SlideShare uma empresa Scribd logo
1 de 72
‫المعلومات‬ ‫أمن‬
‫عصر‬ ‫في‬
‫الرقمي‬ ‫التحول‬
‫م‬.‫الدوب‬ ‫محمد‬
@Voulnet
‫المعلومات‬ ‫أمن‬
‫والخصوصية‬
‫سنودن‬ ‫إدوارد‬
"‫تهتم‬ ‫ال‬ ‫بأنك‬ ‫القول‬
‫ال‬ ‫ألنك‬ ‫لخصوصيتك‬
‫ال‬ ،‫تخفيه‬ ‫ما‬ ‫تملك‬
‫أنك‬ ‫قولك‬ ‫عن‬ ‫يختلف‬
‫التعبي‬ ‫لحرية‬ ‫تهتم‬ ‫ال‬‫ر‬
‫ما‬ ‫تملك‬ ‫ال‬ ‫ألنك‬
‫تقوله‬".
‫إخفاء‬
‫المعلومات‬
‫حسابات‬
‫وهمية‬
‫إخفاء‬
‫الهوية‬
‫السرية‬
‫نوايا‬
‫سوداء‬
‫ليست‬ ‫الخصوصية‬:
‫هي‬ ‫الخصوصية‬:
‫النشر‬ ‫الحفظ‬
‫بمعلوماته‬ ‫الفرد‬ ‫تحكم‬
‫كيف‬ ‫وتحديد‬ ‫وبياناته‬‫يتم‬
‫وكشفها‬ ‫معها‬ ‫التعامل‬:‫مع‬
‫كيف‬ ،‫متى‬ ،‫من‬.
‫النش‬ ‫بين‬ ‫موازنة‬ ‫وصنع‬‫ر‬
‫والحفظ‬.
‫سلوك‬ ‫الخصوصية‬:
OPSEC
Operational Security
‫آمن‬ ‫بشكل‬ ‫العمليات‬ ‫إدارة‬.
‫تكون‬ ‫قد‬ ‫العمليات‬:
‫رسمية‬ ‫مهام‬...‫ربما‬ ‫أو‬
‫حياتك‬ ‫قصة‬!
‫المخاط‬ ‫تقييم‬‫ر‬
Threat
modeling
‫جلب‬ ‫عدم‬
‫األنظار‬
‫المهارة‬
‫التق‬ ‫قبل‬‫نية‬
‫التبسيط‬
‫الفصل‬
‫بين‬ ‫التام‬
‫النشاطات‬
‫معلوماتي‬ ‫يريد‬ ‫من‬:
‫هاكرز‬
‫انتهازيون‬ ‫لصوص‬
‫أسرة‬ ‫أفراد‬
‫ربحية‬ ‫شركات‬(‫خصوصا‬
‫الدعايات‬)
‫مسؤوليك‬ ‫أو‬ ‫عملك‬ ‫جهة‬
‫حكومية‬ ‫أجهزة‬
‫أمنية‬ ‫أجهزة‬
‫عسكرية‬ ‫أجهزة‬
‫تقييم‬
‫المخاطر‬
Threat
modeling
‫أدوات‬ ‫ليست‬ ‫الخصوصية‬:
‫قبل‬ ‫المهارة‬
‫التقنية‬
‫جلب‬ ‫عدم‬
‫األنظار‬
‫التام‬ ‫الفصل‬
‫بين‬
‫النشاطات‬
‫التبسيط‬
‫أدوات‬
‫معقدة‬
‫إرشادات‬
‫كثيرة‬
‫تفاصيل‬
‫تقنية‬
‫أمثلة‬ ‫مع‬ ‫الفكرة‬ ‫توصل‬ ‫مبسطة‬ ‫إرشادات‬.
‫الدفاع‬ ‫في‬ ‫النفسية‬ ‫الجوانب‬
‫والهجوم‬
‫نمذجة‬‫المخاطر‬Threat Modeling
‫نمذجة‬‫المخاطر‬Threat Modeling
‫نمذجة‬‫المخاطر‬Threat Modeling
‫يك‬ ‫أن‬ ‫و‬ ‫مرة‬ ‫كل‬ ‫ينجح‬ ‫أن‬ ‫المدافع‬ ‫على‬ ‫يجب‬‫ون‬
ً‫ا‬‫دائم‬ ً‫ا‬‫يقظ‬!
‫فقط‬ ‫واحدة‬ ‫مرة‬ ‫لينجح‬ ‫المهاجم‬ ‫يحتاج‬ ‫بينما‬!
‫المدافع‬ ‫معضلة‬Defender’s Dilemma #1
‫دائم‬ ‫تعمل‬ ‫أن‬ ‫الدفاعات‬ ‫على‬ ‫يجب‬ً‫ا‬.
‫منطق‬ ‫يحمي‬ ‫أن‬ ‫المدافع‬ ‫على‬ ‫يجب‬‫ة‬
‫الدوام‬ ‫على‬ ‫كبيرة‬.
‫أو‬ ‫فقط‬ ‫واحد‬ ‫لمنفذ‬ ‫المهاجم‬ ‫يحتاج‬
ً‫ا‬‫جيد‬ ‫محمي‬ ‫غير‬ ‫واحد‬ ‫شبر‬.
‫المدافع‬ ‫معضلة‬Defender’s Dilemma #1
‫المدافع‬ ‫معضلة‬Defender’s Dilemma #2
‫فقط‬ ‫الدفاع‬ ‫يستطيع‬ ‫المهاجم‬‫ضد‬
‫معروفة‬ ‫وثغرات‬ ‫هجمات‬!
‫ثغرات‬ ‫باستخدام‬ ‫المهاجم‬ ‫يقوم‬ ‫بينما‬zero days‫معروفة‬ ‫غير‬!
‫المدافع‬ ‫معضلة‬Defender’s Dilemma #3
‫وال‬ ‫بالقواعد‬ ‫يلتزم‬ ‫أن‬ ‫عليه‬ ‫يجب‬ ‫المدافع‬‫قوانين‬
‫غيرها‬ ‫و‬ ‫المؤسسة‬ ‫وميزانية‬ ‫واللوائح‬!
‫قدراته‬ ‫إال‬ ‫يمنعه‬ ‫وال‬ ‫قواعد‬ ‫أو‬ ‫قوانين‬ ‫بأي‬ ‫المهاجم‬ ‫يلتزم‬ ‫ال‬.
‫األفضلية‬:
‫للمهاجم‬!
‫المدافع‬ ‫معضلة‬Defender’s Dilemma
‫طبقنا‬ ‫لو‬ ‫ماذا‬..‫؟‬
‫الدائمة‬ ‫المراقبة‬
Continuous Monitoring
‫بعمق‬ ‫الدفاع‬
Defense in Depth
‫المؤسسي‬ ‫الدعم‬
Organization Support
‫المهاجم‬ ‫معضلة‬Intruder’s Dilemma #1
‫م‬ ‫كل‬ ‫الكشف‬ ‫يتجنب‬ ‫أن‬ ‫المهاجم‬ ‫على‬ ‫يجب‬‫رة‬!
‫فقط‬ ‫واحدة‬ ‫مرة‬ ‫المهاجم‬ ‫ليكشف‬ ‫المدافع‬ ‫يحتاج‬ ‫بينما‬!
‫الحمايات‬ ‫كل‬ ‫يتجاوز‬ ‫أن‬ ‫المهاجم‬ ‫على‬ ‫يجب‬.
‫كل‬ ‫من‬ ‫طرده‬ ‫سيتم‬ ‫أحدها‬ ‫من‬ ‫كشفه‬ ‫تم‬ ‫إذا‬
‫الشبكة‬.
‫طري‬ ‫عن‬ ‫دخل‬ ‫التي‬ ‫الثغرة‬ ‫إغالق‬ ‫يتم‬ ‫قد‬ ‫و‬‫قها‬.
Firewall
IPS/IDS
Anti Virus
SIEM
Audit
‫المهاجم‬ ‫معضلة‬Intruder’s Dilemma #1
‫المهاجم‬ ‫معضلة‬Intruder’s Dilemma #2
‫ثغرات‬ ‫تضييع‬ ‫المهاجم‬ ‫يستطيع‬ ‫ال‬zero day
‫هدف‬ ‫أي‬ ‫على‬ ‫ثمينة‬!
‫أثرها‬ ‫إضعاف‬ ‫أو‬ ‫الثغرة‬ ‫استخدام‬ ‫كشف‬ ‫المدافع‬ ‫يستطيع‬ ‫بينما‬!
‫المهاجم‬ ‫معضلة‬Intruder’s Dilemma #3
‫المدافع‬ ‫بقواعد‬ ‫ليلعب‬ ‫المهاجم‬ ‫إرغام‬ ‫يمكن‬!
‫المهاجم‬ ‫قدرة‬ ‫إضعاف‬ ‫يمكن‬ ‫وعندها‬!
‫المهاجم‬ ‫معضلة‬Intruder’s Dilemma #3
‫استغاللها‬ ‫للمدافع‬ ‫يمكن‬ ‫التي‬ ‫اللعب‬ ‫قواعد‬:
‫الوقت‬ ‫شراء‬Buying Time:
‫الدفا‬ ‫تحصين‬ ‫أو‬ ‫كشفه‬ ‫يتسنى‬ ‫حتى‬ ‫المهاجم‬ ‫وقت‬ ‫إضاعة‬‫أو‬ ‫ع‬
‫الثغرات‬ ‫إصالح‬
‫لعبة‬ ‫في‬Tower
Defense‫عليك‬
‫الوقت‬ ‫شراء‬
‫الهجوم‬ ‫وتأخير‬
‫دفاع‬ ‫تبني‬ ‫حتى‬‫اتك‬
ً‫ا‬‫جيد‬
‫المهاجم‬ ‫معضلة‬Intruder’s Dilemma #3
‫استغاللها‬ ‫للمدافع‬ ‫يمكن‬ ‫التي‬ ‫اللعب‬ ‫قواعد‬:
‫التضليل‬Deception:
‫المهاجمين؟‬ ‫على‬ ‫الكذب‬ ‫نستطيع‬ ‫ال‬ ‫أننا‬ ‫قال‬ ‫من‬
‫التضليل‬ ‫في‬ ‫تنفع‬ ‫كثيرة‬ ‫خدع‬
‫التضليل‬Deception
Honeypots:‫المهاجمين‬ ‫لجذب‬ ‫معدة‬ ‫وهمية‬ ‫أنظمة‬
‫منها‬ ‫والتعلم‬ ‫لرصدها‬ ‫تحركاتهم‬ ‫ومتابعة‬.
Canarytokens:‫عل‬ ‫تحتوي‬ ‫لكن‬ ‫قيمة‬ ‫ذات‬ ‫غير‬ ‫ملفات‬‫ى‬
‫فت‬ ‫تم‬ ‫حال‬ ‫في‬ ‫تحذير‬ ‫تعطي‬ ‫مخفية‬ ‫اتصال‬ ‫وسائل‬‫حها‬.
‫لصفحات‬ ‫بالتوجيه‬ ‫تقوم‬ ‫أو‬ ‫تعمل‬ ‫ال‬ ‫إما‬ ‫وهمية‬ ‫دخول‬ ‫بيانات‬
‫استخدامها‬ ‫عند‬ ‫إنذار‬ ‫عمل‬ ‫يتم‬ ‫أو‬ ‫وهمية‬.
‫األفضلية‬:
‫للمدافع‬!
‫المهاجم‬ ‫معضلة‬Intruder’s Dilemma
‫نهائية‬ ‫أفضلية‬ ‫توجد‬ ‫ال‬.
‫والدف‬ ‫الهجوم‬ ‫بين‬ ‫المعركة‬‫اع‬
‫أ‬ ‫باستسالم‬ ‫إال‬ ‫تنتهي‬ ‫ال‬‫حد‬
‫الطرفين‬.
‫الهجوم‬ ‫أفكار‬ ‫و‬ ‫تقنيات‬ ‫أحدث‬
‫والدفاع‬
‫مع‬ ‫الدمج‬
‫نظريات‬
‫علمية‬
‫مع‬ ‫التطوير‬
‫التقني‬ ‫تغير‬‫ات‬
‫الميكنة‬–
‫التشغيل‬
‫اآللي‬
‫تقنيات‬
‫تقليدية‬
‫الهجوم‬ ‫لوسائل‬ ‫الطبيعي‬ ‫التطور‬
‫لله‬ ‫معين‬ ‫بتكنيك‬ ‫تبدأ‬‫جوم‬.
ً‫ا‬‫واقعي‬ ‫تطبيقه‬ ‫يتم‬ ‫ثم‬‫وميكنته‬
ً‫ا‬‫آلي‬.
‫التق‬ ‫ليواكب‬ ‫تطويره‬ ‫ثم‬‫نيات‬
‫الحديثة‬.
‫علمية‬ ‫نظريات‬ ‫مع‬ ‫دمجه‬ ‫ثم‬.
‫الحقن‬ ‫هجمات‬Injection attacks
‫وت‬ ‫يدوية‬ ‫الهجمات‬ ‫كانت‬ ‫البداية‬ ‫في‬‫حتاج‬
‫المهاجم‬ ‫من‬ ‫واسعة‬ ‫لخبرة‬.
‫الحقن‬ ‫هجمات‬Injection attacks
‫بعمل‬ ‫تقوم‬ ‫التي‬ ‫األدوات‬ ‫تظهر‬ ‫ثم‬
‫آلي‬ ‫بشكل‬ ‫الهجمة‬.
‫الحقن‬ ‫هجمات‬Injection attacks
‫التقني‬ ‫آخر‬ ‫لتواكب‬ ‫الهجمات‬ ‫تطوير‬ ‫ثم‬‫ات‬.
‫مثال‬:
‫أداة‬TPLMap
Server Side Template Injection
•‫القوالب‬ ‫لغة‬ ‫تستخدم‬ ‫الحديثة‬ ‫الويب‬ ‫تقنيات‬ ‫من‬ ‫العديد‬Template Engine
•‫مثال‬:
•Apache FreeMarker (Java):Hello ${name}‫االسم‬ ‫تطبع‬.
•PHP Twig:
•{{ "now"|date(timezone="Asia/Kuwait")
}}
•‫أسهل‬ ‫و‬ ‫أسرع‬ ‫تطبيقات‬ ‫بكتابة‬ ‫تسمح‬ ‫القوالب‬ ‫لغة‬.
Server Side Template Injection
• Example of Tornado Templates:
Server Side Template Injection
‫الصالحيات‬ ‫رفع‬Privilege Escalation
‫وت‬ ‫يدوية‬ ‫الهجمات‬ ‫كانت‬ ‫البداية‬ ‫في‬‫حتاج‬
‫المهاجم‬ ‫من‬ ‫واسعة‬ ‫لخبرة‬.
‫الصالحي‬ ‫رفع‬ ‫تسهل‬ ‫أدوات‬ ‫صنع‬ ‫ثم‬‫ات‬
‫مثل‬:
Metasploit, pinjector
Windows privesc check
‫الصالحيات‬ ‫رفع‬Privilege Escalation
‫األح‬ ‫التقنيات‬ ‫لتواكب‬ ‫تطويرها‬ ‫ثم‬،‫دث‬
‫استخدام‬ ‫مثل‬PowerShell‫و‬WMI
‫غيرها‬ ‫و‬.
‫نظريات‬ ‫مع‬ ‫الدمج‬ ‫ثم‬
‫أداة‬ ‫مثل‬ ،‫علمية‬
BloodHound‫التي‬
‫نظريات‬ ‫تستخدم‬
‫ال‬Graph Theory‫في‬
‫حسابات‬ ‫عن‬ ‫البحث‬
‫الختراقها‬!
‫المخططات‬ ‫نظرية‬
Graph Theory
‫نظرية‬‫المخططات‬‫هي‬‫نظرية‬‫في‬
‫الرياضيات‬‫وعلوم‬،‫الحاسب‬‫تدرس‬
‫خواص‬‫المخططات‬‫حيث‬‫يتم‬‫تمثيل‬
‫مجموعة‬‫كائنات‬‫تدعى‬،‫رؤوسا‬‫ترتب‬‫ط‬
‫ببعضها‬‫بأضالع‬.‫التمثيل‬‫لهذا‬‫الم‬‫خطط‬
‫يكون‬‫على‬‫الورق‬‫بمجموعة‬‫نقاط‬‫تمث‬‫ل‬
‫الرؤوس‬‫متصلة‬‫بخطوط‬.
‫التطوير‬ ‫لدائرة‬ ‫نعود‬ ‫ثم‬
‫أخرى‬ ‫مرة‬ ‫والميكنة‬!
‫مثال‬:‫أداة‬GoFetch‫تأخذ‬
‫تنتج‬ ‫التي‬ ‫الوصول‬ ‫خطة‬‫ها‬
‫أداة‬BloodHound‫وتقوم‬
ً‫ا‬‫آلي‬ ‫بتطبيقها‬!
‫البرمجيات‬ ‫موردي‬ ‫سلسلة‬Software Supply Chain
‫الموردين‬ ‫سلسلة‬ ‫اختراق‬Supply Chain Attack
‫تلو‬ ‫واحدة‬ ‫األهداف‬ ‫اختراق‬ ‫من‬ ً‫ال‬‫بد‬
‫األخرى‬:
‫عليه‬ ‫يعتمد‬ ‫موثوق‬ ‫مصدر‬ ‫اخترق‬
‫األهداف‬ ‫من‬ ‫العديد‬:‫البرامج‬ ‫مصدر‬!
‫مثال‬:‫فايروس‬Petya/NotPeyta
‫األخير‬!
‫تحدي‬DARPA Cyber Grand Challenge
‫أنظمة‬ ‫سبع‬ ‫بين‬ ‫تحدي‬Cyber Reasoning System (CRS)‫متطورة‬.
-‫بشري‬ ‫تدخل‬ ‫ودون‬ ،ً‫ا‬‫نهائي‬ ‫الشبكة‬ ‫عن‬ ‫مفصولة‬ ‫أجهزة‬.
-‫واستغاللها‬ ‫الثغرات‬ ‫كشف‬ ‫تحدي‬Exploitation‫إصالحها‬ ‫ثم‬.
-ً‫ا‬‫تمام‬ ‫آلي‬ ‫بشكل‬ ‫هذا‬ ‫وكل‬.
‫المستخدمة‬ ‫التقنيات‬:
-Symbolic Execution‫و‬Fuzzing
-Big Data
-Artificial Intelligence
-‫المصدر‬ ‫مفتوحة‬ ‫أصبحت‬ ‫بعضها‬:
-https://github.com/mechaphish
-https://github.com/CyberGrandChallenge/
‫شركة‬ ‫من‬ ‫الفائز‬ ‫الفريق‬
ForAllSecure‫من‬ ‫الناشئة‬
‫جامعة‬Carnegie Mellon
‫نظامهم‬ ‫واسم‬Mayhem.
‫أنه‬ ‫إال‬ ،‫متطور‬ ‫نظام‬ ‫كونه‬ ‫مع‬
‫المتس‬ ‫أمام‬ ً‫ا‬‫ذريع‬ ‫فشال‬ ‫فشل‬‫ابقين‬
‫المرك‬ ‫على‬ ‫حصل‬ ‫حيث‬ ،‫البشر‬‫ز‬
‫مسابقة‬ ‫في‬ ‫األخير‬CTF‫في‬
‫مؤتمر‬DEFCON.
‫جمع‬
‫تحليل‬
‫وبحث‬
‫و‬ ‫رسم‬
‫إظهار‬
‫ال‬ ‫تقنيات‬BigData‫واستخ‬ ‫تطويرها‬ ‫يتم‬ ً‫ا‬‫ايض‬ ‫اآللة‬ ‫وتعلم‬ ‫االصطناعي‬ ‫والذكاء‬‫دامها‬
‫الدفاعي‬ ‫للجانب‬.
MLSec‫المعلومات‬ ‫أمن‬ ‫مجال‬ ‫في‬ ‫اآللة‬ ‫تعلم‬ ‫لتقنيات‬ ‫مجتمعية‬ ‫مبادرة‬ ‫هي‬.
‫المصدر‬ ‫مفتوحة‬ ‫مشاريع‬ ‫عدة‬ ‫على‬ ‫تحتوي‬.
‫المعلومات‬ ‫أمن‬ ‫مهارات‬ ‫بناء‬
‫الصحيح‬ ‫النحو‬ ‫على‬
‫المكررة‬ ‫الخبرة‬vs‫الحقيقية‬ ‫الخبرة‬
‫نفس‬
‫العمل‬
‫تطور‬
‫بسيط‬
‫تراجع‬
‫بسيط‬
‫نفس‬
‫العمل‬
‫نفس‬
‫العمل‬
‫مكررة‬ ‫خبرة‬!
‫خبرة‬
‫وتجربة‬
‫قليلة‬
‫خبرات‬
‫متزايدة‬
‫ومهارات‬
‫مبنية‬
‫خبرات‬
‫و‬ ‫متنوعة‬
‫مهارات‬
‫مرتبطة‬
‫بعدة‬
‫مجاالت‬
‫مكررة‬ ،‫سنة‬ ‫خبرة‬20‫مرة‬.‫خبرة‬20‫مختلف‬ ‫كلها‬ ،‫سنة‬‫ة‬.
‫المتعمد‬ ‫التدرب‬ ‫مبدأ‬Deliberate Practice
‫المتعمد‬ ‫التدرب‬ ‫مبدأ‬Deliberate Practice
•‫التدرب‬ ‫جعل‬practice‫من‬ ‫أساسي‬ ‫جزء‬
‫نفسه‬ ‫العمل‬ ‫تكرار‬ ‫وليس‬ ،‫العمل‬ ‫طبيعة‬.
•‫به‬ ‫تقوم‬ ‫عمل‬ ‫كل‬ ‫في‬ ‫إضافي‬ ‫جزء‬ ‫إضافة‬.
•‫بميكنة‬ ‫القيام‬automation‫يدوي‬ ‫عمل‬ ‫ألي‬
‫به‬ ‫تقوم‬.
•‫غ‬ ‫مرتب‬ ‫يكون‬ ‫بحيث‬ ‫الذهني‬ ‫النموذج‬ ‫تنظيم‬‫ير‬
‫تدريج‬ ‫بشكل‬ ‫مستواه‬ ‫رفع‬ ‫ويتم‬ ‫عشوائي‬‫ي‬
‫المتعمد‬ ‫التدرب‬ ‫مبدأ‬Deliberate Practice
•‫ويجب‬ ،‫تعلم‬ ‫محاولة‬ ‫بكل‬ ‫واضح‬ ‫هدف‬ ‫ضع‬
‫له‬ ‫الوصول‬.
•‫بمعلم‬ ‫استعن‬Mentor‫رسم‬ ‫على‬ ‫يعينك‬
‫تعلمك‬ ‫طريق‬ ‫خارطة‬.
•‫للنصائح‬ ‫استمع‬‫وال‬feedback‫اآلخرين‬ ‫من‬.
•‫وطريقة‬ ‫لخبرتك‬ ‫واضح‬ ‫ذهني‬ ‫نموذج‬ ‫رسم‬
‫كسبها‬.
‫المتعمد‬ ‫التدريب‬ ‫التقليدي‬ ‫العمل‬
‫مشابه‬ ‫غرض‬ ‫تؤدي‬ ‫أخرى‬ ‫أوامر‬ ‫تعلم‬.
‫هذه‬ ‫األوامر‬ ‫خيارات‬ ‫كل‬ ‫تعلم‬.
‫مثل‬ ‫تقليدية‬ ‫أوامر‬
ls, grep, rsync
‫كتابة‬framework‫على‬ ‫موحدة‬ ‫إدارية‬ ‫وظائف‬ ‫تؤدي‬
‫الوقت‬ ‫بنفس‬ ‫األجهزة‬ ‫من‬ ‫عدد‬.
‫معينة‬ ‫إدارية‬ ‫وظائف‬ ‫تؤدي‬ ‫سكريبتات‬ ‫كتابة‬
‫أخرى‬ ‫ولغات‬ ‫أخرى‬ ‫توزيعات‬ ‫استخدام‬. ‫لغة‬ ‫أو‬ ‫واحدة‬ ‫توزيعة‬ ‫استخدام‬scripting‫واحدة‬.
Linux Skills
‫المتعمد‬ ‫التدريب‬ ‫التقليدي‬ ‫العمل‬
‫مث‬ ‫العملية‬ ‫تطبيقاته‬ ‫حيث‬ ‫من‬ ‫التشفير‬ ‫تعلم‬‫ل‬:
SSL, Digital Signing, RSA, Hashing
‫التشفير‬ ‫عليها‬ ‫المبني‬ ‫الرياضيات‬ ‫تعلم‬‫مثل‬integer
factorization‫و‬finite fields‫وغيرها‬.
‫بالتش‬ ‫الخاصة‬ ‫المكتبات‬ ‫تستخدم‬ ‫برامج‬ ‫كتابة‬‫مثل‬ ‫فير‬
OpenSSL،BouncyCastle‫تطبيق‬ ‫كيفية‬ ‫لمعرفة‬
ً‫ا‬‫برمجي‬ ‫التشفير‬.
‫م‬ ‫بسيطة‬ ‫أشكال‬ ‫كتابة‬ ‫أو‬ ‫رياضية‬ ‫معادالت‬ ‫كتابة‬‫ن‬
‫مثل‬ ‫التشفير‬substitution ciphers
‫تش‬ ‫مثل‬ ‫الحقيقي‬ ‫لالستخدام‬ ‫قابلة‬ ‫برامج‬ ‫كتابة‬‫فير‬
‫السر‬ ‫كلمات‬ ‫أو‬ ‫الملفات‬.
‫المكتسب‬ ‫الرياضية‬ ‫للمهارات‬ ‫بسيطة‬ ‫تطبيقات‬‫ة‬.
‫التشفير‬ ‫تعلم‬Cryptography
‫تطور‬
‫حتمي‬
‫لثالثين‬
‫يوم‬
‫التركيز‬
‫مهارة‬ ‫على‬
‫معينة‬
‫ابدأ‬!
•‫النصف‬ ‫التمارين‬
‫تدمر‬ ‫مكتملة‬
‫نفسيتك‬!
•‫تبدأ‬ ‫ما‬ ‫كل‬ ‫أنهي‬.
‫تمرين‬ ‫كل‬ ‫أنجز‬
‫نهايته‬ ‫إلى‬
•‫تبد‬ ‫أن‬ ‫يفترض‬‫أ‬
‫األمس‬ ‫من‬!
•‫اآلن‬ ‫ابدأ‬ ،‫أسرع‬.
‫ع‬ ِ‫أسر‬
•‫تدريب‬ ‫بيئة‬ ‫اصنع‬
‫صغيرة‬.
•‫ببي‬ ‫وقتك‬ ‫تضيع‬ ‫ال‬‫ئة‬
‫كبيرة‬.
‫تدريب‬ ‫بيئة‬
الأمان الرقمي  في عصر التحول الرقمي

Mais conteúdo relacionado

Mais procurados (20)

Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبرانيقضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
 
Cyber security
Cyber securityCyber security
Cyber security
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
Cyber security presentation
Cyber security presentationCyber security presentation
Cyber security presentation
 
Cyber Security Presentation
Cyber Security PresentationCyber Security Presentation
Cyber Security Presentation
 
Cyber security system presentation
Cyber security system presentationCyber security system presentation
Cyber security system presentation
 
Cyber security awareness
Cyber security awarenessCyber security awareness
Cyber security awareness
 
Cyber security
Cyber securityCyber security
Cyber security
 
Cyber security and Hacking
Cyber security and HackingCyber security and Hacking
Cyber security and Hacking
 
Physical security
Physical securityPhysical security
Physical security
 
Cyber Crime and Security
Cyber Crime and SecurityCyber Crime and Security
Cyber Crime and Security
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Cyber security
Cyber securityCyber security
Cyber security
 
Ethical hacking
Ethical hacking Ethical hacking
Ethical hacking
 
Artificial intelegence semifinal round (3rd rank)
Artificial intelegence semifinal round (3rd rank)Artificial intelegence semifinal round (3rd rank)
Artificial intelegence semifinal round (3rd rank)
 
Cyber security
Cyber securityCyber security
Cyber security
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
 

Semelhante a الأمان الرقمي في عصر التحول الرقمي

الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxAtefMarzouk1
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and securityAlsharifMo
 
Information security
Information securityInformation security
Information securityZuhairSalem1
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةايمن البيلي
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
مقدمة في مسابقة إلتقاط الأعلام CTF
مقدمة في مسابقة إلتقاط الأعلام CTFمقدمة في مسابقة إلتقاط الأعلام CTF
مقدمة في مسابقة إلتقاط الأعلام CTFمصعب محمد زكريا
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلوماتDrMohammed Qassim
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdfIftikhar70
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02نوافذ حاسوبية
 
ا.pptx
ا.pptxا.pptx
ا.pptxzayf3
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبEyad Almasri
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the NetEnglish TVTC
 
الاختراق
الاختراقالاختراق
الاختراقacc
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4aalshehhi1
 

Semelhante a الأمان الرقمي في عصر التحول الرقمي (20)

chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
 
Information security
Information securityInformation security
Information security
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
مقدمة في مسابقة إلتقاط الأعلام CTF
مقدمة في مسابقة إلتقاط الأعلام CTFمقدمة في مسابقة إلتقاط الأعلام CTF
مقدمة في مسابقة إلتقاط الأعلام CTF
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 
ا.pptx
ا.pptxا.pptx
ا.pptx
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
الهكرز ))
الهكرز ))الهكرز ))
الهكرز ))
 
raghad alhaddab
raghad alhaddabraghad alhaddab
raghad alhaddab
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
الاختراق
الاختراقالاختراق
الاختراق
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
 

الأمان الرقمي في عصر التحول الرقمي