أمن المعلومات

ما هي مراحل اختراق البيانات

تعتبر مشاركة البيانات ثغرة أمنية لخرقها، حيث يحاول المهاجم استغلال الثغرات الموجودة في النظام لإساءة استخدام البيانات، يمكن أن تكون هناك آلية مختلفة يمكن اتباعها لتقليل فرص خرق البيانات وانتهاكها. ما هي مراحل اختراق البيانات البحث هذا في الأساس هو إيجاد الثغرة في النظام، يحاول الدخيل العثور على أي ثغرة …

أكمل القراءة »

ما هو الأمن البيومتري

أدى التطور السريع لتكنولوجيا التعرف على القياسات الحيوية إلى استخدام أنظمة الأمن البيومترية بشكل متزايد للتحكم في الوصول المادي. ليس فقط في المواقع عالية الأمان مثل البنوك، ولكن أيضًا في البيئات التي تحتاج إلى مستويات أمان أقل مثل مجمعات المكاتب. حيث تفتح أنظمة المقاييس الحيوية فرصًا جديدة تمامًا لتحسين حماية الأشخاص والأماكن …

أكمل القراءة »

آلية عمل ثغرة تنفيذ التعليمات البرمجية عن بعد RCE

تسمح ثغرة (RCE) للمهاجم بتنفيذ تعليمات برمجية ضارة عن بُعد على جهاز كمبيوتر، يمكن أن يتراوح تأثير ثغرة (RCE) من تنفيذ البرامج الضارة إلى المهاجم الذي يكتسب السيطرة الكاملة على جهاز مخترق. آلية عمل ثغرة تنفيذ التعليمات البرمجية عن بعد RCE يمكن تنفيذ ثغرة (RCE) بالعديد من الطرق منها: هجمات …

أكمل القراءة »

ما هي تقنيات القيادة والسيطرة التي يستخدمها الهاكرز

تتضمن القيادة والتحكم العديد من التكتيكات التي يستخدمها المهاجمون للاتصال بأنظمة الشبكة الضحية الخاضعة لسيطرتهم، قد يستخدم الخصم عدة طرق لتأسيس القيادة والسيطرة بدرجات متفاوتة من التخفي، اعتمادًا على حماية شبكة الضحية. بعض تقنيات القيادة والسيطرة التي يستخدمها الهاكرز 1. بروتوكول طبقة التطبيق T1071 من خلال المزج مع حركة المرور، …

أكمل القراءة »

أداة فحص الثغرات الأمنية OpenVAS

تصنف أداة (OpenVAS) عبارة عن أداة شاملة لتقييم الثغرات الأمنية يمكنها اكتشاف مشكلات الأمان في جميع أنواع الخوادم وأجهزة الشبكة، يجب استخدام الإصدار المستضاف من برنامج (OpenVAS) لاختبار البنية التحتية للإنترنت بسهولة، يتم تسليم النتائج إلى عنوان البريد الإلكتروني لتحليلها، مما يسمح للمستخدم بالبدء في إعادة التوسط في أي مخاطر …

أكمل القراءة »

أمان التطبيقات

يصف أمان التطبيق الإجراءات الأمنية على مستوى التطبيق والتي تهدف إلى منع البيانات أو التعليمات البرمجية داخل التطبيق من السرقة أو الاختراق. ويشمل اعتبارات الأمان التي تحدث أثناء تطوير التطبيق وتصميمه، ولكنه يتضمن أيضًا أنظمة وأساليب لحماية التطبيقات بعد نشرها. ما هو أمان التطبيق أمان التطبيق: هو عملية تطوير وإضافة …

أكمل القراءة »

ما هي تقنيات منع فقدان البيانات

ما هو منع فقدان البيانات DLP يمكن تعريف منع فقدان البيانات (DLP) على أنه تقنيات تؤدي كلاً من فحص المحتوى والتحليل السياقي للبيانات المرسلة عبر تطبيقات المراسلة مثل البريد الإلكتروني والرسائل الفورية، أثناء الحركة عبر الشبكة والمستخدمة على جهاز نقطة نهاية مُدار وفي خوادم الملفات المحلية أو في التطبيقات السحابية …

أكمل القراءة »

أداة فحص الثغرات الأمنية Greenbone

أداة فحص الثغرات الأمنية غير المحدودة الوحيدة في العالم، تقدم (Greenbone) حلاً لتحليل نقاط الضعف لتكنولوجيا المعلومات الخاصة بالمؤسسات والذي يتضمن إعداد التقارير وإدارة التغيير الأمني، حيث أن (Greenbone) أداة محدودة فقط بمعدل مسحها، وهي أداة ذات مصدر مفتوح الأكثر استخدامًا لمسح الثغرات الأمنية، مع أكثر من (30000) عملية تثبيت …

أكمل القراءة »

منصة أمان شبكات المكاتب Kenna Security

أصبحت حلول برامج أمان الشبكات أكثر ذكاءً، في (Kenna Security)، تم تصميم التقارير والتوصيات المقدمة لجعل محترفي أمن تكنولوجيا المعلومات على دراية بكل ثغرة أمنية في الشبكة قد تشكل خطرًا محتملاً، في بيئة التهديدات السيبرانية المليئة بالتحديات، لم يعد بإمكان أصحاب الأعمال ومديري المؤسسات التفكير فيما قد يحدث إذا تم …

أكمل القراءة »

كيفية الحماية من ثغرات بروتوكول الأمان WPS

إن عدم وجود سياسة تأمين مناسبة بعد عدد معين من المحاولات الفاشلة لتخمين رقم التعريف الشخصي على العديد من أجهزة التوجيه اللاسلكية يجعل هجوم القوة الغاشمة والثغرات الإلكترونية أكثر تواجدًا، مما يخلق بيئة غير آمنة وغير مضمونة. كيفية الحماية من ثغرات بروتوكول الأمان WPS 1. تعطيل WPS أفضل طريقة للحماية من هجمات …

أكمل القراءة »