Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.

الأمان الرقمي في عصر التحول الرقمي

محاضرة للمهندس محمد الدوب عن أمن المعلومات والخصوصية وتقنيات الاختراق والدفاع وتطورها و كيفية تطوير مهارات أمن المعلومات

Livres associés

Gratuit avec un essai de 30 jours de Scribd

Tout voir
  • Soyez le premier à commenter

الأمان الرقمي في عصر التحول الرقمي

  1. 1. ‫المعلومات‬ ‫أمن‬ ‫عصر‬ ‫في‬ ‫الرقمي‬ ‫التحول‬ ‫م‬.‫الدوب‬ ‫محمد‬ @Voulnet
  2. 2. ‫المعلومات‬ ‫أمن‬ ‫والخصوصية‬
  3. 3. ‫سنودن‬ ‫إدوارد‬ "‫تهتم‬ ‫ال‬ ‫بأنك‬ ‫القول‬ ‫ال‬ ‫ألنك‬ ‫لخصوصيتك‬ ‫ال‬ ،‫تخفيه‬ ‫ما‬ ‫تملك‬ ‫أنك‬ ‫قولك‬ ‫عن‬ ‫يختلف‬ ‫التعبي‬ ‫لحرية‬ ‫تهتم‬ ‫ال‬‫ر‬ ‫ما‬ ‫تملك‬ ‫ال‬ ‫ألنك‬ ‫تقوله‬".
  4. 4. ‫إخفاء‬ ‫المعلومات‬ ‫حسابات‬ ‫وهمية‬ ‫إخفاء‬ ‫الهوية‬ ‫السرية‬ ‫نوايا‬ ‫سوداء‬ ‫ليست‬ ‫الخصوصية‬:
  5. 5. ‫هي‬ ‫الخصوصية‬: ‫النشر‬ ‫الحفظ‬ ‫بمعلوماته‬ ‫الفرد‬ ‫تحكم‬ ‫كيف‬ ‫وتحديد‬ ‫وبياناته‬‫يتم‬ ‫وكشفها‬ ‫معها‬ ‫التعامل‬:‫مع‬ ‫كيف‬ ،‫متى‬ ،‫من‬. ‫النش‬ ‫بين‬ ‫موازنة‬ ‫وصنع‬‫ر‬ ‫والحفظ‬.
  6. 6. ‫سلوك‬ ‫الخصوصية‬: OPSEC Operational Security ‫آمن‬ ‫بشكل‬ ‫العمليات‬ ‫إدارة‬. ‫تكون‬ ‫قد‬ ‫العمليات‬: ‫رسمية‬ ‫مهام‬...‫ربما‬ ‫أو‬ ‫حياتك‬ ‫قصة‬! ‫المخاط‬ ‫تقييم‬‫ر‬ Threat modeling ‫جلب‬ ‫عدم‬ ‫األنظار‬ ‫المهارة‬ ‫التق‬ ‫قبل‬‫نية‬ ‫التبسيط‬ ‫الفصل‬ ‫بين‬ ‫التام‬ ‫النشاطات‬
  7. 7. ‫معلوماتي‬ ‫يريد‬ ‫من‬: ‫هاكرز‬ ‫انتهازيون‬ ‫لصوص‬ ‫أسرة‬ ‫أفراد‬ ‫ربحية‬ ‫شركات‬(‫خصوصا‬ ‫الدعايات‬) ‫مسؤوليك‬ ‫أو‬ ‫عملك‬ ‫جهة‬ ‫حكومية‬ ‫أجهزة‬ ‫أمنية‬ ‫أجهزة‬ ‫عسكرية‬ ‫أجهزة‬ ‫تقييم‬ ‫المخاطر‬ Threat modeling
  8. 8. ‫أدوات‬ ‫ليست‬ ‫الخصوصية‬: ‫قبل‬ ‫المهارة‬ ‫التقنية‬
  9. 9. ‫جلب‬ ‫عدم‬ ‫األنظار‬
  10. 10. ‫التام‬ ‫الفصل‬ ‫بين‬ ‫النشاطات‬
  11. 11. ‫التبسيط‬ ‫أدوات‬ ‫معقدة‬ ‫إرشادات‬ ‫كثيرة‬ ‫تفاصيل‬ ‫تقنية‬ ‫أمثلة‬ ‫مع‬ ‫الفكرة‬ ‫توصل‬ ‫مبسطة‬ ‫إرشادات‬.
  12. 12. ‫الدفاع‬ ‫في‬ ‫النفسية‬ ‫الجوانب‬ ‫والهجوم‬
  13. 13. ‫نمذجة‬‫المخاطر‬Threat Modeling
  14. 14. ‫نمذجة‬‫المخاطر‬Threat Modeling
  15. 15. ‫نمذجة‬‫المخاطر‬Threat Modeling
  16. 16. ‫يك‬ ‫أن‬ ‫و‬ ‫مرة‬ ‫كل‬ ‫ينجح‬ ‫أن‬ ‫المدافع‬ ‫على‬ ‫يجب‬‫ون‬ ً‫ا‬‫دائم‬ ً‫ا‬‫يقظ‬! ‫فقط‬ ‫واحدة‬ ‫مرة‬ ‫لينجح‬ ‫المهاجم‬ ‫يحتاج‬ ‫بينما‬! ‫المدافع‬ ‫معضلة‬Defender’s Dilemma #1
  17. 17. ‫دائم‬ ‫تعمل‬ ‫أن‬ ‫الدفاعات‬ ‫على‬ ‫يجب‬ً‫ا‬. ‫منطق‬ ‫يحمي‬ ‫أن‬ ‫المدافع‬ ‫على‬ ‫يجب‬‫ة‬ ‫الدوام‬ ‫على‬ ‫كبيرة‬. ‫أو‬ ‫فقط‬ ‫واحد‬ ‫لمنفذ‬ ‫المهاجم‬ ‫يحتاج‬ ً‫ا‬‫جيد‬ ‫محمي‬ ‫غير‬ ‫واحد‬ ‫شبر‬. ‫المدافع‬ ‫معضلة‬Defender’s Dilemma #1
  18. 18. ‫المدافع‬ ‫معضلة‬Defender’s Dilemma #2 ‫فقط‬ ‫الدفاع‬ ‫يستطيع‬ ‫المهاجم‬‫ضد‬ ‫معروفة‬ ‫وثغرات‬ ‫هجمات‬! ‫ثغرات‬ ‫باستخدام‬ ‫المهاجم‬ ‫يقوم‬ ‫بينما‬zero days‫معروفة‬ ‫غير‬!
  19. 19. ‫المدافع‬ ‫معضلة‬Defender’s Dilemma #3 ‫وال‬ ‫بالقواعد‬ ‫يلتزم‬ ‫أن‬ ‫عليه‬ ‫يجب‬ ‫المدافع‬‫قوانين‬ ‫غيرها‬ ‫و‬ ‫المؤسسة‬ ‫وميزانية‬ ‫واللوائح‬! ‫قدراته‬ ‫إال‬ ‫يمنعه‬ ‫وال‬ ‫قواعد‬ ‫أو‬ ‫قوانين‬ ‫بأي‬ ‫المهاجم‬ ‫يلتزم‬ ‫ال‬.
  20. 20. ‫األفضلية‬: ‫للمهاجم‬! ‫المدافع‬ ‫معضلة‬Defender’s Dilemma
  21. 21. ‫طبقنا‬ ‫لو‬ ‫ماذا‬..‫؟‬
  22. 22. ‫الدائمة‬ ‫المراقبة‬ Continuous Monitoring
  23. 23. ‫بعمق‬ ‫الدفاع‬ Defense in Depth
  24. 24. ‫المؤسسي‬ ‫الدعم‬ Organization Support
  25. 25. ‫المهاجم‬ ‫معضلة‬Intruder’s Dilemma #1 ‫م‬ ‫كل‬ ‫الكشف‬ ‫يتجنب‬ ‫أن‬ ‫المهاجم‬ ‫على‬ ‫يجب‬‫رة‬! ‫فقط‬ ‫واحدة‬ ‫مرة‬ ‫المهاجم‬ ‫ليكشف‬ ‫المدافع‬ ‫يحتاج‬ ‫بينما‬!
  26. 26. ‫الحمايات‬ ‫كل‬ ‫يتجاوز‬ ‫أن‬ ‫المهاجم‬ ‫على‬ ‫يجب‬. ‫كل‬ ‫من‬ ‫طرده‬ ‫سيتم‬ ‫أحدها‬ ‫من‬ ‫كشفه‬ ‫تم‬ ‫إذا‬ ‫الشبكة‬. ‫طري‬ ‫عن‬ ‫دخل‬ ‫التي‬ ‫الثغرة‬ ‫إغالق‬ ‫يتم‬ ‫قد‬ ‫و‬‫قها‬. Firewall IPS/IDS Anti Virus SIEM Audit ‫المهاجم‬ ‫معضلة‬Intruder’s Dilemma #1
  27. 27. ‫المهاجم‬ ‫معضلة‬Intruder’s Dilemma #2 ‫ثغرات‬ ‫تضييع‬ ‫المهاجم‬ ‫يستطيع‬ ‫ال‬zero day ‫هدف‬ ‫أي‬ ‫على‬ ‫ثمينة‬! ‫أثرها‬ ‫إضعاف‬ ‫أو‬ ‫الثغرة‬ ‫استخدام‬ ‫كشف‬ ‫المدافع‬ ‫يستطيع‬ ‫بينما‬!
  28. 28. ‫المهاجم‬ ‫معضلة‬Intruder’s Dilemma #3 ‫المدافع‬ ‫بقواعد‬ ‫ليلعب‬ ‫المهاجم‬ ‫إرغام‬ ‫يمكن‬! ‫المهاجم‬ ‫قدرة‬ ‫إضعاف‬ ‫يمكن‬ ‫وعندها‬!
  29. 29. ‫المهاجم‬ ‫معضلة‬Intruder’s Dilemma #3 ‫استغاللها‬ ‫للمدافع‬ ‫يمكن‬ ‫التي‬ ‫اللعب‬ ‫قواعد‬: ‫الوقت‬ ‫شراء‬Buying Time: ‫الدفا‬ ‫تحصين‬ ‫أو‬ ‫كشفه‬ ‫يتسنى‬ ‫حتى‬ ‫المهاجم‬ ‫وقت‬ ‫إضاعة‬‫أو‬ ‫ع‬ ‫الثغرات‬ ‫إصالح‬
  30. 30. ‫لعبة‬ ‫في‬Tower Defense‫عليك‬ ‫الوقت‬ ‫شراء‬ ‫الهجوم‬ ‫وتأخير‬ ‫دفاع‬ ‫تبني‬ ‫حتى‬‫اتك‬ ً‫ا‬‫جيد‬
  31. 31. ‫المهاجم‬ ‫معضلة‬Intruder’s Dilemma #3 ‫استغاللها‬ ‫للمدافع‬ ‫يمكن‬ ‫التي‬ ‫اللعب‬ ‫قواعد‬: ‫التضليل‬Deception: ‫المهاجمين؟‬ ‫على‬ ‫الكذب‬ ‫نستطيع‬ ‫ال‬ ‫أننا‬ ‫قال‬ ‫من‬ ‫التضليل‬ ‫في‬ ‫تنفع‬ ‫كثيرة‬ ‫خدع‬
  32. 32. ‫التضليل‬Deception Honeypots:‫المهاجمين‬ ‫لجذب‬ ‫معدة‬ ‫وهمية‬ ‫أنظمة‬ ‫منها‬ ‫والتعلم‬ ‫لرصدها‬ ‫تحركاتهم‬ ‫ومتابعة‬. Canarytokens:‫عل‬ ‫تحتوي‬ ‫لكن‬ ‫قيمة‬ ‫ذات‬ ‫غير‬ ‫ملفات‬‫ى‬ ‫فت‬ ‫تم‬ ‫حال‬ ‫في‬ ‫تحذير‬ ‫تعطي‬ ‫مخفية‬ ‫اتصال‬ ‫وسائل‬‫حها‬. ‫لصفحات‬ ‫بالتوجيه‬ ‫تقوم‬ ‫أو‬ ‫تعمل‬ ‫ال‬ ‫إما‬ ‫وهمية‬ ‫دخول‬ ‫بيانات‬ ‫استخدامها‬ ‫عند‬ ‫إنذار‬ ‫عمل‬ ‫يتم‬ ‫أو‬ ‫وهمية‬.
  33. 33. ‫األفضلية‬: ‫للمدافع‬! ‫المهاجم‬ ‫معضلة‬Intruder’s Dilemma
  34. 34. ‫نهائية‬ ‫أفضلية‬ ‫توجد‬ ‫ال‬. ‫والدف‬ ‫الهجوم‬ ‫بين‬ ‫المعركة‬‫اع‬ ‫أ‬ ‫باستسالم‬ ‫إال‬ ‫تنتهي‬ ‫ال‬‫حد‬ ‫الطرفين‬.
  35. 35. ‫الهجوم‬ ‫أفكار‬ ‫و‬ ‫تقنيات‬ ‫أحدث‬ ‫والدفاع‬
  36. 36. ‫مع‬ ‫الدمج‬ ‫نظريات‬ ‫علمية‬ ‫مع‬ ‫التطوير‬ ‫التقني‬ ‫تغير‬‫ات‬ ‫الميكنة‬– ‫التشغيل‬ ‫اآللي‬ ‫تقنيات‬ ‫تقليدية‬ ‫الهجوم‬ ‫لوسائل‬ ‫الطبيعي‬ ‫التطور‬ ‫لله‬ ‫معين‬ ‫بتكنيك‬ ‫تبدأ‬‫جوم‬. ً‫ا‬‫واقعي‬ ‫تطبيقه‬ ‫يتم‬ ‫ثم‬‫وميكنته‬ ً‫ا‬‫آلي‬. ‫التق‬ ‫ليواكب‬ ‫تطويره‬ ‫ثم‬‫نيات‬ ‫الحديثة‬. ‫علمية‬ ‫نظريات‬ ‫مع‬ ‫دمجه‬ ‫ثم‬.
  37. 37. ‫الحقن‬ ‫هجمات‬Injection attacks ‫وت‬ ‫يدوية‬ ‫الهجمات‬ ‫كانت‬ ‫البداية‬ ‫في‬‫حتاج‬ ‫المهاجم‬ ‫من‬ ‫واسعة‬ ‫لخبرة‬.
  38. 38. ‫الحقن‬ ‫هجمات‬Injection attacks ‫بعمل‬ ‫تقوم‬ ‫التي‬ ‫األدوات‬ ‫تظهر‬ ‫ثم‬ ‫آلي‬ ‫بشكل‬ ‫الهجمة‬.
  39. 39. ‫الحقن‬ ‫هجمات‬Injection attacks ‫التقني‬ ‫آخر‬ ‫لتواكب‬ ‫الهجمات‬ ‫تطوير‬ ‫ثم‬‫ات‬. ‫مثال‬: ‫أداة‬TPLMap
  40. 40. Server Side Template Injection •‫القوالب‬ ‫لغة‬ ‫تستخدم‬ ‫الحديثة‬ ‫الويب‬ ‫تقنيات‬ ‫من‬ ‫العديد‬Template Engine •‫مثال‬: •Apache FreeMarker (Java):Hello ${name}‫االسم‬ ‫تطبع‬. •PHP Twig: •{{ "now"|date(timezone="Asia/Kuwait") }} •‫أسهل‬ ‫و‬ ‫أسرع‬ ‫تطبيقات‬ ‫بكتابة‬ ‫تسمح‬ ‫القوالب‬ ‫لغة‬.
  41. 41. Server Side Template Injection • Example of Tornado Templates:
  42. 42. Server Side Template Injection
  43. 43. ‫الصالحيات‬ ‫رفع‬Privilege Escalation ‫وت‬ ‫يدوية‬ ‫الهجمات‬ ‫كانت‬ ‫البداية‬ ‫في‬‫حتاج‬ ‫المهاجم‬ ‫من‬ ‫واسعة‬ ‫لخبرة‬. ‫الصالحي‬ ‫رفع‬ ‫تسهل‬ ‫أدوات‬ ‫صنع‬ ‫ثم‬‫ات‬ ‫مثل‬: Metasploit, pinjector Windows privesc check
  44. 44. ‫الصالحيات‬ ‫رفع‬Privilege Escalation ‫األح‬ ‫التقنيات‬ ‫لتواكب‬ ‫تطويرها‬ ‫ثم‬،‫دث‬ ‫استخدام‬ ‫مثل‬PowerShell‫و‬WMI ‫غيرها‬ ‫و‬.
  45. 45. ‫نظريات‬ ‫مع‬ ‫الدمج‬ ‫ثم‬ ‫أداة‬ ‫مثل‬ ،‫علمية‬ BloodHound‫التي‬ ‫نظريات‬ ‫تستخدم‬ ‫ال‬Graph Theory‫في‬ ‫حسابات‬ ‫عن‬ ‫البحث‬ ‫الختراقها‬!
  46. 46. ‫المخططات‬ ‫نظرية‬ Graph Theory ‫نظرية‬‫المخططات‬‫هي‬‫نظرية‬‫في‬ ‫الرياضيات‬‫وعلوم‬،‫الحاسب‬‫تدرس‬ ‫خواص‬‫المخططات‬‫حيث‬‫يتم‬‫تمثيل‬ ‫مجموعة‬‫كائنات‬‫تدعى‬،‫رؤوسا‬‫ترتب‬‫ط‬ ‫ببعضها‬‫بأضالع‬.‫التمثيل‬‫لهذا‬‫الم‬‫خطط‬ ‫يكون‬‫على‬‫الورق‬‫بمجموعة‬‫نقاط‬‫تمث‬‫ل‬ ‫الرؤوس‬‫متصلة‬‫بخطوط‬.
  47. 47. ‫التطوير‬ ‫لدائرة‬ ‫نعود‬ ‫ثم‬ ‫أخرى‬ ‫مرة‬ ‫والميكنة‬! ‫مثال‬:‫أداة‬GoFetch‫تأخذ‬ ‫تنتج‬ ‫التي‬ ‫الوصول‬ ‫خطة‬‫ها‬ ‫أداة‬BloodHound‫وتقوم‬ ً‫ا‬‫آلي‬ ‫بتطبيقها‬!
  48. 48. ‫البرمجيات‬ ‫موردي‬ ‫سلسلة‬Software Supply Chain
  49. 49. ‫الموردين‬ ‫سلسلة‬ ‫اختراق‬Supply Chain Attack ‫تلو‬ ‫واحدة‬ ‫األهداف‬ ‫اختراق‬ ‫من‬ ً‫ال‬‫بد‬ ‫األخرى‬: ‫عليه‬ ‫يعتمد‬ ‫موثوق‬ ‫مصدر‬ ‫اخترق‬ ‫األهداف‬ ‫من‬ ‫العديد‬:‫البرامج‬ ‫مصدر‬! ‫مثال‬:‫فايروس‬Petya/NotPeyta ‫األخير‬!
  50. 50. ‫تحدي‬DARPA Cyber Grand Challenge
  51. 51. ‫أنظمة‬ ‫سبع‬ ‫بين‬ ‫تحدي‬Cyber Reasoning System (CRS)‫متطورة‬. -‫بشري‬ ‫تدخل‬ ‫ودون‬ ،ً‫ا‬‫نهائي‬ ‫الشبكة‬ ‫عن‬ ‫مفصولة‬ ‫أجهزة‬. -‫واستغاللها‬ ‫الثغرات‬ ‫كشف‬ ‫تحدي‬Exploitation‫إصالحها‬ ‫ثم‬. -ً‫ا‬‫تمام‬ ‫آلي‬ ‫بشكل‬ ‫هذا‬ ‫وكل‬.
  52. 52. ‫المستخدمة‬ ‫التقنيات‬: -Symbolic Execution‫و‬Fuzzing -Big Data -Artificial Intelligence -‫المصدر‬ ‫مفتوحة‬ ‫أصبحت‬ ‫بعضها‬: -https://github.com/mechaphish -https://github.com/CyberGrandChallenge/
  53. 53. ‫شركة‬ ‫من‬ ‫الفائز‬ ‫الفريق‬ ForAllSecure‫من‬ ‫الناشئة‬ ‫جامعة‬Carnegie Mellon ‫نظامهم‬ ‫واسم‬Mayhem. ‫أنه‬ ‫إال‬ ،‫متطور‬ ‫نظام‬ ‫كونه‬ ‫مع‬ ‫المتس‬ ‫أمام‬ ً‫ا‬‫ذريع‬ ‫فشال‬ ‫فشل‬‫ابقين‬ ‫المرك‬ ‫على‬ ‫حصل‬ ‫حيث‬ ،‫البشر‬‫ز‬ ‫مسابقة‬ ‫في‬ ‫األخير‬CTF‫في‬ ‫مؤتمر‬DEFCON.
  54. 54. ‫جمع‬ ‫تحليل‬ ‫وبحث‬ ‫و‬ ‫رسم‬ ‫إظهار‬ ‫ال‬ ‫تقنيات‬BigData‫واستخ‬ ‫تطويرها‬ ‫يتم‬ ً‫ا‬‫ايض‬ ‫اآللة‬ ‫وتعلم‬ ‫االصطناعي‬ ‫والذكاء‬‫دامها‬ ‫الدفاعي‬ ‫للجانب‬.
  55. 55. MLSec‫المعلومات‬ ‫أمن‬ ‫مجال‬ ‫في‬ ‫اآللة‬ ‫تعلم‬ ‫لتقنيات‬ ‫مجتمعية‬ ‫مبادرة‬ ‫هي‬. ‫المصدر‬ ‫مفتوحة‬ ‫مشاريع‬ ‫عدة‬ ‫على‬ ‫تحتوي‬.
  56. 56. ‫المعلومات‬ ‫أمن‬ ‫مهارات‬ ‫بناء‬ ‫الصحيح‬ ‫النحو‬ ‫على‬
  57. 57. ‫المكررة‬ ‫الخبرة‬vs‫الحقيقية‬ ‫الخبرة‬ ‫نفس‬ ‫العمل‬ ‫تطور‬ ‫بسيط‬ ‫تراجع‬ ‫بسيط‬ ‫نفس‬ ‫العمل‬ ‫نفس‬ ‫العمل‬ ‫مكررة‬ ‫خبرة‬! ‫خبرة‬ ‫وتجربة‬ ‫قليلة‬ ‫خبرات‬ ‫متزايدة‬ ‫ومهارات‬ ‫مبنية‬ ‫خبرات‬ ‫و‬ ‫متنوعة‬ ‫مهارات‬ ‫مرتبطة‬ ‫بعدة‬ ‫مجاالت‬ ‫مكررة‬ ،‫سنة‬ ‫خبرة‬20‫مرة‬.‫خبرة‬20‫مختلف‬ ‫كلها‬ ،‫سنة‬‫ة‬.
  58. 58. ‫المتعمد‬ ‫التدرب‬ ‫مبدأ‬Deliberate Practice
  59. 59. ‫المتعمد‬ ‫التدرب‬ ‫مبدأ‬Deliberate Practice •‫التدرب‬ ‫جعل‬practice‫من‬ ‫أساسي‬ ‫جزء‬ ‫نفسه‬ ‫العمل‬ ‫تكرار‬ ‫وليس‬ ،‫العمل‬ ‫طبيعة‬. •‫به‬ ‫تقوم‬ ‫عمل‬ ‫كل‬ ‫في‬ ‫إضافي‬ ‫جزء‬ ‫إضافة‬. •‫بميكنة‬ ‫القيام‬automation‫يدوي‬ ‫عمل‬ ‫ألي‬ ‫به‬ ‫تقوم‬. •‫غ‬ ‫مرتب‬ ‫يكون‬ ‫بحيث‬ ‫الذهني‬ ‫النموذج‬ ‫تنظيم‬‫ير‬ ‫تدريج‬ ‫بشكل‬ ‫مستواه‬ ‫رفع‬ ‫ويتم‬ ‫عشوائي‬‫ي‬
  60. 60. ‫المتعمد‬ ‫التدرب‬ ‫مبدأ‬Deliberate Practice •‫ويجب‬ ،‫تعلم‬ ‫محاولة‬ ‫بكل‬ ‫واضح‬ ‫هدف‬ ‫ضع‬ ‫له‬ ‫الوصول‬. •‫بمعلم‬ ‫استعن‬Mentor‫رسم‬ ‫على‬ ‫يعينك‬ ‫تعلمك‬ ‫طريق‬ ‫خارطة‬. •‫للنصائح‬ ‫استمع‬‫وال‬feedback‫اآلخرين‬ ‫من‬. •‫وطريقة‬ ‫لخبرتك‬ ‫واضح‬ ‫ذهني‬ ‫نموذج‬ ‫رسم‬ ‫كسبها‬.
  61. 61. ‫المتعمد‬ ‫التدريب‬ ‫التقليدي‬ ‫العمل‬ ‫مشابه‬ ‫غرض‬ ‫تؤدي‬ ‫أخرى‬ ‫أوامر‬ ‫تعلم‬. ‫هذه‬ ‫األوامر‬ ‫خيارات‬ ‫كل‬ ‫تعلم‬. ‫مثل‬ ‫تقليدية‬ ‫أوامر‬ ls, grep, rsync ‫كتابة‬framework‫على‬ ‫موحدة‬ ‫إدارية‬ ‫وظائف‬ ‫تؤدي‬ ‫الوقت‬ ‫بنفس‬ ‫األجهزة‬ ‫من‬ ‫عدد‬. ‫معينة‬ ‫إدارية‬ ‫وظائف‬ ‫تؤدي‬ ‫سكريبتات‬ ‫كتابة‬ ‫أخرى‬ ‫ولغات‬ ‫أخرى‬ ‫توزيعات‬ ‫استخدام‬. ‫لغة‬ ‫أو‬ ‫واحدة‬ ‫توزيعة‬ ‫استخدام‬scripting‫واحدة‬. Linux Skills
  62. 62. ‫المتعمد‬ ‫التدريب‬ ‫التقليدي‬ ‫العمل‬ ‫مث‬ ‫العملية‬ ‫تطبيقاته‬ ‫حيث‬ ‫من‬ ‫التشفير‬ ‫تعلم‬‫ل‬: SSL, Digital Signing, RSA, Hashing ‫التشفير‬ ‫عليها‬ ‫المبني‬ ‫الرياضيات‬ ‫تعلم‬‫مثل‬integer factorization‫و‬finite fields‫وغيرها‬. ‫بالتش‬ ‫الخاصة‬ ‫المكتبات‬ ‫تستخدم‬ ‫برامج‬ ‫كتابة‬‫مثل‬ ‫فير‬ OpenSSL،BouncyCastle‫تطبيق‬ ‫كيفية‬ ‫لمعرفة‬ ً‫ا‬‫برمجي‬ ‫التشفير‬. ‫م‬ ‫بسيطة‬ ‫أشكال‬ ‫كتابة‬ ‫أو‬ ‫رياضية‬ ‫معادالت‬ ‫كتابة‬‫ن‬ ‫مثل‬ ‫التشفير‬substitution ciphers ‫تش‬ ‫مثل‬ ‫الحقيقي‬ ‫لالستخدام‬ ‫قابلة‬ ‫برامج‬ ‫كتابة‬‫فير‬ ‫السر‬ ‫كلمات‬ ‫أو‬ ‫الملفات‬. ‫المكتسب‬ ‫الرياضية‬ ‫للمهارات‬ ‫بسيطة‬ ‫تطبيقات‬‫ة‬. ‫التشفير‬ ‫تعلم‬Cryptography
  63. 63. ‫تطور‬ ‫حتمي‬ ‫لثالثين‬ ‫يوم‬ ‫التركيز‬ ‫مهارة‬ ‫على‬ ‫معينة‬
  64. 64. ‫ابدأ‬! •‫النصف‬ ‫التمارين‬ ‫تدمر‬ ‫مكتملة‬ ‫نفسيتك‬! •‫تبدأ‬ ‫ما‬ ‫كل‬ ‫أنهي‬. ‫تمرين‬ ‫كل‬ ‫أنجز‬ ‫نهايته‬ ‫إلى‬ •‫تبد‬ ‫أن‬ ‫يفترض‬‫أ‬ ‫األمس‬ ‫من‬! •‫اآلن‬ ‫ابدأ‬ ،‫أسرع‬. ‫ع‬ ِ‫أسر‬ •‫تدريب‬ ‫بيئة‬ ‫اصنع‬ ‫صغيرة‬. •‫ببي‬ ‫وقتك‬ ‫تضيع‬ ‫ال‬‫ئة‬ ‫كبيرة‬. ‫تدريب‬ ‫بيئة‬

    Soyez le premier à commenter

    Identifiez-vous pour voir les commentaires

  • ssuser7b420b

    Oct. 11, 2017
  • epstenp

    Oct. 11, 2017
  • e_abubaker

    Oct. 11, 2017
  • AboAlfadel

    Oct. 12, 2017
  • FawazAlharbi12

    Oct. 12, 2017
  • 2009rayan

    Oct. 13, 2017
  • AhmedMakki6

    Apr. 1, 2018

محاضرة للمهندس محمد الدوب عن أمن المعلومات والخصوصية وتقنيات الاختراق والدفاع وتطورها و كيفية تطوير مهارات أمن المعلومات

Vues

Nombre de vues

1 606

Sur Slideshare

0

À partir des intégrations

0

Nombre d'intégrations

155

Actions

Téléchargements

58

Partages

0

Commentaires

0

Mentions J'aime

7

×