SlideShare una empresa de Scribd logo
1 de 72
‫المعلومات‬ ‫أمن‬
‫عصر‬ ‫في‬
‫الرقمي‬ ‫التحول‬
‫م‬.‫الدوب‬ ‫محمد‬
@Voulnet
‫المعلومات‬ ‫أمن‬
‫والخصوصية‬
‫سنودن‬ ‫إدوارد‬
"‫تهتم‬ ‫ال‬ ‫بأنك‬ ‫القول‬
‫ال‬ ‫ألنك‬ ‫لخصوصيتك‬
‫ال‬ ،‫تخفيه‬ ‫ما‬ ‫تملك‬
‫أنك‬ ‫قولك‬ ‫عن‬ ‫يختلف‬
‫التعبي‬ ‫لحرية‬ ‫تهتم‬ ‫ال‬‫ر‬
‫ما‬ ‫تملك‬ ‫ال‬ ‫ألنك‬
‫تقوله‬".
‫إخفاء‬
‫المعلومات‬
‫حسابات‬
‫وهمية‬
‫إخفاء‬
‫الهوية‬
‫السرية‬
‫نوايا‬
‫سوداء‬
‫ليست‬ ‫الخصوصية‬:
‫هي‬ ‫الخصوصية‬:
‫النشر‬ ‫الحفظ‬
‫بمعلوماته‬ ‫الفرد‬ ‫تحكم‬
‫كيف‬ ‫وتحديد‬ ‫وبياناته‬‫يتم‬
‫وكشفها‬ ‫معها‬ ‫التعامل‬:‫مع‬
‫كيف‬ ،‫متى‬ ،‫من‬.
‫النش‬ ‫بين‬ ‫موازنة‬ ‫وصنع‬‫ر‬
‫والحفظ‬.
‫سلوك‬ ‫الخصوصية‬:
OPSEC
Operational Security
‫آمن‬ ‫بشكل‬ ‫العمليات‬ ‫إدارة‬.
‫تكون‬ ‫قد‬ ‫العمليات‬:
‫رسمية‬ ‫مهام‬...‫ربما‬ ‫أو‬
‫حياتك‬ ‫قصة‬!
‫المخاط‬ ‫تقييم‬‫ر‬
Threat
modeling
‫جلب‬ ‫عدم‬
‫األنظار‬
‫المهارة‬
‫التق‬ ‫قبل‬‫نية‬
‫التبسيط‬
‫الفصل‬
‫بين‬ ‫التام‬
‫النشاطات‬
‫معلوماتي‬ ‫يريد‬ ‫من‬:
‫هاكرز‬
‫انتهازيون‬ ‫لصوص‬
‫أسرة‬ ‫أفراد‬
‫ربحية‬ ‫شركات‬(‫خصوصا‬
‫الدعايات‬)
‫مسؤوليك‬ ‫أو‬ ‫عملك‬ ‫جهة‬
‫حكومية‬ ‫أجهزة‬
‫أمنية‬ ‫أجهزة‬
‫عسكرية‬ ‫أجهزة‬
‫تقييم‬
‫المخاطر‬
Threat
modeling
‫أدوات‬ ‫ليست‬ ‫الخصوصية‬:
‫قبل‬ ‫المهارة‬
‫التقنية‬
‫جلب‬ ‫عدم‬
‫األنظار‬
‫التام‬ ‫الفصل‬
‫بين‬
‫النشاطات‬
‫التبسيط‬
‫أدوات‬
‫معقدة‬
‫إرشادات‬
‫كثيرة‬
‫تفاصيل‬
‫تقنية‬
‫أمثلة‬ ‫مع‬ ‫الفكرة‬ ‫توصل‬ ‫مبسطة‬ ‫إرشادات‬.
‫الدفاع‬ ‫في‬ ‫النفسية‬ ‫الجوانب‬
‫والهجوم‬
‫نمذجة‬‫المخاطر‬Threat Modeling
‫نمذجة‬‫المخاطر‬Threat Modeling
‫نمذجة‬‫المخاطر‬Threat Modeling
‫يك‬ ‫أن‬ ‫و‬ ‫مرة‬ ‫كل‬ ‫ينجح‬ ‫أن‬ ‫المدافع‬ ‫على‬ ‫يجب‬‫ون‬
ً‫ا‬‫دائم‬ ً‫ا‬‫يقظ‬!
‫فقط‬ ‫واحدة‬ ‫مرة‬ ‫لينجح‬ ‫المهاجم‬ ‫يحتاج‬ ‫بينما‬!
‫المدافع‬ ‫معضلة‬Defender’s Dilemma #1
‫دائم‬ ‫تعمل‬ ‫أن‬ ‫الدفاعات‬ ‫على‬ ‫يجب‬ً‫ا‬.
‫منطق‬ ‫يحمي‬ ‫أن‬ ‫المدافع‬ ‫على‬ ‫يجب‬‫ة‬
‫الدوام‬ ‫على‬ ‫كبيرة‬.
‫أو‬ ‫فقط‬ ‫واحد‬ ‫لمنفذ‬ ‫المهاجم‬ ‫يحتاج‬
ً‫ا‬‫جيد‬ ‫محمي‬ ‫غير‬ ‫واحد‬ ‫شبر‬.
‫المدافع‬ ‫معضلة‬Defender’s Dilemma #1
‫المدافع‬ ‫معضلة‬Defender’s Dilemma #2
‫فقط‬ ‫الدفاع‬ ‫يستطيع‬ ‫المهاجم‬‫ضد‬
‫معروفة‬ ‫وثغرات‬ ‫هجمات‬!
‫ثغرات‬ ‫باستخدام‬ ‫المهاجم‬ ‫يقوم‬ ‫بينما‬zero days‫معروفة‬ ‫غير‬!
‫المدافع‬ ‫معضلة‬Defender’s Dilemma #3
‫وال‬ ‫بالقواعد‬ ‫يلتزم‬ ‫أن‬ ‫عليه‬ ‫يجب‬ ‫المدافع‬‫قوانين‬
‫غيرها‬ ‫و‬ ‫المؤسسة‬ ‫وميزانية‬ ‫واللوائح‬!
‫قدراته‬ ‫إال‬ ‫يمنعه‬ ‫وال‬ ‫قواعد‬ ‫أو‬ ‫قوانين‬ ‫بأي‬ ‫المهاجم‬ ‫يلتزم‬ ‫ال‬.
‫األفضلية‬:
‫للمهاجم‬!
‫المدافع‬ ‫معضلة‬Defender’s Dilemma
‫طبقنا‬ ‫لو‬ ‫ماذا‬..‫؟‬
‫الدائمة‬ ‫المراقبة‬
Continuous Monitoring
‫بعمق‬ ‫الدفاع‬
Defense in Depth
‫المؤسسي‬ ‫الدعم‬
Organization Support
‫المهاجم‬ ‫معضلة‬Intruder’s Dilemma #1
‫م‬ ‫كل‬ ‫الكشف‬ ‫يتجنب‬ ‫أن‬ ‫المهاجم‬ ‫على‬ ‫يجب‬‫رة‬!
‫فقط‬ ‫واحدة‬ ‫مرة‬ ‫المهاجم‬ ‫ليكشف‬ ‫المدافع‬ ‫يحتاج‬ ‫بينما‬!
‫الحمايات‬ ‫كل‬ ‫يتجاوز‬ ‫أن‬ ‫المهاجم‬ ‫على‬ ‫يجب‬.
‫كل‬ ‫من‬ ‫طرده‬ ‫سيتم‬ ‫أحدها‬ ‫من‬ ‫كشفه‬ ‫تم‬ ‫إذا‬
‫الشبكة‬.
‫طري‬ ‫عن‬ ‫دخل‬ ‫التي‬ ‫الثغرة‬ ‫إغالق‬ ‫يتم‬ ‫قد‬ ‫و‬‫قها‬.
Firewall
IPS/IDS
Anti Virus
SIEM
Audit
‫المهاجم‬ ‫معضلة‬Intruder’s Dilemma #1
‫المهاجم‬ ‫معضلة‬Intruder’s Dilemma #2
‫ثغرات‬ ‫تضييع‬ ‫المهاجم‬ ‫يستطيع‬ ‫ال‬zero day
‫هدف‬ ‫أي‬ ‫على‬ ‫ثمينة‬!
‫أثرها‬ ‫إضعاف‬ ‫أو‬ ‫الثغرة‬ ‫استخدام‬ ‫كشف‬ ‫المدافع‬ ‫يستطيع‬ ‫بينما‬!
‫المهاجم‬ ‫معضلة‬Intruder’s Dilemma #3
‫المدافع‬ ‫بقواعد‬ ‫ليلعب‬ ‫المهاجم‬ ‫إرغام‬ ‫يمكن‬!
‫المهاجم‬ ‫قدرة‬ ‫إضعاف‬ ‫يمكن‬ ‫وعندها‬!
‫المهاجم‬ ‫معضلة‬Intruder’s Dilemma #3
‫استغاللها‬ ‫للمدافع‬ ‫يمكن‬ ‫التي‬ ‫اللعب‬ ‫قواعد‬:
‫الوقت‬ ‫شراء‬Buying Time:
‫الدفا‬ ‫تحصين‬ ‫أو‬ ‫كشفه‬ ‫يتسنى‬ ‫حتى‬ ‫المهاجم‬ ‫وقت‬ ‫إضاعة‬‫أو‬ ‫ع‬
‫الثغرات‬ ‫إصالح‬
‫لعبة‬ ‫في‬Tower
Defense‫عليك‬
‫الوقت‬ ‫شراء‬
‫الهجوم‬ ‫وتأخير‬
‫دفاع‬ ‫تبني‬ ‫حتى‬‫اتك‬
ً‫ا‬‫جيد‬
‫المهاجم‬ ‫معضلة‬Intruder’s Dilemma #3
‫استغاللها‬ ‫للمدافع‬ ‫يمكن‬ ‫التي‬ ‫اللعب‬ ‫قواعد‬:
‫التضليل‬Deception:
‫المهاجمين؟‬ ‫على‬ ‫الكذب‬ ‫نستطيع‬ ‫ال‬ ‫أننا‬ ‫قال‬ ‫من‬
‫التضليل‬ ‫في‬ ‫تنفع‬ ‫كثيرة‬ ‫خدع‬
‫التضليل‬Deception
Honeypots:‫المهاجمين‬ ‫لجذب‬ ‫معدة‬ ‫وهمية‬ ‫أنظمة‬
‫منها‬ ‫والتعلم‬ ‫لرصدها‬ ‫تحركاتهم‬ ‫ومتابعة‬.
Canarytokens:‫عل‬ ‫تحتوي‬ ‫لكن‬ ‫قيمة‬ ‫ذات‬ ‫غير‬ ‫ملفات‬‫ى‬
‫فت‬ ‫تم‬ ‫حال‬ ‫في‬ ‫تحذير‬ ‫تعطي‬ ‫مخفية‬ ‫اتصال‬ ‫وسائل‬‫حها‬.
‫لصفحات‬ ‫بالتوجيه‬ ‫تقوم‬ ‫أو‬ ‫تعمل‬ ‫ال‬ ‫إما‬ ‫وهمية‬ ‫دخول‬ ‫بيانات‬
‫استخدامها‬ ‫عند‬ ‫إنذار‬ ‫عمل‬ ‫يتم‬ ‫أو‬ ‫وهمية‬.
‫األفضلية‬:
‫للمدافع‬!
‫المهاجم‬ ‫معضلة‬Intruder’s Dilemma
‫نهائية‬ ‫أفضلية‬ ‫توجد‬ ‫ال‬.
‫والدف‬ ‫الهجوم‬ ‫بين‬ ‫المعركة‬‫اع‬
‫أ‬ ‫باستسالم‬ ‫إال‬ ‫تنتهي‬ ‫ال‬‫حد‬
‫الطرفين‬.
‫الهجوم‬ ‫أفكار‬ ‫و‬ ‫تقنيات‬ ‫أحدث‬
‫والدفاع‬
‫مع‬ ‫الدمج‬
‫نظريات‬
‫علمية‬
‫مع‬ ‫التطوير‬
‫التقني‬ ‫تغير‬‫ات‬
‫الميكنة‬–
‫التشغيل‬
‫اآللي‬
‫تقنيات‬
‫تقليدية‬
‫الهجوم‬ ‫لوسائل‬ ‫الطبيعي‬ ‫التطور‬
‫لله‬ ‫معين‬ ‫بتكنيك‬ ‫تبدأ‬‫جوم‬.
ً‫ا‬‫واقعي‬ ‫تطبيقه‬ ‫يتم‬ ‫ثم‬‫وميكنته‬
ً‫ا‬‫آلي‬.
‫التق‬ ‫ليواكب‬ ‫تطويره‬ ‫ثم‬‫نيات‬
‫الحديثة‬.
‫علمية‬ ‫نظريات‬ ‫مع‬ ‫دمجه‬ ‫ثم‬.
‫الحقن‬ ‫هجمات‬Injection attacks
‫وت‬ ‫يدوية‬ ‫الهجمات‬ ‫كانت‬ ‫البداية‬ ‫في‬‫حتاج‬
‫المهاجم‬ ‫من‬ ‫واسعة‬ ‫لخبرة‬.
‫الحقن‬ ‫هجمات‬Injection attacks
‫بعمل‬ ‫تقوم‬ ‫التي‬ ‫األدوات‬ ‫تظهر‬ ‫ثم‬
‫آلي‬ ‫بشكل‬ ‫الهجمة‬.
‫الحقن‬ ‫هجمات‬Injection attacks
‫التقني‬ ‫آخر‬ ‫لتواكب‬ ‫الهجمات‬ ‫تطوير‬ ‫ثم‬‫ات‬.
‫مثال‬:
‫أداة‬TPLMap
Server Side Template Injection
•‫القوالب‬ ‫لغة‬ ‫تستخدم‬ ‫الحديثة‬ ‫الويب‬ ‫تقنيات‬ ‫من‬ ‫العديد‬Template Engine
•‫مثال‬:
•Apache FreeMarker (Java):Hello ${name}‫االسم‬ ‫تطبع‬.
•PHP Twig:
•{{ "now"|date(timezone="Asia/Kuwait")
}}
•‫أسهل‬ ‫و‬ ‫أسرع‬ ‫تطبيقات‬ ‫بكتابة‬ ‫تسمح‬ ‫القوالب‬ ‫لغة‬.
Server Side Template Injection
• Example of Tornado Templates:
Server Side Template Injection
‫الصالحيات‬ ‫رفع‬Privilege Escalation
‫وت‬ ‫يدوية‬ ‫الهجمات‬ ‫كانت‬ ‫البداية‬ ‫في‬‫حتاج‬
‫المهاجم‬ ‫من‬ ‫واسعة‬ ‫لخبرة‬.
‫الصالحي‬ ‫رفع‬ ‫تسهل‬ ‫أدوات‬ ‫صنع‬ ‫ثم‬‫ات‬
‫مثل‬:
Metasploit, pinjector
Windows privesc check
‫الصالحيات‬ ‫رفع‬Privilege Escalation
‫األح‬ ‫التقنيات‬ ‫لتواكب‬ ‫تطويرها‬ ‫ثم‬،‫دث‬
‫استخدام‬ ‫مثل‬PowerShell‫و‬WMI
‫غيرها‬ ‫و‬.
‫نظريات‬ ‫مع‬ ‫الدمج‬ ‫ثم‬
‫أداة‬ ‫مثل‬ ،‫علمية‬
BloodHound‫التي‬
‫نظريات‬ ‫تستخدم‬
‫ال‬Graph Theory‫في‬
‫حسابات‬ ‫عن‬ ‫البحث‬
‫الختراقها‬!
‫المخططات‬ ‫نظرية‬
Graph Theory
‫نظرية‬‫المخططات‬‫هي‬‫نظرية‬‫في‬
‫الرياضيات‬‫وعلوم‬،‫الحاسب‬‫تدرس‬
‫خواص‬‫المخططات‬‫حيث‬‫يتم‬‫تمثيل‬
‫مجموعة‬‫كائنات‬‫تدعى‬،‫رؤوسا‬‫ترتب‬‫ط‬
‫ببعضها‬‫بأضالع‬.‫التمثيل‬‫لهذا‬‫الم‬‫خطط‬
‫يكون‬‫على‬‫الورق‬‫بمجموعة‬‫نقاط‬‫تمث‬‫ل‬
‫الرؤوس‬‫متصلة‬‫بخطوط‬.
‫التطوير‬ ‫لدائرة‬ ‫نعود‬ ‫ثم‬
‫أخرى‬ ‫مرة‬ ‫والميكنة‬!
‫مثال‬:‫أداة‬GoFetch‫تأخذ‬
‫تنتج‬ ‫التي‬ ‫الوصول‬ ‫خطة‬‫ها‬
‫أداة‬BloodHound‫وتقوم‬
ً‫ا‬‫آلي‬ ‫بتطبيقها‬!
‫البرمجيات‬ ‫موردي‬ ‫سلسلة‬Software Supply Chain
‫الموردين‬ ‫سلسلة‬ ‫اختراق‬Supply Chain Attack
‫تلو‬ ‫واحدة‬ ‫األهداف‬ ‫اختراق‬ ‫من‬ ً‫ال‬‫بد‬
‫األخرى‬:
‫عليه‬ ‫يعتمد‬ ‫موثوق‬ ‫مصدر‬ ‫اخترق‬
‫األهداف‬ ‫من‬ ‫العديد‬:‫البرامج‬ ‫مصدر‬!
‫مثال‬:‫فايروس‬Petya/NotPeyta
‫األخير‬!
‫تحدي‬DARPA Cyber Grand Challenge
‫أنظمة‬ ‫سبع‬ ‫بين‬ ‫تحدي‬Cyber Reasoning System (CRS)‫متطورة‬.
-‫بشري‬ ‫تدخل‬ ‫ودون‬ ،ً‫ا‬‫نهائي‬ ‫الشبكة‬ ‫عن‬ ‫مفصولة‬ ‫أجهزة‬.
-‫واستغاللها‬ ‫الثغرات‬ ‫كشف‬ ‫تحدي‬Exploitation‫إصالحها‬ ‫ثم‬.
-ً‫ا‬‫تمام‬ ‫آلي‬ ‫بشكل‬ ‫هذا‬ ‫وكل‬.
‫المستخدمة‬ ‫التقنيات‬:
-Symbolic Execution‫و‬Fuzzing
-Big Data
-Artificial Intelligence
-‫المصدر‬ ‫مفتوحة‬ ‫أصبحت‬ ‫بعضها‬:
-https://github.com/mechaphish
-https://github.com/CyberGrandChallenge/
‫شركة‬ ‫من‬ ‫الفائز‬ ‫الفريق‬
ForAllSecure‫من‬ ‫الناشئة‬
‫جامعة‬Carnegie Mellon
‫نظامهم‬ ‫واسم‬Mayhem.
‫أنه‬ ‫إال‬ ،‫متطور‬ ‫نظام‬ ‫كونه‬ ‫مع‬
‫المتس‬ ‫أمام‬ ً‫ا‬‫ذريع‬ ‫فشال‬ ‫فشل‬‫ابقين‬
‫المرك‬ ‫على‬ ‫حصل‬ ‫حيث‬ ،‫البشر‬‫ز‬
‫مسابقة‬ ‫في‬ ‫األخير‬CTF‫في‬
‫مؤتمر‬DEFCON.
‫جمع‬
‫تحليل‬
‫وبحث‬
‫و‬ ‫رسم‬
‫إظهار‬
‫ال‬ ‫تقنيات‬BigData‫واستخ‬ ‫تطويرها‬ ‫يتم‬ ً‫ا‬‫ايض‬ ‫اآللة‬ ‫وتعلم‬ ‫االصطناعي‬ ‫والذكاء‬‫دامها‬
‫الدفاعي‬ ‫للجانب‬.
MLSec‫المعلومات‬ ‫أمن‬ ‫مجال‬ ‫في‬ ‫اآللة‬ ‫تعلم‬ ‫لتقنيات‬ ‫مجتمعية‬ ‫مبادرة‬ ‫هي‬.
‫المصدر‬ ‫مفتوحة‬ ‫مشاريع‬ ‫عدة‬ ‫على‬ ‫تحتوي‬.
‫المعلومات‬ ‫أمن‬ ‫مهارات‬ ‫بناء‬
‫الصحيح‬ ‫النحو‬ ‫على‬
‫المكررة‬ ‫الخبرة‬vs‫الحقيقية‬ ‫الخبرة‬
‫نفس‬
‫العمل‬
‫تطور‬
‫بسيط‬
‫تراجع‬
‫بسيط‬
‫نفس‬
‫العمل‬
‫نفس‬
‫العمل‬
‫مكررة‬ ‫خبرة‬!
‫خبرة‬
‫وتجربة‬
‫قليلة‬
‫خبرات‬
‫متزايدة‬
‫ومهارات‬
‫مبنية‬
‫خبرات‬
‫و‬ ‫متنوعة‬
‫مهارات‬
‫مرتبطة‬
‫بعدة‬
‫مجاالت‬
‫مكررة‬ ،‫سنة‬ ‫خبرة‬20‫مرة‬.‫خبرة‬20‫مختلف‬ ‫كلها‬ ،‫سنة‬‫ة‬.
‫المتعمد‬ ‫التدرب‬ ‫مبدأ‬Deliberate Practice
‫المتعمد‬ ‫التدرب‬ ‫مبدأ‬Deliberate Practice
•‫التدرب‬ ‫جعل‬practice‫من‬ ‫أساسي‬ ‫جزء‬
‫نفسه‬ ‫العمل‬ ‫تكرار‬ ‫وليس‬ ،‫العمل‬ ‫طبيعة‬.
•‫به‬ ‫تقوم‬ ‫عمل‬ ‫كل‬ ‫في‬ ‫إضافي‬ ‫جزء‬ ‫إضافة‬.
•‫بميكنة‬ ‫القيام‬automation‫يدوي‬ ‫عمل‬ ‫ألي‬
‫به‬ ‫تقوم‬.
•‫غ‬ ‫مرتب‬ ‫يكون‬ ‫بحيث‬ ‫الذهني‬ ‫النموذج‬ ‫تنظيم‬‫ير‬
‫تدريج‬ ‫بشكل‬ ‫مستواه‬ ‫رفع‬ ‫ويتم‬ ‫عشوائي‬‫ي‬
‫المتعمد‬ ‫التدرب‬ ‫مبدأ‬Deliberate Practice
•‫ويجب‬ ،‫تعلم‬ ‫محاولة‬ ‫بكل‬ ‫واضح‬ ‫هدف‬ ‫ضع‬
‫له‬ ‫الوصول‬.
•‫بمعلم‬ ‫استعن‬Mentor‫رسم‬ ‫على‬ ‫يعينك‬
‫تعلمك‬ ‫طريق‬ ‫خارطة‬.
•‫للنصائح‬ ‫استمع‬‫وال‬feedback‫اآلخرين‬ ‫من‬.
•‫وطريقة‬ ‫لخبرتك‬ ‫واضح‬ ‫ذهني‬ ‫نموذج‬ ‫رسم‬
‫كسبها‬.
‫المتعمد‬ ‫التدريب‬ ‫التقليدي‬ ‫العمل‬
‫مشابه‬ ‫غرض‬ ‫تؤدي‬ ‫أخرى‬ ‫أوامر‬ ‫تعلم‬.
‫هذه‬ ‫األوامر‬ ‫خيارات‬ ‫كل‬ ‫تعلم‬.
‫مثل‬ ‫تقليدية‬ ‫أوامر‬
ls, grep, rsync
‫كتابة‬framework‫على‬ ‫موحدة‬ ‫إدارية‬ ‫وظائف‬ ‫تؤدي‬
‫الوقت‬ ‫بنفس‬ ‫األجهزة‬ ‫من‬ ‫عدد‬.
‫معينة‬ ‫إدارية‬ ‫وظائف‬ ‫تؤدي‬ ‫سكريبتات‬ ‫كتابة‬
‫أخرى‬ ‫ولغات‬ ‫أخرى‬ ‫توزيعات‬ ‫استخدام‬. ‫لغة‬ ‫أو‬ ‫واحدة‬ ‫توزيعة‬ ‫استخدام‬scripting‫واحدة‬.
Linux Skills
‫المتعمد‬ ‫التدريب‬ ‫التقليدي‬ ‫العمل‬
‫مث‬ ‫العملية‬ ‫تطبيقاته‬ ‫حيث‬ ‫من‬ ‫التشفير‬ ‫تعلم‬‫ل‬:
SSL, Digital Signing, RSA, Hashing
‫التشفير‬ ‫عليها‬ ‫المبني‬ ‫الرياضيات‬ ‫تعلم‬‫مثل‬integer
factorization‫و‬finite fields‫وغيرها‬.
‫بالتش‬ ‫الخاصة‬ ‫المكتبات‬ ‫تستخدم‬ ‫برامج‬ ‫كتابة‬‫مثل‬ ‫فير‬
OpenSSL،BouncyCastle‫تطبيق‬ ‫كيفية‬ ‫لمعرفة‬
ً‫ا‬‫برمجي‬ ‫التشفير‬.
‫م‬ ‫بسيطة‬ ‫أشكال‬ ‫كتابة‬ ‫أو‬ ‫رياضية‬ ‫معادالت‬ ‫كتابة‬‫ن‬
‫مثل‬ ‫التشفير‬substitution ciphers
‫تش‬ ‫مثل‬ ‫الحقيقي‬ ‫لالستخدام‬ ‫قابلة‬ ‫برامج‬ ‫كتابة‬‫فير‬
‫السر‬ ‫كلمات‬ ‫أو‬ ‫الملفات‬.
‫المكتسب‬ ‫الرياضية‬ ‫للمهارات‬ ‫بسيطة‬ ‫تطبيقات‬‫ة‬.
‫التشفير‬ ‫تعلم‬Cryptography
‫تطور‬
‫حتمي‬
‫لثالثين‬
‫يوم‬
‫التركيز‬
‫مهارة‬ ‫على‬
‫معينة‬
‫ابدأ‬!
•‫النصف‬ ‫التمارين‬
‫تدمر‬ ‫مكتملة‬
‫نفسيتك‬!
•‫تبدأ‬ ‫ما‬ ‫كل‬ ‫أنهي‬.
‫تمرين‬ ‫كل‬ ‫أنجز‬
‫نهايته‬ ‫إلى‬
•‫تبد‬ ‫أن‬ ‫يفترض‬‫أ‬
‫األمس‬ ‫من‬!
•‫اآلن‬ ‫ابدأ‬ ،‫أسرع‬.
‫ع‬ ِ‫أسر‬
•‫تدريب‬ ‫بيئة‬ ‫اصنع‬
‫صغيرة‬.
•‫ببي‬ ‫وقتك‬ ‫تضيع‬ ‫ال‬‫ئة‬
‫كبيرة‬.
‫تدريب‬ ‫بيئة‬
الأمان الرقمي  في عصر التحول الرقمي

Más contenido relacionado

La actualidad más candente

امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةايمن البيلي
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبEyad Almasri
 
مخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنامخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائناSaif Albadi
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني " Mamdouh Sakr
 
الاستخدام الامن للإنترنت
الاستخدام الامن للإنترنتالاستخدام الامن للإنترنت
الاستخدام الامن للإنترنتmody10
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلوماتMohammed Almeshekah
 
information security
information securityinformation security
information securityMoamen Ayyad
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني " Mamdouh Sakr
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصيةAhmed Al-farra AbuOmar
 
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتامن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتAmr Rashed
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكترونيkhojahay
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةايمن البيلي
 
الإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبيات
الإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبياتالإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبيات
الإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبياتDrNoura Semary
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
Cybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your OrganizationCybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your OrganizationTriCorps Technologies
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلوماتDrMohammed Qassim
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةايمن البيلي
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfAbduljabbar Al-dhufri
 

La actualidad más candente (20)

امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
مخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنامخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنا
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
 
الاستخدام الامن للإنترنت
الاستخدام الامن للإنترنتالاستخدام الامن للإنترنت
الاستخدام الامن للإنترنت
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
 
information security
information securityinformation security
information security
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
 
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتامن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكات
 
Cyber security
Cyber securityCyber security
Cyber security
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
 
الإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبيات
الإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبياتالإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبيات
الإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبيات
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
Cybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your OrganizationCybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your Organization
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
 
Cyber security and AI
Cyber security and AICyber security and AI
Cyber security and AI
 

Similar a الأمان الرقمي في عصر التحول الرقمي

الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxAtefMarzouk1
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and securityAlsharifMo
 
Information security
Information securityInformation security
Information securityZuhairSalem1
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
مقدمة في مسابقة إلتقاط الأعلام CTF
مقدمة في مسابقة إلتقاط الأعلام CTFمقدمة في مسابقة إلتقاط الأعلام CTF
مقدمة في مسابقة إلتقاط الأعلام CTFمصعب محمد زكريا
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdfIftikhar70
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02نوافذ حاسوبية
 
ا.pptx
ا.pptxا.pptx
ا.pptxzayf3
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the NetEnglish TVTC
 
الاختراق
الاختراقالاختراق
الاختراقacc
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4aalshehhi1
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 

Similar a الأمان الرقمي في عصر التحول الرقمي (20)

chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
 
Information security
Information securityInformation security
Information security
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
مقدمة في مسابقة إلتقاط الأعلام CTF
مقدمة في مسابقة إلتقاط الأعلام CTFمقدمة في مسابقة إلتقاط الأعلام CTF
مقدمة في مسابقة إلتقاط الأعلام CTF
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 
ا.pptx
ا.pptxا.pptx
ا.pptx
 
الهكرز ))
الهكرز ))الهكرز ))
الهكرز ))
 
raghad alhaddab
raghad alhaddabraghad alhaddab
raghad alhaddab
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
الاختراق
الاختراقالاختراق
الاختراق
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
 
hacker
hacker hacker
hacker
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 

الأمان الرقمي في عصر التحول الرقمي