نادي أمن المعلومات
نادي أمن المعلومات

@CCISinfosecclub

25 تغريدة 50 قراءة Sep 27, 2022
ثريد اليوم عن مصطلحات الامن السيبراني
" Cybersecurity Terminology “ 🤩
مجموعة من 18 مصطلح من أكثر مصطلحات الامن السيبراني شيوعًا والتي يجب على كل مهتم معرفتها
بشكل مبسط جداً والكل يفهمه 🫡
الأمن السيبراني | Cybersecurity
حماية الشبكات وأنظمة تقنية المعلومات والأنظمة ومكوناتها من اعتداء وبرمجيات، وما تقدمه من خدمات، وما تحويه من بيانات، من أي اختراق، أو استغلال غير مشروع، ويشمل مفهوم الأمن السيبراني أمن المعلومات، والأمن الإلكتروني، والأمن الرقمي ونحو ذلك.
تتوقعون كم فريق يوجد بالامن السيبراني؟ وايش هي مهمة كل فريق ؟ 👀
Red team |الفريق الأحمر ⚔️
فريق أخلاقي يحاكي القراصنة (الهكر) وهدفة الرئيسي هو اختراق المؤسسة بإذن من مالكها وتطبيق باختبار الاختراق لاكتشاف الثغرات وإيجاد الاستغلال المناسب لها ويساعد ذلك في في حماية أنظمتها بشكل افضل من خلال التفكير كالمخترقين للعثور على نقاط الضعف فيها.
Blue team |الفريق الأزرق 🛡
مجموعة مكونة من الأعضاء الذين يقومون بإجراء تحليل لنظم المعلومات لضمان الامن وتحديد العيوب والثغرات في الأنظمة والتحقق من فعالية كل التدابير الأمنية ضد المخترقين. ويعارض هذا الفريق هجوم الفريق الأحمر ويحاول منعه من الوصول الى هدفه.
الحين نبدأ بالجانب الشيق 🔥
ماهو الهجوم السيبراني؟🚩
واهم المصطلحات اللي لازم نعرفها فيه !!
هجوم سيبراني | Cyber Attack
استغلال غير مشروع يضر أنظمة الحاسب، والشبكات، والمنظمات التي يعتمد عملها على تقنية المعلومات والاتصالات الرقمية؛ وتشمل أي نوع من الأنشطة الخبيثة التي تحاول الوصول غيرالمشروع أو تعطيل، أو منع، أو تدمير موارد النظم المعلوماتية، أو المعلومات نفسها.
كيف تتوقعون الهجوم يكون؟وايش هو اللي ممكن يكون سبب في الهجوم ؟👀
ممكن يكون الهجوم بسبب استغلال ثغره موجوده؟ بس ايش هي الثغرة وكيف يستغلونها المخترقين؟🤔
Vulnerability | الثغرة
وتعني أي نوع من نقاط الضعف في نظام الحاسوب أو برامجه أو تطبيقاته. أو حتى في مجموعة من الإجراءات. فيتم استغلالها من قبل المتطفلين والمخترقين بشكل خبيث.
Exploit | استغلال
استغلال الثغرات هو تنفيذ المخترق لبرمجية مكتوبة بغرض الاستفادة من ثغرة معروفة بهدف كسر حماية النظام او الوصول الى معلومات غير مسموح بالوصول اليها او حتى تدمير النظام او جزء منه.
Malware | البرمجيات الضارة
هي البرمجيات الخبيثة وهو مصطلح شامل يصف جميع اشكال البرامج الضارة المصممة لأتلاف البيانات او سرقتها من على الكمبيوتر وتشمل الاشكال الشائعة الفيروسات، واحصنة طروادة .
Ransomware | برمجيات الفدية
شكل من اشكال البرامج الضارة يمنعك عن عمد من الوصول الى الملفات الموجودة على جهاز الكمبيوتر الخاص بك مما يجعل بياناتك رهينة عادة ما يقوم بتشفير الملفات ويطلب دفع فدية من اجل فك تشفيرها او استردادها.
Phishing |التصيد
وتعني التنكر على هيئة جهة جديرة بالثقة. ومن ثم إرسال رسائل بريد إلكتروني او على غيرها من البرامج للحصول على معلومات حساسة. مثل: أسماء المستخدمين، كلمات المرور ، تفاصيل بطاقات الائتمان ، وغيرها. وذلك من أجل نوايا خبيثة وسلبية.
Social engineering | الهندسة الاجتماعية
مجموعة من الحيل والتقنيات المستخدمة لخداع الناس وجعلهم يقومون بعمل ما أو يفصحون عن معلومات سرية وشخصية. قد تـُستخدم الهندسة الاجتماعية دون الاعتماد على أي تقنية والاعتماد فقط على أساليب الاحتيال للحصول على معلومات خاصة من الضحية.
هل الهندسة الاجتماعية تعتبر اختراق ؟ 🫢
نعم تعتبر اختراق لكن بدون استخدام برمجيات بل باستخدام الثغرات البسيطة 😉
لان المُهاجم سوف يستخدم المعلومات القليلة التي يملكها عن الضحيه وبواسطة هذه المعلومة ينتهي الأمر بالنسبة للضحية وسوف يقدم للمُهاجم معلومات حساسة يستطيع من خلالها اكتشاف خصائص النظام
#خلك_حريص
جدار الحماية | Firewall
عتاد أو برمجيات، تحد من حركة مرور بيانات الشبكة، وفقًا لمجموعة من قواعد تمكين الوصول، التي تحكم ما هو مسموح ومصرح له؛ من عدمه.
اختبار الاختراق | Penetration testing
وهي عبارة عن عملية اختبار لنظام، أو شبكة، أو موقع إلكتروني أو تطبيق هاتف ذكي معين باستخدام أدوات
وتقنيات القراصنة (الهكر). وذلك من أجل الكشف عن ثغرات يمكن أن يتم استغلالها لتنفيذ اختراق سيبراني ما
بالاخير نبي نعرف ايش هي الغاية من الامن السيبراني ؟ وايش المثلث الأمني CIA؟🤔
المسؤولية | Accountability
القدرة على تتبع مسار نشاط أو حدث معين حتى الوصول إلى الطرف المسؤول؛ منشئ النشاط. ويدعم ذلك عدم الإنكار، تشخيص الخطأ، اكتشاف ومنع التسللات، وإجراءات ما بعد الاكتشاف كالتعافي والإجراءات القانونية.
التحقق من الهوية | Authentication
التأكد من هوية المستخدم، أو العملية، أو الجهاز، وغالباً ما يكون هذا الأمر شرطاً أساسياً للسماح بالوصول إلى الموارد التقنية. وليس له علاقة بتحديد حقوق الوصول للموارد والأصول التقنية.
التصريح | Authorization
تعريف حقوق/تراخيص الوصول إلى الموارد والأصول المعلوماتية والتقنية للجهة بشكل عام، والتحكم بمستويات الوصول على وجه الخصوص، والتأكد منها.
المثلث الامني هو اختصار لثلاثة امور مهمة وهي 👇
التوافر | Availability
ضمان إمكانية الوصول والاستخدام عند الطلب، من مستخدم أو إجراء أو نظام مصرح له بشكل يعتمد عليه.
السلامة | Integrity
الحماية ضد تعديل المعلومات أو تخريبها بشكل غير مصرح به، كما تشمل ضمان عدم الإنكار للمعلومات والأصالة.
السرية | Confidentiality
خاصية عدم الإفصاح عن المعلومات لمستخدم أو إجراء أو نظام غير مصرح له إلا في حال وجود تصريح لهم للوصول إليها.
وبكذا نكون وصلنا للنهاية 👏 وإذا عجبك الثريد لاتنسى الرتويت لتعم الفائدة للجميع وانتظرونا بالقادم 🫡

جاري تحميل الاقتراحات...