يعد الأمن السيبراني مشكلة متنامية للشركات والأفراد على حد سواء ، كما أن الطلب على التدريب في هذا المجال آخذ في الارتفاع. هل ترغب في تشديد إجراءات الأمن السيبراني في المنزل أو في العمل؟ أو ربما كنت صاحب عمل يريد تعزيز الإجراءات الأمنية لشركتك وتثقيف موظفيك حول هذا الموضوع. ربما أنت كذلك النظر في مهنة…
Category: أمن المعلومات
الرموز الشهيرة والأصفار عبر التاريخ ودورها في التشفير الحديث
لقد تم إخفاء الرسائل طالما كنا نرسل الرسائل. كانت الحيلة الأصلية هي استخدام الشبح. قام رسل سريع وخفي برسائل ذهابًا وإيابًا. الطريقة الأساسية للحفاظ على تلك الرسائل من أعين المتطفلين هي ببساطة عدم الوقوع. بمجرد اكتشافها ، ستنتهي محتويات الرسالة في أحضان الأشرار. من هناك ، يمكن للرجل السيئ ببساطة قراءة الرسالة ومن ثم معرفة…
ما هي مجموعة استغلال (مع أمثلة) وكيف يستخدمها مجرمو الإنترنت؟
مجموعات الاستغلال (أو استغلال الحزم) هي برامج آلية يستخدمها المهاجمون لاستغلال الثغرات المعروفة في الأنظمة أو التطبيقات. يستطيعون تستخدم لشن الهجمات سرا بينما يتصفح الضحايا الإنترنت ، والهدف من ذلك هو تنزيل نوع من البرامج الضارة وتنفيذها. نظرًا لاستغلال مجموعات الأدوات في الخلفية ، فقد يكون من الصعب معرفة متى تتعرض للهجوم. ومع ذلك ،…
ما هو استنشاق الحزمة وكيف يمكنك تجنبها؟
يتم نقل أنشطة الإنترنت الخاصة بك من خلال العديد من أجهزة التوجيه والمحولات في طريقها إلى وجهتها. هذه الحزم عرضة للجمع والتحليل في كل من هذه النقاط من خلال عملية تسمى استنشاق الحزم. تشرح هذه المقالة ما استنشاق الحزمة وبعض النصائح العملية حول كيفية تجنب ذلك. أنظر أيضا: أفضل حزمة المتشممون ومحللات الشبكة هناك العديد…
تطبيق تطبيق Houseparty Video Chat: دليل الوالدين على الاستخدام الآمن والمخاوف الأمنية
جميع تطبيقات الوسائط الاجتماعية تأتي مع بعض المخاوف الأمنية. Facebook ، على سبيل المثال ، عبارة عن نظام أساسي الكل في واحد يسمح بالنشر العام والخاص على السواء ولكنه يسهل أيضًا على المحتالين والمفترسات العثور على الضحايا والتواصل معهم. أحد الحلول لذلك هو الدردشة المرئية فقط. من خلال الدردشة المرئية ، يكون من الصعب على…
ما هو هجوم الترحيل (مع أمثلة) وكيف يمكنك منعهم؟
ما هو هجوم التتابع؟ إنه مشابه لهجوم الرجل في الوسط أو الهجوم. تتضمن أنواع الهجمات الثلاثة جميعها اعتراض المعلومات بنية مزورة فيما يتعلق باستخدامها في المستقبل ، على سبيل المثال: قد تكون إشارات الراديو أو رسائل المصادقة بين جهازين (أو أشخاص) مخطوفة ل التنصت قد يحاول المهاجم تحديد موقع إشارة أو اعتراضها وتخزينها مباشرةً من…
أدلة دراسة شهادة CISSP ، cheatsheet + أفضل الدورات للامتحان
يمكن لشهادة أخصائي أمن نظم المعلومات المعتمد (CISSP) أن تمنح مهنة الأمن السيبراني الخاصة بك دفعة كبيرة. إن هذه الشهادة موجودة منذ أكثر من عقدين ، ويعد الحصول عليها أحد أفضل الطرق لإثبات كفاءتك في أمن المعلومات. ومع ذلك ، فإن اجتياز اختبار CISSP ليس بالأمر الفذ. مع وجود ثمانية مجالات للدراسة ، يغطي كل…
كيفية محو الأقراص الصلبة الخارجية أو بطاقات SD أو محركات الأقراص المحمولة بأمان
هل تحتاج إلى توفير مساحة على جهاز تخزين خارجي ، أو هل ترغب في التخلص من بعض المعلومات الحساسة؟ ربما تتخلص من جهاز ، أو تبيعه ، أو تقوم ببساطة بإعارته. في أي من هذه الحالات ، قد تحتاج إلى التأكد من مسح البيانات الحساسة تمامًا ولا يمكن استردادها بأي وسيلة. تمامًا كما تخضع أجهزة…
أنواع التشفير الشائعة ، البروتوكولات والخوارزميات الموضحة
من المحتمل أن التشفير ليس شيئًا تقضي وقتًا طويلاً في التفكير فيه ، لكنه جزء أساسي من الحفاظ على أمانك على الإنترنت. هناك مجموعة من أنواع التشفير تدعم الكثير مما نقوم به عندما نكون على شبكة الإنترنت ، بما في ذلك 3DES, AES, و RSA. يتم استخدام هذه الخوارزميات وغيرها في العديد من بروتوكولاتنا الآمنة…
ما هو هجوم القوة الغاشمة (مع أمثلة) وكيف يمكنك الحماية ضد واحد
هجوم القوة الغاشمة هو طريقة تستخدم للحصول على معلومات المستخدم الخاصة مثل أسماء المستخدمين أو كلمات المرور أو عبارات المرور أو أرقام التعريف الشخصية (PINs). عادة ما يتم تنفيذ هذه الهجمات باستخدام برنامج نصي أو روبوت “تخمين” المعلومات المطلوبة حتى يتم تأكيد شيء. يمكن تنفيذ هجمات القوة الغاشمة من قبل المجرمين لمحاولة الوصول إلى البيانات…