك أرضية قوية عشان تقدر تبني عليها وتدرس حاجات متقدمة في المجال وهي معرفة جيدة بالهاردوير وأساسيات الشبكات وخلفية ممتازة عن لينكس
    ونبذة بسيطة عن المجال، مش لازم تتقيد في كورس أو كتاب معين المهم تكون عندك خبرة فيهم لو مش عارف تبدأ في دراستهم الأفضل يكونوا إنجلش لكن هي بعض المصادر العريبة اللي ممكن تفيدك، زي ما هو موضح أدناه:

    -CompTIA A+ عبارة عن شهادة للهاردوير، وتعد أقوى شهادة في مجال الدعم الفني والصيانة لأجهزة الكمبيوتر

    -CompTIA Network+ وهي عبارة عن شهادة للشبكات من أفضل الشهادات لو لسا بدك تتعلم شبكات

    -CompTIA Linux+ الشهادة هادي هي البوابة للعالم مفتوح المصدر حتتعلم فيها الفرق بين الأنظمة ومسمياتها والتعامل مع التوزيعات اللي بتشتغل ع نواة لينكس

    -CompTIA Security+ حتكون اللبنة الأولى الأساسية في المجال حتتكلم عن مفاهيم عامة والهندسة الإجتماعية والهجمات والفايروسات .. إلخ

    الكورسات هاد بالعربي ممكن تلاقيها ع قناة Free4arab لكن أنا بفضل الإنجليزي عشان بيكون أب تو ديت ومحدث أول بأول

    https://www.youtube.com/channel/UCFOdc57jigXVfIVmsfgokeQ

    وقناة المهندس Mohamed Moustafa

    https://www.youtube.com/channel/UCiJxJGnSlLQBpsOMpGuJ34Q

    *هلقيت حننتقل للغات البرمجة وحتكون كالتالي:

    html,css
    php
    javascript
    python
    bash scripting
    MySQL
    هاد بشكل مبدأي لازم تتعلم الأساسيات ممكن تضيف ليهم لغات أخرى زي ال:
    perl
    ruby
    c++
    ..etc
    لغات البرمجة ممكن تتعلمها من قنوات كثيرة ع اليوتيوب وبالعربي مش لازم أحط مصدر للتعلم.

    *ننتقل لمرحلة أعلى شوية وتعتبر فوق المتوسط بشوية:
    Certified Ethical Hacker (CEH)
    Offensive Security Certified Professional (OSCP)

    بالنسبة لCEH:
    الكورس يركز على الاساسيات بهذا المجال ويركز على تعلم اساليب الهكر وفهم اسلوبهم بالاختراق
    يعتبر الكورس نظري وتطبيقي ويجعلك ملماً بطرق واساليب الدخول والاختراق
    ايضا يحاول الكورس وضعك على بدايه الطريق لاختبار اختراق مواقع او اجهزه او شبكه محليه لغرض اختراقها.

    بالنسبة لOSCP:
    مقدمة من Offensive Security الكورس حيكون تقريباً 99% عملي بعكس الـCEH يعني حيكون في تطبيق بشكل كبير.

    مصادر الدراسة العربية بالنسبة لCEH في كورس للمهندس محمد عيسى عبارة عن 6 قوائم تشغيل
    https://www.youtube.com/watch?v=pfter-55IuE&list=PLMYF6NkLrdN9OEcNlZ7H_betC4q5reRJL

    وكورس للمهندس عبدالله السكري
    https://www.youtube.com/watch?v=ATPjR_lU4gI&list=PLCIJjtzQPZJ86feLaF-rSquVsbc4lnX9o
    وفيه كورس المهندس محمد خريشة برضه
    https://www.youtube.com/watch?v=yKD8bWz-u9g&list=PLs6emGC4vqRIims61R2MQ5lBvA8xsIG0t

    مصادر الدراسة بالنسبة لOSCP كورس المهندس Hassan Saad

    https://www.youtube.com/watch?v=XaXZXDybqBQ&list=PLtr9ezc61PUb3iQMlvnicIC3BIra2BZId
    *المرحلة المتقدمة حتكون عبارة عن شهادة واحدة وهي الCISSP:

    إختصار ل Certified Information System Security Professional مقدمة من (ISC)² هي من اقوى الشهادات في مجال السيكيورتي و ولازم تكون الهدف الرئيسي للي حابب يدرس في المجال.

    بسبب صعوبة الحصول ع شهادة الcissp بفضل إنك تبدأ تبحث في المواضيع والثغرات بشكل يدوي وتاخد كورسات عن الWeb PenTesting وتبدأ تدرس ثغرة ثغرة والأفضل تشوف (SANS Top 25) وتدرسهمز

    كورس المهندس إبراهيم حجازي شرح فيه بعض الثغرات مهم جداً:

    عبدالله فارس

زر الذهاب إلى الأعلى
إغلاق

أنت تستخدم إضافة Adblock

يرجى تعطيل مانع الإعلانات حيث أن موقعنا غير مزعج ولا بأس من عرض الأعلانات لك فهي تعتبر كمصدر دخل لنا و دعم مقدم منك لنا لنستمر في تقديم المحتوى المناسب و المفيد لك فلا تبخل بدعمنا عزيزي الزائر