الامن السيبراني

  • ما هي أسس ومبادئ علم التشفير؟

    علم التشفير هو مجال من علوم الكمبيوتر يتعامل مع تصميم وتحليل الخوارزميات لتحويل المعلومات من شكل مقروء إلى شكل مشفر لا يمكن قراءته إلا من قبل الأشخاص المصرح لهم.

    يستخدم علم التشفير في مجموعة متنوعة من التطبيقات، بما في ذلك:

    الاتصالات الآمنة
    حماية البيانات الحساسة
    المصادقة
    التوقيع الرقمي
    ألعاب الفيديو
    الأمن السيبراني
    تستند خوارزميات التشفير إلى المفاهيم التالية:

    التشفير: هو عملية تحويل المعلومات من شكل مقروء إلى شكل مشفر لا يمكن قراءته إلا من قبل الأشخاص المصرح لهم.
    فك التشفير: هو عملية عكس عملية التشفير، وتحويل المعلومات من شكل مشفر إلى شكل مقروء.
    المفتاح: هو مجموعة من البيانات التي تستخدم لتشفير وفك تشفير المعلومات.
    الهجوم: هو محاولة فك تشفير المعلومات المشفرة دون معرفة المفتاح.
    يوجد العديد من أنواع الخوارزميات التشفيرية، ولكن أشهرها هي:

    التشفير المتماثل: يستخدم مفتاحًا واحدًا لتشفير وفك تشفير المعلومات.
    التشفير غير المتماثل: يستخدم مفتاحين، مفتاحًا عامًا وآخر خاصًا.
    يُستخدم التشفير المتماثل لتشفير المعلومات التي سيتم مشاركتها بين طرفين فقط، بينما يُستخدم التشفير غير المتماثل لتشفير المعلومات التي سيتم مشاركتها مع عدد كبير من الأطراف.

    علم التشفير مجال معقد ومتطور باستمرار، ويلعب دورًا مهمًا في الحفاظ على أمن المعلومات في العالم الرقمي.

  • ما هو اقتصاد البيانات؟

    اقتصاد البيانات هو مصطلح يشير إلى استخدام البيانات لإنشاء قيمة. يمكن أن تكون هذه القيمة في شكل منتجات وخدمات جديدة، أو في شكل تحسينات للمنتجات والخدمات الحالية. يمكن أن يكون اقتصاد البيانات أيضًا مصدرًا للدخل، حيث يمكن بيع البيانات أو تأجيرها أو استخدامها لإنشاء منتجات وخدمات جديدة.

    ينمو اقتصاد البيانات بسرعة، حيث تصبح البيانات أكثر قيمة. يرجع هذا إلى عدد من العوامل، بما في ذلك:

    زيادة إنتاج البيانات: يتم إنشاء المزيد من البيانات كل يوم، من مصادر مختلفة، مثل أجهزة الاستشعار والأجهزة المحمولة ووسائل التواصل الاجتماعي.
    انخفاض تكلفة تخزين البيانات: أصبح تخزين البيانات أرخص بكثير، مما يسهل على الشركات جمع وتحليل كميات كبيرة من البيانات.
    تحسن قدرات تحليل البيانات: أصبحت قدرات تحليل البيانات أفضل بكثير، مما يسهل على الشركات استخراج رؤى مفيدة من البيانات.
    يوفر اقتصاد البيانات فرصًا كبيرة للشركات والحكومات. يمكن للشركات استخدام البيانات لتحسين منتجاتها وخدماتها، واتخاذ قرارات أفضل، وإنشاء أسواق جديدة. يمكن للحكومات استخدام البيانات لتحسين الخدمات العامة، واتخاذ قرارات أفضل، ومكافحة الجريمة.

    ومع ذلك، فإن اقتصاد البيانات يواجه أيضًا بعض التحديات، مثل:

    الخصوصية: يمكن استخدام البيانات لمراقبة الناس دون علمهم أو موافقتهم.
    التحيز: يمكن أن يكون لتحليل البيانات تحيزات، مما قد يؤدي إلى اتخاذ قرارات غير عادلة.
    الأمن السيبراني: يمكن استخدام البيانات لتنفيذ هجمات إلكترونية.
    من المهم أن تكون على دراية بهذه التحديات عند استخدام البيانات. يجب على الشركات والحكومات اتخاذ خطوات لحماية خصوصية الناس، وتجنب التحيز في تحليل البيانات، وتحسين أمن البيانات.

  • ما هو اقتصاد البيانات؟

    اقتصاد البيانات هو مصطلح يشير إلى استخدام البيانات لإنشاء قيمة. يمكن أن تكون هذه القيمة في شكل منتجات وخدمات جديدة، أو في شكل تحسينات للمنتجات والخدمات الحالية. يمكن أن يكون اقتصاد البيانات أيضًا مصدرًا للدخل، حيث يمكن بيع البيانات أو تأجيرها أو استخدامها لإنشاء منتجات وخدمات جديدة.

    ينمو اقتصاد البيانات بسرعة، حيث تصبح البيانات أكثر قيمة. يرجع هذا إلى عدد من العوامل، بما في ذلك:

    زيادة إنتاج البيانات: يتم إنشاء المزيد من البيانات كل يوم، من مصادر مختلفة، مثل أجهزة الاستشعار والأجهزة المحمولة ووسائل التواصل الاجتماعي.
    انخفاض تكلفة تخزين البيانات: أصبح تخزين البيانات أرخص بكثير، مما يسهل على الشركات جمع وتحليل كميات كبيرة من البيانات.
    تحسن قدرات تحليل البيانات: أصبحت قدرات تحليل البيانات أفضل بكثير، مما يسهل على الشركات استخراج رؤى مفيدة من البيانات.
    يوفر اقتصاد البيانات فرصًا كبيرة للشركات والحكومات. يمكن للشركات استخدام البيانات لتحسين منتجاتها وخدماتها، واتخاذ قرارات أفضل، وإنشاء أسواق جديدة. يمكن للحكومات استخدام البيانات لتحسين الخدمات العامة، واتخاذ قرارات أفضل، ومكافحة الجريمة.

    ومع ذلك، فإن اقتصاد البيانات يواجه أيضًا بعض التحديات، مثل:

    الخصوصية: يمكن استخدام البيانات لمراقبة الناس دون علمهم أو موافقتهم.
    التحيز: يمكن أن يكون لتحليل البيانات تحيزات، مما قد يؤدي إلى اتخاذ قرارات غير عادلة.
    الأمن السيبراني: يمكن استخدام البيانات لتنفيذ هجمات إلكترونية.
    من المهم أن تكون على دراية بهذه التحديات عند استخدام البيانات. يجب على الشركات والحكومات اتخاذ خطوات لحماية خصوصية الناس، وتجنب التحيز في تحليل البيانات، وتحسين أمن البيانات.

  • مصطلحات مهمة في أمن البيانات من الأختراق

    فيما يلي سنتعرف على بعض المصطلحات التي ليست فقط تعريفات، إنما مرتبطة بشكل وثيق وستمنحكم مقدمة عن كيفية الحفاظ على إمكانية الوصول والتحكم بالنظام بعد اختراقه.

    ما هي المصطلحات التي يجب على كل شخص مهتم بأمور أمن البيانات معرفتها ؟

    Backdoor :


    هذه الكلمة تعني باب خلفي ، وهو برنامج يَبقى مُشغلاً على النظام المُخترق بهدف التنصت دون أن يلاحظ أحد بوجوده، وهو يُسهل الدخول لاحقاً من دون الحاجة لتكرار اختراق الثغرات من جديد.

    Virus :


    هو برمجية ضارة تُصيب ملف أو برنامج أو غيره ويحتاج إلى أن يتم تفعيله من قِبل المستخدم من خلال قيامه بفتح الملف سواءً بالنقر المزدوج عليه أو النقر على الرابط الموجود فيه، وهو بدوره سيعمل وسيقوم هنا الفيروس بالتأثير على الملف.

    Trojan Horse :


    هذه الكلمة تعني حصان طروادة ، وهو برنامج ضار يُحمَّل في المستضيف ويقوم بما يشبه إخفاء النوايا حيث يحمله المستخدم ظناً منه أنه سيقوم بأمور معينة، بينما هو يقوم بأمور أخرى كسرقة معلوماته الشخصية مثل كلمات سر حساباته وبطاقته الإئتمانية، ملفاته الشخصية إلخ..
    ومن هنا تأتي ضرورة تحميل البرامج من المواقع الرسمية لها.

    Worm :


    هذه الكلمة تعني “دودة”، وتمتلك الديدان نفس القوة التدميرية للفايروس، لكنها لا تحتاج لتَدَخل المستخدم للإنتقال من هدف لآخر، بل تفعل ذلك بنفسها بشكل تلقائي.

     Key-Logger :

    Keylogger-software-logfile-example.jpg

    هو نظام يتجسس على ما يُدخِله المستخدم بواسطة لوحة المفاتيح (Keyboard)، ويُرسله للمخترق، ويُعتبر أداة أساسية لمختبري الاختراق إذ يستخدمونها بصورة روتينية.

    معرفتك في التفريق بين هذه المصطلحات أمر مهم جداً لإدراك ما نوع الإختراق الذي تعرضت له والتصدي له بالطرق الصحيحة ولا تؤدي إلى هلاك الجهاز أكثر.

  • مصطلحات مهمة في عالم الامن السيبراني

    في هذا المقال سيذكر خمس مصطلحات يجب على كل شخص يعمل او يتعلم مجال الامن السيبراني ان يدرك تلك المصطلحات نظرا لانها المواضيع الرئيسية في عالم حماية البيانات وعليه دراسة كل مصطلح بشكل جيد

     

    ما هي أهم المصطلحات في عالم الامن السيبراني ؟

     جدار الحماية  FireWall :


    هو برنامج أو جهاز يقوم على حماية الحاسوب أثناء اتصاله بشبكة الانترنت، حيث يقوم بفحص كل المعلومات والبيانات الواردة من الانترنت أو من أي شبكة أخرى، ثم بعد ذلك يقوم بالسماح لها بالمرور لجهاز الحاسوب إذا كانت متوافقة مع الإعدادات.

    المُصادقة  Authentication :


    وهي عملية التحقق من هوية شخص ما عندما يحاول الوصول إلى جهاز الحاسوب أو خدمة الانترنت.

    التشفير Encryption :


    هو عملية تغيير مظهر وشكل البيانات لإخفاء معناها الحقيقي عن طريق تحويلها إلى شكل غير مفهوم من البيانات.

    القراصنة Pirates :


    هو شخص ينتهك أمان الكمبيوتر لأسباب ونوايا خبيثة أو شهرة أو مكسب شخصي.

    نقاط الضعف Vulnerability :


    هي خلل أو ضعف في نظام التشغيل، يُمكن استغلاله لمهاجمة النظام وتنفيذ إجراءات غير مصرح بها داخل نظام التشغيل.

     البرمجيات الخبيثة  Malwares :


    هي أي برنامج يتم تصميمه لإلحاق الضرر بالأجهزة، مثل الفيروسات..

  • مجالات الأمن السيبراني

    ما هي مجالات ال Cyber Security ؟

    مجال الـ Cyber Security هو مش مجال واحد بالعكس ده مجال بيندرج تحتيه عدة مجالات اخرى عددهم ممكن يوصل لاكتر من 20 مجال تحت مسمى الـ Cyber Security, وشركة SANS كانت عامله Poster باحصائية كده بأكتر 20 وظيفة تحت مسمى الـ Cyber Security انتشارا في العالم.

    ولكن للتبسيط انا بفضل نقسمها اتجاهين

    اتجاه Offensive وهو الاتجاه الهجومي

    واتجاه Defensive وهو الاتجاه الدفاعي.

    اولا الاتجاه الهجومي Offensive Side

    ده بيندرح تحتيه مجموعة من التخصصات زي الـ Pentesting والـ RedTeaming والـ BugHunting والـ Vulnerability Research.

    •  الـ Pentesting هو مجال اختراق الانظمة والشبكات والتطبيقات من اجل تحديد الخلل فيها ثم تبليغ الـ Security Team ومساعدتهم في اغلاق هذه الثغرات المكتشفة, وفي الغالب ده بيكون شغل Full-Time في شركة.

    • RedTeaming هو نفس تخصص الـ Pentesting بس نقدر نقول حاجة More Advanced شوية بحيث انك بتغير طريقة التفكير بحيث تكون متخفي قدر الإمكان اثناء قيامك بالاختراق من اجل تقييم مدى ادراك فريق الحماية الخاص بالشركة واستجابته للتهديدات, فا نقدر نقول هو مجال اوسع شوية وطريقة تفكير مختلفة.

    •  BugHunting هو نفس تخصص الـ Pentesting برده ولكن انت هنا في الغالب بتكون شغال Freelance, بحيث انك بتكتشف ثغرات في شركات معروفة موفرين حاجة اسمها Bug Bounty Program وهو السماح بأنك تحاول تخترق مواقع وانظمة الشركة دي والبليغ عن اي ثغرات تكتشفها ومقابل ذلك بيكون في مبلغ مادي من جانب الشركة.

    •  Vulnerability Research هو مجال مشابه للـ BugHunting برده ولكن انت هنا بتحاول تكتشف Zero Days وده معناه ثغرات محدش اكتشفها قبل كده في انظمة وبرامج مستخدمة على مستوى العالم.

       الاربع تخصصات دول كلهم مشابهين لبعض في المهارات ولكن الاختلاف في طريقة التفكير وطريقة التنفيذ واختلاف بسيط في المهارات.

    ثانيا الاتجاه الدفاعي Defensive Side

    وده بيندرج تحتيه مجموعة من التخصصات زي الـ SOC والـ Security Engineering والـ Forensic والـ Threat Hunting والـ Malware Analysis.

    •  الـ Security Engineering هو مجال متعلق بمقدار الـ Defenses المفروض وضعها داخل الشركة من Antivirus و Firewall و IDS/IPS و Network Monitoring Tools والـ SIEM Solutions, بهدف انك توفر كل الدفاعات الممكنة من اجل تحقيق اكبر حماية ممكنه للشركة.

    • SOC هو مجال مراقبة كل ما يحدث داخل الشركة من اي سلوك غريب سواء على مستوى الـ Network او الـ Users او Attacks معينة بتحصل, فا نقدر نقول ده اول خط دفاعي لمراقبة الشركة من اي هجهات تحدث عليها.

    •  Forensics ده نقدر نقول هو تاني خط دفاعي بعد الـ SOC وهو التحقيق في اي عمليات اختراق بتحدث, واستخراج الادلة من عمليات الاختراق ومعرفة من الشخص المسؤول عنها وتحديد مدى الضرر الناتج عنها.

    • Threat hunting وهو تالت خط دفاعي بعد الـ Forensic ولكن المجال ده بيشتغل بطريقة مختلفة شوية, وهو البحث والتوقع بعمليات الاختراق قبل حدوثها, عن طريق جمع المعلومات المستمر عن التهديدات الحالية واشهر فرق الاختراق واشهر التقنيات المستخدمة ومعرفة القطاعات المستهدفة والبحث المستمر عن اي ادلة توحي بعملية اختراق.

    •  Malware Analysis واكثرهم متواجد في شركات الـ Antiviruses وظيفتهم تحليل البرامج الخبيثة Malwares واستخراج المعلومات والادلة من داخلها ومعرفة طرق كتابتها والتقنيات المستخدمة فيها, وربطها بمجموعة من المخترقين او دولة معينة.

  • مهم قبل الحصول على شهادات متعلقة بالامن السيبراني

    كيف أحصل على شهادة أمن سيبراني متميزة تساعدني في العمل ؟

     

    يرغب العديد من العاملين في مجال تكنولوجيا المعلومات بالحصول على شهادات متعلقة بالامن السيبراني ولكن يتفاجىء الباحث عن وجود المئات من الشهادات سواء العالمية أو المحلية لذلك ارغب بان ابين اهم هذه الشهادات والمسار المناسب للطالب:

    أولا : معظم الشهادات العالمية بينها تداخل يتراوح بين 50% الى 80% في المواضيع التي تقدمها في كل مستوى ( مبتدئ , متوسط , متقدم)

    ثانيا: لا تبحث عن اسم براق للدورة وخاصة المحلية مثل (دبلوم تدريبي معتمد , دورة متقدمة في …. الخ ) ولكن ابحث عن المواضيع التي تقدمها الدورة .

    ثالثا : ينقسم العمل في هذا المجال الى اقسام عديدة حسب دور الموظف ( عملياتي , اداري , تحقيق , تدقيق , …. الخ ) هنا ساتطرق فقط للعملياتي لكي لا يطول المقال.

    ثالثا : للعمل في مجال الأمن السيبراني العملياتي تحتاج للمواضيع الاساسية التالية بنسبة وتناسب ( اساسيات شبكات الكمبيوتر 50%, اساسيات انظمة التشغيل 30% , اساسيات البرمجة وقواعد البيانات 20%)

    رابعا :اهم الشهادات العالمية والمطلوبة في سوق العمل المحلي والعالمي في المجال العملياتي وتتداخل هذه الشهادات معا بنسبة 60% وهي مخصصة لمستوى مبتدئ الى متوسط :

    1. Cisco Certified CyberOps Associate certification (CCNA CA)

    2. Certified Ethical Hacker (CEH)

    3. Offensive Security Certified Professional (OSCP)

    خامسا : اذا اردت اخذ دورات محلية بغض النظر عن مسمياتها فحاول ان تاخذ دورات تحتوي على المواضيع التي تحتويها هذه الدورات الثلاث وحاول ان تتقدم بعدها لشهادات هذه الدورات ويوجد بالاسفل روابط تحتوي على مواضيع هذه الدورات وبعدها يمكنك الحصول على مستوى متقدم من هذه الدورات مثال (OSCE) مستوى متقدم من (OSCP) حيث ان (OSCE) يعنى بتعليم كيف تصنع الادوات التي استخدمتها في ( OSCP).

    1. https://learningnetwork.cisco.com/s/cbrops-exam-topics

    2. https://learningnetwork.cisco.com/s/cbrops-exam-topics

    3. https://www.eccouncil.org/wp-content/uploads/2020/09/CEHv11-Brochure.pdf

    4. https://www.eccouncil.org/wp-content/uploads/2020/09/CEHv11-Brochure.pdf

    5. https://www.offensive-security.com/documentation/penetration-testing-with-kali.pdf

    6. https://www.offensive-security.com/documentation/penetration-testing-with-kali.pdf

    7. https://pauljerimy.com/security-certification-roadmap

    8. https://pauljerimy.com/security-certification-roadmap

زر الذهاب إلى الأعلى
إغلاق

أنت تستخدم إضافة Adblock

يرجى تعطيل مانع الإعلانات حيث أن موقعنا غير مزعج ولا بأس من عرض الأعلانات لك فهي تعتبر كمصدر دخل لنا و دعم مقدم منك لنا لنستمر في تقديم المحتوى المناسب و المفيد لك فلا تبخل بدعمنا عزيزي الزائر