1/12

اليوم الثاني: عالم الاختراق الأخلاقي والحماية الوقائية

حراس البوابة الرقمية

الاختراق الأخلاقي
2/12

أهلاً بك في اليوم الثاني!

اليوم سنتعمق في عالم الاختراق الأخلاقي ونفهم كيف يفكر المخترقون لحماية أنفسنا بشكل أفضل.

لن نتحول إلى مخترقين أشرار، بل سنكتسب أدوات الفهم والحماية الوقائية.

مقدمة اليوم الثاني

الهاكر الأخلاقي

حراس البوابة الرقمية الذين يحموننا

عقلية المخترق

كيف يفكرون لحماية أنفسنا بشكل أفضل

الحماية الوقائية

سد الثغرات قبل استغلالها

3/12

1. الاختراق الأخلاقي: حراس البوابة الرقمية

عندما نسمع كلمة "هاكر" (Hacker)، غالبًا ما يتبادر إلى أذهاننا صورة شخص شرير يحاول سرقة البيانات أو تدمير الأنظمة. لكن في الواقع، هناك نوعان رئيسيان من المخترقين:

المخترق الخبيث

هذا هو النوع الذي نفكر فيه عادةً. شخص يستخدم مهاراته لاختراق الأنظمة بغرض الإضرار، السرقة، التجسس، أو تحقيق مكاسب غير مشروعة. أفعالهم غير قانونية وغير أخلاقية.

  • أفعال غير قانونية
  • دوافع خبيثة
  • استغلال الثغرات
  • لا يلتزم بأخلاقيات

المخترق الأخلاقي

هذا هو بطل قصتنا اليوم! الهاكر الأخلاقي هو متخصص أمني يستخدم نفس المهارات والأدوات التي يستخدمها المخترقون الخبيثون، ولكن بإذن من مالك النظام ويهدف إلى اكتشاف نقاط الضعف وإصلاحها.

  • يعمل بإذن قانوني
  • دوافع أخلاقية
  • يكتشف الثغرات لإصلاحها
  • يلتزم بأخلاقيات صارمة
4/12

أهمية الأخلاقيات في الاختراق الأخلاقي

أخلاقيات الاختراق

في مجال الأمن السيبراني، الأخلاقيات هي حجر الزاوية. يجب على المخترق الأخلاقي الالتزام بقواعد صارمة:

عدم تجاوز الصلاحيات

العمل فقط ضمن الحدود الممنوحة

سرية المعلومات

الحفاظ على سرية المعلومات المكتشفة

عدم إلحاق الضرر

تجنب أي ضرر بالأنظمة أو البيانات

هذا هو الفرق الجوهري بين الهاكر الأخلاقي والهاكر الخبيث: الأول يحمي، والثاني يدمر.
5/12

2. كيف يفكر المخترقون؟ (الاستطلاع)

الاستطلاع

الاستطلاع (Reconnaissance)

هذه هي المرحلة الأولى، وهي أشبه بجمع المعلومات الاستخباراتية. قبل أن يحاول المخترق الهجوم، يقوم بجمع أكبر قدر ممكن من المعلومات عن هدفه.

معلومات علنية

معلومات الشركة على الإنترنت، أسماء الموظفين، البريد الإلكتروني

معلومات خفية

نظام التشغيل المستخدم، أنواع الأجهزة، بروتوكولات الشبكة

لماذا يهمنا هذا؟ لأن معرفتنا بما يجمعه المهاجمون عنا يمكن أن يساعدنا على إخفاء المعلومات الحساسة أو تشديد الحماية عليها.
6/12

مسح الشبكات (Network Scanning)

مسح الشبكات

بعد جمع المعلومات، يبدأ المخترق في فحص شبكة الهدف. هذا يعني البحث عن الأجهزة المتصلة بالشبكة والخدمات المفتوحة عليها.

الأجهزة المتصلة

أجهزة الكمبيوتر، الخوادم، الطابعات، الأجهزة الذكية

الخدمات المفتوحة

خدمات الويب، البريد الإلكتروني، قواعد البيانات

نقاط الدخول

البوابات المفتوحة، المنافذ غير المحمية

لماذا يهمنا هذا؟ لأننا يجب أن نكون على دراية بما هو مكشوف على شبكتنا، والتأكد من أننا لا نترك أي "أبواب" أو "نوافذ" مفتوحة غير ضرورية.
7/12

3. نقاط الضعف الشائعة: كلمات المرور الضعيفة

كلمات المرور

المخترقون يبحثون عن الأخطاء الشائعة التي يرتكبها الناس أو المشاكل المعروفة في البرمجيات.

كلمات المرور الضعيفة أو الافتراضية

هل تستخدم كلمة مرور مثل "123456" أو "password"؟ هل غيرت كلمة المرور الافتراضية لجهاز توجيه (راوتر) الواي فاي الخاص بك؟ هذه نقاط ضعف خطيرة!

كلمات مرور سهلة التخمين

"123456", "password", تاريخ الميلاد

كلمات مرور متكررة

استخدام نفس كلمة المرور في عدة حسابات

كلمات مرور افتراضية

عدم تغيير كلمة مرور الراوتر الافتراضية

8/12

نقاط الضعف الشائعة: البرامج غير المحدثة

تحديث البرامج

البرامج غير المحدثة

عندما يصدر تحديث لبرنامج أو نظام تشغيل، فغالبًا ما يحتوي هذا التحديث على إصلاحات لثغرات أمنية مكتشفة. إذا لم تقم بالتحديث، فإنك تترك هذه الثغرات مفتوحة للمهاجمين.

أنظمة التشغيل القديمة

عدم تحديث نظام التشغيل بانتظام

التطبيقات غير المحدثة

المتصفحات، برامج الأوفيس، التطبيقات

السيرفرات غير المحدثة

خوادم الويب، قواعد البيانات، الأنظمة الخلفية

التحديثات الأمنية تسد الثغرات التي يستغلها المخترقون، لذا يجب تحديث البرامج باستمرار.
9/12

نقاط الضعف الشائعة: التكوين الخاطئ

التكوين الخاطئ

التكوين الخاطئ (Misconfigurations)

أحيانًا، تكون المشكلة ليست في البرنامج نفسه، بل في طريقة إعداده. فمثلاً، إذا كان خادم الويب (Web Server) ليس مُعداً بشكل صحيح، فقد يسمح للمهاجمين بالوصول إلى ملفات لا ينبغي لهم الوصول إليها.

إعدادات الأمان الافتراضية

عدم تغيير الإعدادات الافتراضية للأنظمة

أذونات غير صحيحة

منح أذونات أكثر من اللازم للمستخدمين

خدمات غير ضرورية

ترك خدمات غير مستخدمة تعمل على الأجهزة

10/12

4. الحماية الوقائية: سد الثغرات قبل استغلالها

الحماية الوقائية

الآن وقد عرفنا كيف يفكر المهاجمون، يمكننا استخدام هذه المعرفة لتعزيز دفاعاتنا. الحماية الوقائية تعني اتخاذ الإجراءات اللازمة لتقليل فرص الهجوم.

كلمات المرور القوية والفريدة

استخدم كلمات مرور طويلة، معقدة، وتحتوي على مزيج من الحروف الكبيرة والصغيرة، الأرقام، والرموز.

التحديثات المستمرة

عوّد نفسك على تحديث نظام التشغيل وتطبيقاتك وبرامجك بانتظام.

المصادقة متعددة العوامل

إضافة طبقة حماية ثانية إلى جانب كلمة المرور، مثل رمز يُرسل إلى هاتفك.

التوعية بالأمان

الثقافة الأمنية هي أحد أقوى الأسلحة. كن حذرًا دائمًا عند فتح الرسائل أو النقر على الروابط.

11/12

ملخص اليوم الثاني ونظرة على الغد

ملخص اليوم الثاني

ملخص اليوم:

  • تعرفنا على الفرق بين المخترق الأخلاقي والخبيث
  • فهمنا كيف يقوم المهاجمون بالاستطلاع ومسح الشبكات
  • اكتشفنا نقاط الضعف الشائعة وكيفية تجنبها
  • تعلمنا استراتيجيات الحماية الوقائية

واجبك لليوم:

فكر في جهاز توجيه (راوتر) الواي فاي في منزلك. هل غيرت كلمة المرور الافتراضية له؟ إذا لم تكن متأكداً، حاول البحث عن كيفية تغييرها اليوم.

نظرة على الغد:

غدًا، في اليوم الثالث، سنضع كل ما تعلمناه في حيز التنفيذ! سنقوم بورش عمل عملية ومفيدة للغاية، وستكتسب مهارات حقيقية في تأمين حساباتك وبياناتك.

سؤال للمناقشة:

هل لديك أي أسئلة حول مفاهيم اليوم؟ أنا هنا للإجابة على كل استفساراتك.

12/12

أهلاً بك في اليوم الثالث والأخير!

التطبيق العملي والأدوات الأساسية

اليوم الثالث

لقد قطعنا شوطًا رائعًا حتى الآن. في اليوم الأول، فهمنا أهمية الأمن السيبراني وتعرفنا على التهديدات الشائعة. وفي اليوم الثاني، دخلنا إلى عقل المخترق الأخلاقي وتعلمنا كيف نفكر مثلهم لتعزيز دفاعاتنا.

اليوم هو يوم التطبيق العملي! سنضع كل ما تعلمناه موضع التنفيذ من خلال ورش عمل تفاعلية، وستكتسب مهارات حقيقية ستساعدك على حماية نفسك وبياناتك في حياتك اليومية.