أمن المعلومات

طرق منع تشويه موقع الويب

في حين أن أفضل الممارسات الأمنية مهمة، إلا أنها لا تستطيع منع العديد من الهجمات الضارة، حيث يتم استخدام مجموعة من التقنيات بواسطة أدوات الأمان الآلية لحماية مواقع الويب بشكل شامل من التشويه. طرق لمنع تشويه موقع الويب البحث عن نقاط الضعف القيام بفحص موقع الويب الخاص بانتظام بحثًا عن …

أكمل القراءة »

ما هي تقنية التشفير والخصوصية PGP

تعمل تقنية تشفير والخصوصية على حماية المؤسسات من المهاجمين الضارين عبر القطاعات المختلفة، يمكن أن يساعد ذلك المؤسسة على تقوية وضع الأمان وعمليات إدارة التصحيح لإدارة الثغرات الأمنية داخلها. ما هي تقنية التشفير والخصوصية PGP (PGP) هي تقنية تشفير تُستخدم لتوفير مصادقة وخصوصية تشفير لاتصالات البيانات، وتستخدم لتشفير وفك تشفير …

أكمل القراءة »

أنواع أنظمة كشف التسلل IDPS

يعتمد النوع المطلوب من أنظمة (IDPS) للمنظمة على بنيتها التحتية الحالية وكيفية خططها للتوسع في المستقبل، تعتبر التقنيات المستخدمة في كشف التسلل وحلول الوقاية من الاعتبارات المهمة، ويوجد أربعة أنواع من أنظمة (IDPS). أنواع أنظمة كشف التسلل IDPS نظام منع التطفل المعتمد على الشبكة NIPS تراقب أنظمة منع التطفل المستندة …

أكمل القراءة »

أنواع أنظمة منع التطفل IPS

نظام كشف التطفل هو أداة منتشرة في الواجهة بين الشبكة العامة والشبكة الخاصة لمنع اختراق حزم الشبكة الضارة، إن الغرض من وجود هذه الأداة هو عدم السماح للحزم ذات التوقيع الضار بالدخول إلى الشبكة الخاصة لأنها يمكن أن تؤدي إلى إلحاق الضرر بالإنترنت إذا تم الترفيه عنها، حيث أن أدوات …

أكمل القراءة »

حماية المعلومات في السوشال ميديا

في المستقبل، قد تكون تطبيقات الوسائط الاجتماعية مطلوبة جزئيًا لحماية خصوصية المستخدمين والحفاظ على سلامتهم، على سبيل المثال، وفقًا لـ (Facebook)، إذا اختار المستخدم حذف أي صور ومقاطع فيديو سبق مشاركتها، فستتم إزالة هذه الصور من الموقع ولكن يمكن أن تظل على خوادم (Facebook)، ويمكن حذف بعض المحتوى فقط إذا قام …

أكمل القراءة »

أداة OSSEC لحماية البيانات

ان إحدى الأدوات التي تستحق الذكر هي (OSSEC)، وهو نظام مفتوح المصدر يعتمد على المضيف للكشف عن التسلل، إنه متعدد الأنظمة الأساسية، لذلك سيعمل على أنظمة التشغيل (Windows) و (Linux)، ويمكنه أيضًا استخدام بنية العميل الخادم التي تسمح للمستخدم بالحصول على خادم (OSSEC) مركزي واحد مع عدد من عملاء (OSSEC) …

أكمل القراءة »

ما هي تقنيات منع فقدان البيانات

ما هو منع فقدان البيانات DLP يمكن تعريف منع فقدان البيانات (DLP) على أنه تقنيات تؤدي كلاً من فحص المحتوى والتحليل السياقي للبيانات المرسلة عبر تطبيقات المراسلة مثل البريد الإلكتروني والرسائل الفورية، أثناء الحركة عبر الشبكة والمستخدمة على جهاز نقطة نهاية مُدار وفي خوادم الملفات المحلية أو في التطبيقات السحابية …

أكمل القراءة »

أمن الحوسبة السحابية

ما هو هو أمن الحوسبة السحابية؟ يشير أمان السحابة ويسمى أيضًا أمان الحوسبة السحابية إلى الانضباط والممارسة لحماية بيئات الحوسبة السحابية والتطبيقات والبيانات والمعلومات. ويستلزم أمان السحابة تأمين البيئات السحابية ضد الاستخدام / الوصول غير المصرح به وهجمات رفض الخدمة الموزعة (DDOS) والمتسللين والبرامج الضارة والمخاطر الأخرى. بينما ينطبق أمان …

أكمل القراءة »

ما هي نمذجة التهديدات Threat model

ما هي نمذجة التهديدات نمذجة التهديدات: هي عملية منظمة لهدف تحديد متطلبات الأمان وتحديد التهديدات الأمنية ونقاط الضعف المحتملة وتحديد مدى أهمية التهديدات والضعف وتحديد أولويات أساليب العلاج. كيف تعمل نمذجة التهديد؟ تعمل نمذجة التهديد من خلال تحديد أنواع عوامل التهديد التي تسبب ضررًا لتطبيق أو نظام كمبيوتر. حيث أنها …

أكمل القراءة »

ما هو الهجوم المستهدف Targeted Attacks

ما هو الهجوم المستهدف يشير الهجوم المستهدف (Targeted Attacks) إلى نوع من التهديد الذي يقوم فيه الفاعلون بالتهديد بمطاردة البنية التحتية للكيان المستهدف بشكل فعال ويخترقونها مع الحفاظ على إخفاء الهوية. ويتمتع هؤلاء المهاجمون بمستوى معين من الخبرة ولديهم موارد كافية لتنفيذ مخططاتهم على المدى الطويل. ويمكنهم تكييف أو تعديل …

أكمل القراءة »