CompTIA Security+ (ملاحظات دراسية)
• نظرة عامة على الأمن
o أمن المعلومات
- قانون حماية البيانات والمعلومات من الوصول غير المصرح به والتعديل غير القانوني والتعطيل والإفصاح والفساد والتدمير
o أمن أنظمة المعلومات
- قانون حماية الأنظمة التي تحتفظ بالبيانات الهامة وتقوم بمعالجتها
o أساسيات ثالوث وكالة المخابرات المركزية:
- السرية - لم يتم الكشف عن المعلومات لأشخاص غير مصرح لهم
- النزاهة - لم يتم تعديل أو تغيير المعلومات دون الحصول على إذن مناسب
- التوفر - إمكانية تخزين المعلومات أو الوصول إليها أو حمايتها في جميع الأوقات
• AAA للأمن
o المصادقة - تحديد هوية الشخص من خلال الإثبات
- شيء تعرفه
- شيء ما أنت عليه
- شيء لديك
- شيء تفعله
- في مكان ما أنت
o التفويض - منح الوصول إلى البيانات أو المناطق بناءً على المصادقة
o المحاسبة - تتبع البيانات واستخدام الكمبيوتر وموارد الشبكة
- عدم الإنكار: إثبات أن الإجراءات قد تم اتخاذها
• التهديدات الأمنية الشائعة
o البرمجيات الخبيثة
o الوصول غير المصرح به - الوصول إلى الموارد دون موافقة
o فشل النظام - الأعطال أو فشل التطبيق
o الهندسة الاجتماعية - التلاعب بالمستخدمين للكشف عن معلومات سرية أو اتخاذ إجراءات ضارة
• التخفيف من حدة التهديدات
o عناصر التحكم المادية - أجهزة الإنذار، والأقفال، والكاميرات، وبطاقات الهوية، والحراس
o الضوابط الفنية - البطاقات الذكية، والتشفير، وقوائم التحكم في الوصول، ونظام اكتشاف الدخول، ومصادقة الشبكة
o الضوابط الإدارية - السياسات والإجراءات والتدريب على التوعية والتخطيط للطوارئ
- تدريب المستخدم هو وسيلة التحكم الأمني الأكثر فعالية من حيث التكلفة
• أنواع الهاكرز
o القبعات البيضاء - المتسللون الأخلاقيون الذين يختبرون الأمان بإذن
o Black Hats - المتسللون الخبثاء الذين يقتحمون النظام دون إذن
o القبعات الرمادية - المتسللون غير التابعين الذين قد ينتهكون القانون
o Blue Hats - الغرباء الذين يقومون بالاختراق بإذن من الشركة
o النخبة - المتسللون الذين يجدون الثغرات الأمنية ويستغلونها قبل أي شخص آخر (1 من كل 10000)
o Script Kiddies - قراصنة غير مهرة يقومون فقط بتشغيل ثغرات وأدوات الآخرين
• الجهات الفاعلة المهددة
o Script Kiddies - مهارة قليلة، استخدم فقط الأدوات التي كتبها الآخرون
o الهاكرز النشطاء - مدفوعون بقضايا مثل التغيير الاجتماعي والسياسة والإرهاب
o الجريمة المنظمة - جماعات الجريمة المتطورة والممولة بشكل جيد
o التهديدات المستمرة المتقدمة - مجموعات ذات مهارات عالية (غالبًا ما تكون على مستوى الدولة) ذات قدرات استخباراتية واسعة النطاق
استخبارات التهديدات ومصادرها
• خصائص مصادر الاستخبارات
o التوقيت - معلومات محدثة
o الصلة - تطابق حالات الاستخدام المقصودة
o الدقة - تنتج نتائج فعالة
o مستويات الثقة - بيانات مؤهلة حول الموثوقية
• أنواع استخبارات التهديد
o ملكية خاصة - يتم تقديمها تجاريًا عبر اشتراك مدفوع
o المصدر المغلق - أبحاث مقدم الخدمة وبيانات العملاء
o مفتوح المصدر - متاح مجانًا دون اشتراك
- US-CERT، وNCSC في المملكة المتحدة، وAT&T Security، وMISP، وVirusTotal، وSpamhaus
o استخبارات مفتوحة المصدر (OSINT) - المعلومات التي تم جمعها من مصادر عامة
البحث عن التهديدات
• التقنيات
o وضع فرضيات بناءً على الأحداث المحتملة
o ملفات تعريف الجهات الفاعلة في التهديد والأنشطة
o يعتمد على أدوات مراقبة الأمان والاستجابة للحوادث
- تحليل حركة الشبكة والعمليات والمضيفين المصابين
- تحديد طرق التنفيذ
• فوائد
o تحسين الكشف
o يدمج الذكاء
o يقلل من مساحة الهجوم
o كتل هجوم المتجهات
o تحديد الأصول الهامة
• يتطلب موارد كثيرة ولكنه يحقق فوائد كبيرة
أطر الهجوم
• سلسلة القتل السيبراني
o الاستطلاع، والتسليح، والتسليم، والاستغلال، والتثبيت، والقيادة والتحكم، والإجراءات المتعلقة بالأهداف
o تحليل سلسلة القتل لتحديد مسارات العمل الدفاعية
• ميتري أتاك
o قاعدة المعرفة حول تكتيكات الخصم وتقنياته وإجراءاته
o يتوافق Pre-ATT&CK مع مراحل سلسلة القتل المبكرة
• نموذج الماس
o تحليل الحوادث على أساس أربع سمات: الخصم، والقدرة، والبنية الأساسية، والضحية
o يستكشف العلاقات بين الميزات
البرمجيات الخبيثة
• أنواع البرمجيات الخبيثة
o الفيروسات - تصيب الكمبيوتر عند تنفيذها، وتتطلب تدخل المستخدم للانتشار
- قطاع التمهيد، الماكرو، البرنامج، متعدد الأجزاء، مشفر، متعدد الأشكال، متحول، خفي، مدرع
o الديدان - تتكاثر ذاتيًا وتنتشر دون موافقة المستخدم أو إجراء منه
o أحصنة طروادة - متخفية في هيئة برامج شرعية ولكنها تؤدي وظائف ضارة
- توفر أحصنة طروادة للوصول عن بعد (RATs) التحكم عن بعد للمهاجمين
o Ransomware - يقيد الوصول حتى يتم دفع الفدية
- يمكن تشفير الملفات
o برامج التجسس - تجمع معلومات المستخدم سراً دون موافقة
- يعرض Adware إعلانات تعتمد على التجسس
- يتصرف Grayware بشكل غير صحيح ولكن دون عواقب وخيمة
o Rootkits - الحصول على التحكم الإداري دون الكشف
- استخدم حقن DLL للحفاظ على التحكم
- التنشيط قبل تشغيل نظام التشغيل، من الصعب اكتشافه
o البريد العشوائي - إساءة استخدام الرسائل الإلكترونية، عادةً من خلال البريد الإلكتروني
- قانون CAN-SPAM ينظم البريد الإلكتروني التجاري
عدوى البرامج الضارة
• ناقل التهديد - الطريقة التي يستخدمها المهاجم للوصول إلى جهاز الضحية
• Attack Vector - طريقة لإصابة الجهاز بالبرامج الضارة
• التسليم المشترك
o البرمجيات والمراسلة والوسائط
o Watering Holes - البرامج الضارة التي يتم وضعها على المواقع التي يمكن للضحايا الوصول إليها
• شبكات الروبوتات والزومبي
o Botnet - مجموعة من أجهزة الكمبيوتر المخترقة التي يتم التحكم فيها بواسطة عقدة رئيسية
- يمكن استخدامه للأنشطة التي تتطلب معالجًا مكثفًا
• اعتراض نشط
o اعتراض وتعديل حركة المرور بين المرسل والمستقبل
• تصعيد الامتيازات
o استغلال الخلل أو الخطأ للحصول على وصول غير مصرح به إلى الموارد
• الأبواب الخلفية والقنابل المنطقية
o تتجاوز الأبواب الخلفية الأمان العادي للحفاظ على الوصول
- تم وضع RAT بواسطة المهاجم للاستمرار
o قنبلة منطقية - تنفيذ التعليمات البرمجية الخبيثة عند استيفاء الشروط
o Easter Egg - كود داخلي غير ضار (نكات، رسائل، ميزات)
- لا ينبغي استخدامه في الترميز الآمن
• أعراض العدوى
o مشكلات الوصول، والضوضاء الغريبة، والأخطاء، ومشكلات العرض، ومشكلات الطباعة
o ملفات ومجلدات جديدة/متغيرة/مفقودة مشبوهة
o استعادة النظام لا تعمل
• إزالة البرامج الضارة
1. تحديد الأعراض
2. عزل الأنظمة المصابة
3. تعطيل استعادة النظام
4. إصلاح النظام
5. جدولة التحديثات والفحوصات
6. تمكين استعادة النظام وإنشاء نقطة استعادة
7. تقديم تدريب أمني للمستخدم النهائي
8. بالنسبة لفيروسات قطاع التمهيد، قم بالفحص من محرك أقراص خارجي
• منع البرامج الضارة
o تحديث برامج مكافحة البرامج الضارة تلقائيًا والفحص بانتظام
o تحديث نظام التشغيل والتطبيقات بشكل متكرر
o تثقيف المستخدمين حول الممارسات الآمنة
- التحقق من أن خوادم البريد الإلكتروني تحظر عمليات التتابع المفتوحة
- إزالة عناوين البريد الإلكتروني من المواقع الإلكترونية
- استخدم القوائم البيضاء والقوائم السوداء
استغلال البرمجيات الخبيثة
• تقنيات الاستغلال
o السماح للبرامج الضارة بإصابة الأهداف مع تجنب الكشف عنها
o يتم استخدامها بواسطة APTs في عملية متعددة المراحل:
1. القطارة أو التنزيل
2. الحفاظ على الوصول
3. تعزيز الوصول
4. الإجراءات المتعلقة بالأهداف
5. الإخفاء
• Dropper - يقوم بتثبيت/تشغيل أنواع أخرى من البرامج الضارة
• أداة التنزيل - تسترد المزيد من الأدوات بعد الإصابة الأولية
• Shellcode - كود استغلال خفيف الوزن بأي لغة
• حقن التعليمات البرمجية - تشغيل التعليمات البرمجية الضارة تحت معرف عملية شرعي
o التنكر، حقن DLL، تحميل DLL جانبيًا، إفراغ العملية
o مكافحة الأدلة الجنائية المستخدمة لمنع الكشف والتحليل
• العيش على الأرض - يستخدم أدوات النظام القياسية للاختراقات
o يصعب اكتشافه عند التنفيذ ضمن الأدوات والعمليات القياسية
تطبيقات وأجهزة الأمان
• جدران الحماية البرمجية
تعمل جدران الحماية الشخصية على حماية جهاز كمبيوتر واحد من حركة المرور غير المرغوب فيها
- يعتمد على المضيف
- مدمج في نظام التشغيل (جدار حماية Windows، PF، IPFW، iptables)
o غالبًا ما يكون جزءًا من مجموعات مكافحة البرامج الضارة
• أنظمة كشف التسلل (IDS)
o مراقبة النظام/الشبكة، وتحليل البيانات لتحديد الحوادث
- القائم على المضيف (HIDS)، القائم على الشبكة (NIDS)
o طرق الكشف:
- سلاسل بايتات محددة تعتمد على التوقيع تؤدي إلى تنبيه
- يعتمد على السياسة - يعتمد على سياسة أمنية محددة
- بناءً على الشذوذ - الانحرافات عن تنبيه المشغل الأساسي
o أنواع التنبيهات:
- إيجابي حقيقي - تم تحديد النشاط الضار بشكل صحيح
- إيجابي كاذب - تم تحديد النشاط المشروع على أنه هجوم
- سلبي حقيقي - تم تحديد حركة المرور المشروعة بشكل صحيح
- سلبي كاذب - تم تحديد النشاط الضار على أنه مشروع
o يمكن لـ IPS إيقاف النشاط الضار، بينما يقوم IDS فقط بإرسال التنبيهات والسجلات
o سجلات HIDS تعيد إنشاء تفاصيل الهجوم
• حاصرات النوافذ المنبثقة
o ميزة المتصفح لمنع النوافذ المنبثقة لـ JavaScript
o قد تكون هناك حاجة للسماح بوظائف الموقع
o يمكن للمهاجمين إساءة استخدام النوافذ المنبثقة في الإعلانات الضارة
o تعمل مرشحات المحتوى على منع JavaScript الخارجي والصور والصفحات
o حافظ على تحديث المتصفح والإضافات
• منع فقدان البيانات (DLP)
o مراقبة البيانات أثناء السكون، أثناء النقل، أثناء الاستخدام
o يكتشف محاولات سرقة البيانات
o حلول برمجية أو أجهزة
- Endpoint DLP - برنامج عميل، يمكنه إيقاف عمليات نقل الملفات أو تنبيه المسؤول
- شبكة DLP - حل محيطي للكشف عن البيانات أثناء النقل
- تخزين DLP - يقوم برنامج الخادم بفحص البيانات أثناء السكون
• تأمين BIOS/UEFI
o البرامج الثابتة التي توفر تعليمات التمهيد
o واجهة البرامج الثابتة القابلة للتوسعة الموحدة (UEFI)
o تأمين BIOS/UEFI:
1. تحديث البرامج الثابتة
2. تعيين كلمة مرور
3. تكوين ترتيب التمهيد
4. تعطيل المنافذ الخارجية
5. تمكين التمهيد الآمن
• تأمين أجهزة التخزين
o تشفير الوسائط القابلة للإزالة
o تطبيق عناصر التحكم في الوسائط القابلة للإزالة:
- القيود الفنية على أجهزة USB والأجهزة القابلة للإزالة
- السياسات الإدارية
o التخزين المتصل بالشبكة (NAS) - أجهزة التخزين الشبكية
- غالبًا ما تستخدم RAID لتحقيق توافر عالٍ
o شبكة منطقة التخزين (SAN) - شبكة تخزين مخصصة
1. تشفير البيانات
2. استخدم المصادقة الصحيحة
3. الوصول إلى السجل
• تشفير القرص
o يقوم بخلط البيانات إلى حالة غير قابلة للقراءة
تستخدم محركات التشفير الذاتي (SED) أجهزة مدمجة
o تشفير البرامج أمر شائع
- FileVault، BitLocker
o وحدة النظام الأساسي الموثوقة (TPM) - شريحة اللوحة الأم التي تحتوي على مفتاح التشفير
- يمكن أن يكون محرك أقراص USB مفتاحًا احتياطيًا
o معيار التشفير المتقدم - تشفير بمفتاح متماثل 128/256 بت
o التشفير يضيف الأمان ولكنه يقلل الأداء
o وحدات أمان الأجهزة (HSM) - الأجهزة التي تعمل كمعالج تشفير آمن
• تحليل نقطة النهاية
o برنامج مكافحة الفيروسات (AV) - يكتشف البرامج الضارة ويزيلها
o Host IDS/IPS - يراقب نقطة النهاية بحثًا عن تغييرات في السلوك
o منصة حماية نقطة النهاية (EPP) - وكيل يقوم بمهام أمنية متعددة
- AV، HIDS/HIPS، جدار الحماية، DLP، التشفير
o اكتشاف نقطة النهاية والاستجابة لها (EDR) - وكيل يجمع البيانات للمراقبة
o تحليلات سلوك كيان المستخدم (UEBA) - تستخدم الذكاء الاصطناعي/التعلم الآلي لتحديد الأنشطة المشبوهة
- يتم تسويق مجموعات EPP وEDR وUEBA باسم ATP وAEP وNGAV
أمان الأجهزة المحمولة
• تأمين الأجهزة اللاسلكية
o استخدم WPA2 للحصول على أقوى أمان لاسلكي
- تشفير AES
o يؤدي إقران البلوتوث إلى إنشاء رابط مشفر
o عادة ما يكون الاتصال السلكي أكثر أمانًا من الاتصال اللاسلكي
• البرمجيات الخبيثة للأجهزة المحمولة
o حافظ على تحديث نظام التشغيل والتطبيقات المحمولة
o قم بالتثبيت فقط من متاجر التطبيقات الرسمية
o لا تقم بكسر الحماية/تجذير الجهاز
o لا تستخدم البرامج الثابتة/الذاكرة المخصصة
• الدفاع ضد:
o استنساخ بطاقة SIM - يسمح بالوصول إلى بيانات الجهاز
- استخدم بطاقات SIM v2، وكن حذرًا عند مشاركة الرقم
o هجمات البلوتوث
- Bluejacking (إرسال رسائل غير مرغوب فيها)
- Bluesnarfing (سرقة البيانات عبر البلوتوث)
• السرقة
o تأكد من إجراء نسخ احتياطية منتظمة
o لا تحاول استعادة المسروقات بمفردك
o ميزات القفل والمسح عن بعد
• تأمين تطبيقات الهاتف المحمول
o قم بالتثبيت فقط من المتاجر الرسمية
o استخدم SSL/TLS للاتصالات الآمنة
o قم بإيقاف تشغيل خدمات الموقع للحفاظ على الخصوصية
o وضع علامات تحديد الموقع الجغرافي، مع الأخذ في الاعتبار السياسات
• مخاوف بشأن إحضار أجهزتك الخاصة
o طرح العديد من القضايا الأمنية
o تقسيم التخزين يفصل بين بيانات العمل والبيانات الشخصية
o استخدم MDM لتكوين وإدارة وتأمين
o CYOD كبديل
• تقوية الأجهزة المحمولة
1. التحديث إلى أحدث إصدار لنظام التشغيل
2. قم بتثبيت برنامج مكافحة الفيروسات
3. تدريب المستخدمين على الاستخدام الصحيح
4. قم بتثبيت التطبيقات الرسمية فقط
5. لا تقم بعمل روت أو كسر حماية
6. استخدم بطاقات SIM v2
7. تعطيل الميزات غير الضرورية
8. تمكين تشفير الصوت والبيانات
9. استخدم كلمات مرور/بيانات حيوية قوية
10. تجنب أو التحكم في BYOD
التصلب
• التحصين - تكوين نظام التشغيل بشكل آمن من خلال:
o تحديث
o إنشاء القواعد والسياسات
o إزالة التطبيقات والخدمات غير الضرورية
o تقليل المخاطر عن طريق تقليل نقاط الضعف
• إزالة التطبيقات غير الضرورية
o أقل قدر من الوظائف - توفير التطبيقات والخدمات الأساسية فقط
تتراكم البرامج غير الضرورية على أجهزة الكمبيوتر بمرور الوقت
o استخدم صورة أساسية آمنة للأنظمة الجديدة
يساعد System Center Configuration Manager (SCCM) في إدارة
• تقييد التطبيقات
o القائمة البيضاء - السماح فقط بتشغيل التطبيقات المعتمدة
o القائمة السوداء - منع تشغيل تطبيقات معينة
o يمكن إدارتها مركزيا
• تعطيل الخدمات غير الضرورية
o تعطيل أي خدمات نظام تشغيل غير ضرورية
• أنظمة التشغيل الموثوقة
o تلبية متطلبات الأمن الحكومية، واستخدام الأمن متعدد المستويات
- Windows 7+، OS X 10.6+، FreeBSD، RHEL
o تحديد الإصدار والبناء قبل التحديث
• التحديثات والتصحيحات
o التصحيح - إصلاح مشكلة معينة
o إصلاح سريع - إصلاح واحد (غالبًا ما يتم استخدام المصطلحين بالتبادل)
o تحديث الفئات:
- الأمان - إصلاح ثغرة أمنية محددة
- حاسم - يعالج خطأ غير أمني
- حزمة الخدمة - الإصلاحات والتحديثات التراكمية
- عام - يضيف إصلاحات أو ميزات بسيطة
- برنامج التشغيل - تحديث دعم الأجهزة
يستخدم Windows 10 Windows Update (wuapp.exe)
• عملية إدارة التصحيح
1. الخطة
2. اختبار
3. التنفيذ
4. التدقيق
o اختبار قبل النشر
o النشر يدويًا أو تلقائيًا
o استخدم خادم التحديث المركزي
o تدقيق حالة العميل بعد النشر
يحتوي Linux وmacOS أيضًا على تصحيحات مدمجة
• استخدام نهج المجموعة
o نهج المجموعة - القواعد المطبقة على المستخدمين أو أجهزة الكمبيوتر
o افتح gpedit للوصول إلى محرر نهج المجموعة
o مفيد في: تعقيد كلمة المرور، وقفل الحساب، وقيود البرامج
o تتمتع وحدات التحكم بالمجال بإدارة متقدمة لنهج المجموعة
o قوالب الأمان تبسط عملية النشر
o تساعد GPOs في تقوية نظام التشغيل
o تدابير خط الأساس للتغييرات اللازمة لتأسيس السلوك الطبيعي
• أنظمة الملفات والأقراص الصلبة
o الأمن المتأثر بنظام الملفات
- NTFS، FAT32، ext4، HFS+، APFS
يستخدم Windows بشكل أساسي نظام NTFS أو FAT32
- نظام NTFS أكثر أمانًا (التسجيل، والتشفير، ودعم الأقسام الكبيرة)
يجب على Linux استخدام ext4 وmacOS APFS
في النهاية، تفشل محركات الأقراص الصلبة، لذلك:
1. قم بإزالة الملفات المؤقتة (تنظيف القرص)
2. التحقق من ملفات النظام بشكل دوري
3. إلغاء تجزئة محركات الأقراص
4. النسخ الاحتياطي للبيانات
5. ممارسة تقنيات الترميم
تقييم سلسلة التوريد
• يعد التخفيف من مخاطر سلسلة التوريد أمرًا أساسيًا للأمن في البيئات غير الآمنة
• يعد ضمان وجود أجهزة وبرامج موثوقة ومقاومة للتلاعب أمرًا بالغ الأهمية
o العناية الواجبة - استخدام أفضل الممارسات والرعاية المعقولة
- برنامج الأمن السيبراني ذو الموارد المناسبة
- عمليات إدارة المخاطر
- دعم دورة حياة المنتج
- ضوابط أمنية للبيانات السرية
- المساعدة في الاستجابة للحوادث
- معلومات عن خلفية الشركة
o Trusted Foundry - شركة تصنيع معالجات دقيقة آمنة ومعتمدة (غالبًا ما تكون حكومية)
o مصدر الأجهزة الأصلي - شراء الأجهزة من الموردين الموثوق بهم
- خطر التزوير من مصادر ما بعد البيع
• جذر الثقة
o جذر الثقة للأجهزة - وحدة تشفير آمنة للتمهيد الموثوق/الموثق
o وحدة النظام الأساسي الموثوقة (TPM) - تخزين المفاتيح المادية
o وحدة أمان الأجهزة (HSM) - جهاز مفتاح تشفير مقاوم للتلاعب
o آليات مكافحة العبث:
- FPGAs، وPUFs
• البرامج الثابتة الموثوقة
o نقاط الضعف تمكن المهاجم من تشغيل تعليمات برمجية ذات امتيازات عالية
o الحماية:
- UEFI - واجهة البرامج الثابتة المحدثة والأكثر أمانًا
- التمهيد الآمن - يمنع الكود غير المرغوب فيه عند التمهيد
- التمهيد المقاس - يجمع مقاييس آمنة
- الإثبات - التحقق من صحة عملية التمهيد
- eFUSE - دمج الشرائح التي يتم التحكم فيها بواسطة البرنامج/البرامج الثابتة
- تحديثات البرامج الثابتة الموثوقة/الموقعة
- محركات تشفير ذاتية
• المعالجة الآمنة
تتيح ملحقات أمان وحدة المعالجة المركزية ما يلي:
- تنفيذ موثوق يضمن نظام تشغيل/آلة افتراضية آمنة
- جيوب ذاكرة مشفرة للبيانات الحساسة
- التنفيذ الذري للعمليات الفردية
- تشفير الحافلة للأجهزة الموثوقة
o AMD - SME، SEV
o Intel - TXT، SGX
الإفتراضية
• المحاكاة الافتراضية - إنشاء نسخة افتراضية من أحد الموارد
o تقوم أجهزة VM بمحاكاة جهاز كمبيوتر كامل يعمل بنظام تشغيل
• أنواع الآلات الافتراضية
o System VM - يحل محل الكمبيوتر الفعلي، ويقوم بتشغيل نظام التشغيل الكامل
o Process VM - تشغيل تطبيق أو عملية واحدة
• المشرفون الافتراضيون
o إدارة تخصيص موارد المضيف
فيما يلي استمرار لملاحظات دراسة CompTIA Security+ المعاد كتابتها باللغة الإنجليزية:
o أنواع المشرفين الافتراضيين:
- النوع الأول (المعدن العاري) - يعمل مباشرة على الأجهزة، وهو أكثر كفاءة
- النوع الثاني (المستضاف) - يعمل كطبقة برمجية على نظام التشغيل
o الحاويات
- يشارك النواة عبر أجهزة VM ولكنه يوفر مساحات مستخدم منفصلة
- يتيح النشر السريع والفعال للتطبيقات الموزعة
- على سبيل المثال: Docker، Parallels Virtuozzo، OpenVZ
• تهديدات الأجهزة الافتراضية
o أجهزة VM معزولة افتراضيًا ولكنها لا تزال عرضة للخطر:
- VM Escape - الخروج من VM للتفاعل مع المشرف الافتراضي
o المرونة تمكن من التوسع لتلبية الطلب
o بقايا البيانات - بيانات VM المحذوفة المتبقية على خوادم السحابة
o رفع الامتيازات - منح المستخدم لنفسه امتيازات أعلى
o Live Migration - نقل جهاز افتراضي قيد التشغيل إلى خادم آخر
• تأمين الأجهزة الافتراضية
o إجراءات أمنية مماثلة لتلك الخاصة بالخوادم المادية:
- تحديد اتصال VM-host
- إزالة الأجهزة الافتراضية غير الضرورية
- استخدم إدارة التصحيح المناسبة
o انتشار المحاكاة الافتراضية - إنشاء ونشر الآلات الافتراضية بشكل غير خاضع للسيطرة
أمان التطبيق
• أمان متصفح الويب
o حافظ على التحديث ولكن لا تعتمد الإصدارات الجديدة على الفور
o لا يوجد خيار واحد "الأكثر أمانًا"
o الممارسات العامة:
1. تنفيذ السياسات (الإدارية أو الفنية)
2. تدريب المستخدمين
3. استخدم الوكيل وفلتر المحتوى
4. منع الكود الضار (تعطيل ActiveX، Java، Flash)
o مخاوف إضافية:
- ملفات تعريف الارتباط وملفات تعريف الارتباط الفلاشية (LSOs) تتعقب بيانات المستخدم
- تعمل الإضافات على توسيع الوظائف ولكنها تنطوي على مخاطر
- خيارات متقدمة لـ SSL/TLS والذاكرة المؤقتة والسجل
• تأمين التطبيقات
o حماية المستندات الحساسة بكلمة مرور
o أمان البريد الإلكتروني عبر التوقيعات والشهادات الرقمية
o يمنع التحكم في حساب المستخدم التغييرات العرضية
تطوير البرمجيات الآمنة
• دورة حياة تطوير البرمجيات (SDLC)
o المراحل: التخطيط، التحليل، التصميم، التطوير، الاختبار، التكامل، الصيانة
o المنهجيات:
- الشلال، Agile، DevOps
• مبادئ أمان SDLC
o السرية والنزاهة والتوافر (CIA)
o نمذجة التهديد تعطي الأولوية للتصحيح
o أقل امتيازات الوصول
o الدفاع في العمق
o لا تثق أبدًا في مدخلات المستخدم
o تقليل سطح الهجوم
o تأمين الإعدادات الافتراضية والتكوينات
o التوقيع على الكود من أجل الأصالة والنزاهة
o معالجة الأخطاء بشكل آمن
o إصلاح الثغرات الأمنية في الوقت المناسب
o استخدم حزم SDK الموثوقة
• طرق الاختبار
o الصندوق الأسود - لا يمتلك المُختبر أي معرفة بالنظام
o الصندوق الأبيض - التفاصيل الكاملة مقدمة للمختبر
o معالجة الاستثناءات المنظمة لأخطاء وقت التشغيل
o التحقق من صحة الإدخال لتطهير بيانات المستخدم
• ثغرات البرامج
o الأبواب الخلفية - تجاوز المصادقة العادية
o عبور الدليل - الوصول إلى الدلائل غير المصرح بها
o تنفيذ التعليمات البرمجية عن بعد/تعسفيًا
o يوم الصفر - غير معروف للبائع
• تجاوزات المخزن المؤقت
o يحدث عندما تتجاوز البيانات الذاكرة المخصصة
o يمكن تمكين حقن الكود
o تم منعه بواسطة:
- التحقق من الحدود
- التحقق من صحة الإدخال
- عشوائية تخطيط مساحة العنوان
• هجمات الحقن
o أدخل كودًا إضافيًا عبر إدخال المستخدم
- هجمات البرمجة النصية عبر المواقع (XSS)، حقن SQL، حقن LDAP
o تم منعها من خلال التحقق من صحة الإدخال والتطهير
• ظروف السباق
o عيوب التوقيت التي يمكن استغلالها
o من الصعب اكتشافها والتخفيف منها
o التأثير على المعالجة متعددة الخيوط وأنظمة الملفات وقواعد البيانات
o هجمات وقت الفحص مقابل وقت الاستخدام (TOCTTOU)
o الوقاية:
- تجنب المعالجة المتسلسلة
- استخدم القفل لضمان الوصول الحصري
• نقاط ضعف أخرى
o مكونات غير آمنة، تسجيل غير كافٍ، تكوينات ضعيفة
o التخفيف من خلال:
- جرد المكونات
- تحليل متطلبات السجل
- التصلب
- أقل امتياز
- أذونات الملف/الدليل
- تكوينات وخطوط أساسية آمنة
تصميم الشبكات
• مراجعة نموذج OSI
من فضلك لا تتخلص من بيتزا النقانق
o الطبقات: المادية، ورابط البيانات، والشبكة، والنقل، والجلسة، والعرض، والتطبيق
• مفاتيح
o تطورت من المحاور والجسور
o معرض لـ:
- فيضان MAC (فيضان جدول CAM)
- خداع عنوان MAC
- العبث المادي
o التخفيف من حدة المشكلة: أمن المنافذ، وتفتيش ARP، وتصفية عنوان MAC
• أجهزة التوجيه
o ربط الشبكات على الطبقة 3 (IP)
o استخدام قوائم التحكم في الوصول (ACLs) للسماح بحركة المرور أو رفضها
o عرضة لتزييف عنوان IP
• تقسيم الشبكة
o جدران الحماية، المناطق منزوعة السلاح، الشبكات الخارجية، الشبكات الداخلية، شبكات VLAN
o Jumpbox - نقطة وصول معززة لإدارة المنطقة منزوعة السلاح
• التحكم في الوصول إلى الشبكة (NAC)
o فحوصات القبول المسبق قبل الاتصال بالشبكة
o يعتمد على الوكيل أو لا يعتمد على الوكيل
o الأجهزة أو البرامج
o 802.1X للتحكم في الوصول المستند إلى المنفذ
• شبكات VLAN
o الفوائد: التجزئة، وتقليل الاصطدامات، وتحسين التنظيم والأداء
o هجمات انتحال المفاتيح والوسوم المزدوجة
o منع ذلك عن طريق نقل المنافذ واستخدام شبكات VLAN الخاصة
• تقسيم الشبكات الفرعية
o تقسيم الشبكات لتحقيق الكفاءة والأمان
o تقليل نطاق البث
o تساعد سياسات الشبكة الفرعية في مراقبة الأمان
• ترجمة عنوان الشبكة (NAT)
o يخفي عناوين IP الداخلية خلف عنوان IP خارجي واحد
o تقوم خريطة ترجمة عنوان المنفذ (PAT) بتحديد المنافذ
o يستخدم نطاقات IP خاصة
• الاتصالات الهاتفية
o نظام PBX القديم ونظام VoIP الحديث
o مخاطر التنصت والاحتيال على الرسوم
o تشفير VoIP باستخدام TLS
الأمن المحيطي
• جدران الحماية - تصفية حركة المرور بين الشبكات
o عديم الجنسية - تصفية الحزم
o Stateful - تتبع الاتصالات
o فحص الحزمة العميقة للتعرف على التطبيق
o تعمل جدران حماية تطبيقات الويب على حماية الخوادم
• خوادم بروكسي
o الوسطاء بين العملاء والخوادم
o التخزين المؤقت لتحقيق الكفاءة
o تصفية المحتوى ومسح البرامج الضارة
o بوابات أمان الويب (وكلاء الويب الآمنين)
• مصائد العسل وشبكات العسل
o أنظمة وهمية لجذب المهاجمين وإيقاعهم في الفخ
o Honeypot - نظام واحد
o Honeynet - شبكة كاملة
• منع فقدان البيانات (DLP)
o مراقبة البيانات لمنع تسربها
o نقطة النهاية والشبكة والسحابة
• شبكة IPS
o يمنع الهجمات المضمنة (مقابل اكتشاف IDS)
o يجب أن تفشل في الإغلاق
o يمكن أيضًا توفير تحليل البروتوكول
• إدارة التهديدات الموحدة (UTM) / جدار الحماية من الجيل التالي
o توحيد جدار الحماية، ونظام منع الاختراق، ومرشح المحتوى، ومكافحة البرامج الضارة، ونظام منع فقدان البيانات، وشبكة VPN
أمن السحابة
• نماذج الخدمة:
o IaaS - يقوم المزود بإدارة المحاكاة الافتراضية والخوادم والتخزين والشبكات
o PaaS - يشمل أيضًا نظام التشغيل والبرامج الوسيطة ووقت التشغيل
o SaaS - يقوم المزود بإدارة كل شيء، ويستخدم العميل التطبيق
• نماذج النشر:
o عام - مستضاف بواسطة مزود الخدمة، متعدد المستأجرين
o خاص - منظمة واحدة، محلية أو مستضافة
o المجتمع - مشترك بين المنظمات ذات الاحتياجات المشتركة
o هجين - مزيج من ما سبق
• التهديدات:
o واجهات برمجة التطبيقات غير الآمنة، وإدارة المفاتيح غير السليمة، والتسجيل غير الكافي، والتخزين غير المحمي
o يتم معالجتها عن طريق المصادقة والتشفير والمراقبة والأذونات
• أمان المحاكاة الافتراضية - مثل الأمان المادي
• وسيط أمان الوصول إلى السحابة (CASB)
o الرؤية والتحكم في الخدمات السحابية
o خيارات النشر:
- وكيل على الجهاز
- الوكيل العكسي
- تكامل واجهة برمجة التطبيقات
• الخدمات المصغرة والخدمات الخالية من الخوادم
o الخدمات المصغرة - مكونات صغيرة ذات غرض واحد
o Serverless - يقوم المزود بإدارة تنفيذ التعليمات البرمجية بشكل ديناميكي
- لا يوجد تصحيح أو إدارة
- يعتمد على التنسيق القوي
• تأمين الخوادم
o خوادم الملفات، والبريد الإلكتروني، والويب، وبروتوكول نقل الملفات، ووحدات التحكم في المجال
o DMZ للويب و FTP
o تقوية جميع الخوادم
يمكن أن يساعد نظام DLP في منع التهديدات الداخلية
سير العمل والتنسيق
• التوزيع الموسيقي
o أتمتة عمليات النشر
o تنظيم الموارد وحجم العمل والخدمة
o تمنع أدوات الطرف الثالث (Chef وPuppet وAnsible وما إلى ذلك) القفل
• خط أنابيب CI/CD
o التكامل المستمر - عمليات تأكيد الكود المتكررة والإنشاءات الآلية
o التسليم المستمر - أتمتة الإصدار إلى الإنتاج
o النشر المستمر - أتمتة النشر إلى الإنتاج بالكامل
• تطوير العمليات الأمنية
o دمج الأمان في عملية DevOps
o التحول إلى النهج الأيسر:
- التكامل الأمني المبكر
- الاختبار الآلي والامتثال
• البنية التحتية كرمز (IaC)
o إدارة البنية التحتية عبر ملفات التعريف
o تمكين الأتمتة والتنظيم
o استخدم القوالب لضمان تكوينات آمنة ومتسقة
• التعلم الآلي
o الذكاء الاصطناعي - الآلات القادرة على التعلم والتكيف
o التعلم الآلي - التعلم من البيانات لإنجاز مهمة
o التعلم العميق - خوارزميات معقدة ومتعددة الطبقات
o الاستخدامات الشائعة: المصادقة التكيفية، وصيد التهديدات
هجمات الشبكة
• المنافذ والبروتوكولات
o 1024 منفذًا معروفًا
o 49152 منافذ مؤقتة
o احفظ المنافذ الرئيسية للامتحان
• رفض الخدمة (DoS)
o تعطيل التوافر والوصول
o الفيضان، رنين الموت، دمعة، قنبلة الشوكة
o هجمات تضخيم Smurf وfraggle
o فيضانات SYN تستغل مصافحة TCP
o قد يؤدي الحرمان من الخدمة الدائم إلى إتلاف البرامج الثابتة
• الحرمان من الخدمة الموزع (DDoS)
o العديد من المصادر تستهدف ضحية واحدة
o شبكات الروبوتات الشائعة في هجمات الحرمان من الخدمة الموزعة
o تكتيكات تضخيم DNS وNTP
o التخفيف: IPS، خدمات التنظيف الخاصة
• هجمات الخطف والتزييف
o الاختطاف - الاستيلاء على اتصال نشط
- سرقة الجلسة، والنقر فوقها، والرجل في المنتصف
o التزييف - التنكر كمستخدم/نظام شرعي
o استخدم دائمًا مصادقة قوية
• هجمات متعدية
o لا يوجد هجوم مباشر، ولكن تم التضحية بالأمن من أجل الكفاءة
• هجمات DNS
o تسميم ذاكرة التخزين المؤقت، ونقل المناطق غير المصرح بها، وتغييرات ملفات HOSTS
o التصيد الاحتيالي وصيد أسماء النطاقات
• التسمم بالـ ARP
o يستغل تعيين عنوان IP إلى عنوان MAC لسرقة البيانات
o تم التخفيف من حدة المشكلة عن طريق شبكات VLAN وDHCP snooping
تأمين أجهزة الشبكة
• المفاتيح، وأجهزة التوجيه، وجدران الحماية، وما إلى ذلك.
o تغيير كلمات المرور الافتراضية
o استخدم سياسات كلمة المرور القوية
o راقب تصعيد الامتيازات والأبواب الخلفية
o حافظ على تحديث البرامج الثابتة
o استخدام IPS، جدران الحماية، التجزئة
• وسائط الشبكة الآمنة
o النحاس والألياف والكابل المحوري
o التداخل الكهرومغناطيسي (EMI) - استخدم الكابلات المحمية
o تداخل التردد اللاسلكي (RFI) - يؤثر على الاتصالات اللاسلكية
o التداخل - تداخل الإشارات بين الأسلاك
o انبعاث البيانات - استخدام الدروع وأقفاص فاراداي
• تأمين شبكة Wi-Fi
o تغيير معرفات SSID وكلمات المرور الافتراضية
o تعطيل بث SSID
o تصحيح نقاط الوصول والعملاء
o استخدم تشفيرًا قويًا (WPA2/WPA3)
o المخاطر - نقاط الوصول المارقة، والتوائم الشريرة
• هجمات Wi-Fi
o Wardriving/warwalking - البحث عن نقاط الوصول المفتوحة
o هجمات IV - كسر WEP
o هجمات إزالة المصادقة - تعطيل الاتصالات
o اختراق المفاتيح المشتركة مسبقًا بالقوة الغاشمة
• تحسينات WPA3
o مفاتيح أطول، وسرية التوجيه، والمصادقة المتزامنة
• هجمات البلوتوث
o Bluejacking - إرسال رسائل غير مرغوب فيها
o Bluesnarfing - سرقة البيانات عبر البلوتوث
• تقنية NFC وتقنية RFID
o الاتصالات اللاسلكية قصيرة المدى
o NFC 4 سم، RFID 10 سم - 200 متر
ضوابط الأمن المادي
• مراقبة
o كاميرات المراقبة
o التصوير الحراري والتكبير والإمالة
• الأقفال والحواجز
o الأقفال التقليدية للدخول بدون مفتاح والمصائد البشرية
• القياسات الحيوية
- بصمة الإصبع، القزحية، الوجه، الخ.
o معدلات قبول/رفض خاطئة
o معدل خطأ التقاطع يقيس دقة النظام
• الإضاءة واللافتات والحراس وأجهزة الإنذار
• أقفاص فاراداي ودروع TEMPEST
أمن المرافق
• اخماد الحرائق
o أجهزة إطفاء يدوية - ABCDK
o الرشاشات - الأنابيب الرطبة، الأنابيب الجافة، الإجراءات المسبقة
o العوامل النظيفة وثاني أكسيد الكربون
• التدفئة والتهوية وتكييف الهواء
o التحكم في الرطوبة ودرجة الحرارة
o الضغط الإيجابي
o ترشيح الجسيمات
o أنظمة مخصصة
o يمكن الاتصال بشبكات ICS/SCADA
• التدريع
o ورق جدران رقائقي، أفلام، شبكات النوافذ
o تعمل أقفاص فاراداي على منع جميع التداخلات الكهرومغناطيسية
o TEMPEST - معيار الحماية الحكومي
• الكابلات المحمية
o صواني الكابلات والقنوات
o مُسمَّى بوضوح
o خدمات الناقل المعززة (MPLS و DWDM)
• نقاط الضعف في المركبات
o شبكة منطقة التحكم (ناقل CAN)
o منفذ التشخيص الموجود على متن السيارة (OBD-II)
o الهجمات:
- الوصول المباشر
- استغلال الشبكة الخلوية
- التحديثات الخبيثة
• الطائرات بدون طيار والروبوتات
o طائرات بدون طيار للمراقبة وتوصيل الحمولة
نقاط ضعف الروبوت:
- لا يوجد أمان متأصل
- المنافذ والموصلات المكشوفة
- يمكن الوصول إليها بسهولة جسديًا
- اتصالات غير مشفرة
• إنترنت الأشياء (IoT)
o أنظمة تشغيل Linux/Android المضمنة
o يجب تأمين الأجهزة الذكية وتحديثها
o حلول أمنية متخصصة لإنترنت الأشياء
• الأنظمة المضمنة
o أداء وظائف مخصصة محددة
o من الصعب تحديثه وتأمينه
o الاختلافات:
- PLCs، وSoCs، وRTOS، وFPGAs
• أنظمة التحكم الصناعي (ICS)
o إدارة الأتمتة والعمليات المادية
o استخدام بروتوكول Fieldbus وPLCs
o تضمين HMI للتكوين
o المكونات - مؤرخ البيانات، خادم الإدخال/الإخراج
• سكادا
o المراقبة والتحكم عن بعد
o يجمع بين البرامج وأجهزة التحكم المنطقية القابلة للبرمجة
o البروتوكولات - Modbus، DNP3
o هاجم ستوكسنت نظام SCADA عبر USB
• التخفيف من نقاط الضعف في أنظمة التحكم الصناعي/التحكم الإشرافي وتحصيل البيانات (ICS/SCADA)
o إدارة التغيير القوية
o تقسيم الشبكة
o المصادقة القوية
o إدارة التصحيحات
o عمليات تدقيق الأمان
• أتمتة المباني
o التدفئة والتهوية وتكييف الهواء والإضاءة والسلامة والأمن
o يتم إدارتها بواسطة برنامج BAS
o مخاطر الوصول عن بعد
o الأجهزة والبروتوكولات المعرضة للخطر
o غير مُرقعة وغير مُهيأة بشكل صحيح
• التحكم في الوصول المادي
o أقفال الأبواب الإلكترونية والتسجيل
o إدارة الزوار
o يمكن دمجه مع BAS و CCTV
o يتم إدارتها بواسطة برنامج PACS
o مخاطر الهندسة الاجتماعية
مصادقة المستخدم
• شيء تعرفه
o كلمات المرور وأرقام التعريف الشخصية
o أسئلة أمنية
• شيء لديك
o البطاقات الذكية والرموز
o الشهادات الرقمية
o OTPs والتطبيقات المحمولة
• شيء أنت عليه
o بصمات الأصابع، القزحية، الصوت، الوجه
• في مكان ما أنت
o تحديد الموقع الجغرافي والسياج الجغرافي
• شيء تفعله
o تحليل التوقيع والكتابة
o الإيماءات
• المصادقة متعددة العوامل
o يجمع بين عاملين أو أكثر
o يزيد من الأمان بشكل كبير
o قد يكون مطلوبًا للامتثال
• بروتوكولات المصادقة
o LDAP - خدمات الدليل
o Kerberos - نظام قائم على التذكرة
o RADIUS - الإدارة المركزية
o TACACS+ - يفصل بين المصادقة والتفويض والمحاسبة
o 802.1X - التحكم في الوصول المستند إلى المنفذ
• الهويات الفيدرالية
o المصادقة من قبل مزود هوية تابع لجهة خارجية
o معايير SAML وOAuth
o تقليل إدارة المستخدمين لمقدمي الخدمة
o المخاطر - الاعتماد على أمن مزود الهوية
• السحابة مقابل الموقع
o السحابة - قابلة للتطوير ولكنها تتطلب الثقة في المزود
o محليًا - التحكم الكامل ولكن التكلفة والتعقيد أعلى
o ضع في اعتبارك توطين البيانات واحتكار البائعين
• الوصول عن بعد
o VPN للاتصال عن بعد المشفر
- IPSec، SSL، PPTP، L2TP
o RDP للتحكم عن بعد الرسومي
- يزيد مستوى المصادقة على الشبكة من الأمان
o SSH للوصول الآمن إلى سطر الأوامر
التحكم في الوصول
• التعريف والمصادقة والتفويض والمساءلة
• مفاهيم التفويض
o أقل امتياز
o فصل الواجبات
o إجازة إلزامية
o تدوير الوظائف
o التسلل الامتيازي
o قيود الوقت من اليوم
• نماذج التحكم في الوصول
o التحكم في الوصول التقديري (DAC) - يحدد المالك الأذونات
o التحكم في الوصول الإلزامي (MAC) - يحدد النظام الوصول بناءً على التصنيف
o التحكم في الوصول القائم على الأدوار (RBAC) - الأذونات بناءً على وظيفة العمل
o التحكم في الوصول القائم على القواعد - القواعد والمعلمات الديناميكية
o التحكم في الوصول القائم على السمات (ABAC) - المنطق البولياني للترخيص
• أفضل الممارسات
o تعطيل الحسابات الافتراضية
o تعطيل تسجيلات الدخول الجذرية
o تعطيل حسابات الضيوف
o استخدم كلمات مرور قوية
o إعادة تسمية حسابات المسؤول
o تقييد أذونات المستخدم
• إدارة حسابات المستخدم
o التوفير، المراجعة، إلغاء التوفير
o الإجازات، النقل، الإنهاءات
o إعادة اعتماد الأذونات بشكل دوري
• المراقبة المستمرة
o مراقبة التهديدات والاستجابة لها في الوقت الحقيقي
o يكمل التقييمات الدورية
o الاختبار والتنبيه الآلي
• التسجيل والتدقيق
o تسجيل الأحداث وتحليلها بحثًا عن الشذوذ
o التحقيق في الحوادث
o تلبية المتطلبات التنظيمية
• التحكم في الوصول إلى الملفات
o أذونات NTFS (Windows)
o `chmod` (يونكس/لينكس)
o مبدأ الحد الأدنى من الامتياز
o فصل الواجبات
تقييم المخاطر
• الأصول والثغرات والتهديدات
o الأصول - ما الذي يحتاج إلى الحماية
o الضعف - الضعف
o التهديد - الخطر المحتمل
• حساب المخاطر
الاستجابة للحوادث والطب الشرعي
• عملية الاستجابة للحوادث
o التحضير، والتحديد، والاحتواء، والاستئصال، والتعافي، والدروس المستفادة
الهدف هو تقليل الأضرار ومنع الحوادث المستقبلية
• بناء فريق الاستجابة للحوادث
o مدير الاستجابة للحوادث
o محللي الأمن والشبكات والأنظمة
o باحث التهديدات
o محلل الطب الشرعي
o الشؤون القانونية والموارد البشرية والعلاقات العامة
• التعامل مع الأدلة
o تحديد وجمع وتحليل وإعداد التقارير
o سلسلة الحراسة
o سلامة البيانات
o سياسات الاحتفاظ
• التحقيق الجنائي
o النظام والشبكة والبرمجيات والتخزين
o الأدوات - dd، FTK، Memdump، Autopsy
• أطر الهجوم
o سلسلة القتل السيبراني
o نموذج الماس
o MITRE ATT&CK
التخطيط للتعافي من الكوارث
• تحليل تأثير الأعمال
o تحديد الأنظمة والعمليات الحرجة
o تحديد هدف وقت الاسترداد (RTO)
o تحديد هدف نقطة الاسترداد (RPO)
• خطة التعافي من الكوارث
o إجراءات الاستجابة للطوارئ
o استراتيجيات النسخ الاحتياطي
o مواقع المعالجة البديلة
o مراجعة ما بعد الحادث
• طرق النسخ الاحتياطي
o كامل، تدريجي، تفاضلي، لقطة
o مخططات تدوير النسخ الاحتياطية
o تخزين خارج الموقع
o التكرار إلى المواقع الساخنة/الدافئة/الباردة
• اختبار التعافي من الكوارث
o اختبارات ورقية، تجول، محاكاة
o الاختبار المتوازي والقطعي
• استمرارية العمليات
o تخطيط الخلافة
o الموظفين البدلاء
o العمل عن بعد
التشفير
• التشفير المتماثل
o مفتاح واحد للتشفير وفك التشفير
o تبادل سريع ولكن صعب للمفاتيح
o الخوارزميات: AES، 3DES، Blowfish
• التشفير غير المتماثل
o زوج المفاتيح العامة والخاصة
o تبادل المفاتيح بطيء ولكن أسهل
o الخوارزميات: RSA، ECC
o أطوال المفاتيح من 1024 إلى 4096 بت
• التجزئة
o وظيفة في اتجاه واحد
o التحقق من النزاهة
o الخوارزميات: MD5، SHA-1، SHA-2، SHA-3
• التوقيعات الرقمية
o التشفير باستخدام المفتاح الخاص للمرسل
o يثبت صحته وعدم إنكاره
o يتطلب PKI والشهادات الرقمية
• إدارة المفاتيح
o التوليد والتبادل والتخزين والتدمير
o الاسترداد والضمان
• التخفي
o إخفاء الرسائل في بيانات أخرى
o يستخدم للتعتيم وليس التشفير
• تأثير الحوسبة الكمومية
o خوارزمية Shor تكسر RSA و ECC
o أحجام المفاتيح الأكبر هي مجرد حل مؤقت
o أبحاث التشفير ما بعد الكم
الثغرات والهجمات
• البرمجيات الخبيثة
o الفيروسات والديدان وأحصنة طروادة وبرامج الفدية
o برامج التجسس، والبرامج الإعلانية، وبرامج الروتكت، وبرامج تسجيل المفاتيح
• هجمات كلمة المرور
o القوة الغاشمة، القاموس، جداول قوس قزح
o رش كلمة المرور، وحشو بيانات الاعتماد
• هجمات تطبيقات الويب
o الحقن - SQL، XSS، LDAP
o مصادقة معطلة وإدارة الجلسة
o التعرض للبيانات الحساسة
o XXE وإلغاء التسلسل غير الآمن
• الهجمات اللاسلكية
o قيادة الحرب
o نقاط الوصول المارقة
o ثغرات WPS و WPA2
• هجمات الهاتف المحمول
o التطبيقات الضارة
o كسر الحماية و عمل روت
o التصيد عبر الرسائل النصية القصيرة
o اعتراض الإشارة وتتبعها
• الهجمات التشفيرية
o هجوم عيد الميلاد
o هجمات التصادم
o هجمات تخفيض الإصدار
او سويت 32
• الهندسة الاجتماعية
o التصيد الاحتيالي، والتصيد الصوتي، والتصيد عبر الرسائل القصيرة
o انتحال الشخصية
o الغوص في القمامة
o ركوب الأمواج على الكتف
o التطفل والتجسس
• هجمات سلسلة التوريد
o الأجهزة أو البرامج المخترقة
o المنتجات المقلدة
o المطلعين الخبيثين لدى البائعين
استخبارات التهديد
• مصادر البيانات
o مفتوح المصدر
- OSINT، وسائل التواصل الاجتماعي
o المصدر مغلق
- المؤتمرات والويب المظلم
o التقنية
- صناديق الرمل، ومصائد العسل، والتقاط الحزم
يا إنسان
- الشركات الصغيرة والمتوسطة والمجموعات الموثوقة
• مشاركة المؤشرات الآلية
o معايير STIX وTAXII
o منصات MISP وOpenCTI
• دورة الذكاء
o التوجيه والتجميع والمعالجة والتحليل والنشر
o ردود الفعل من أجل التحسين المستمر
• الجهات الفاعلة المهددة
o مجرمو الإنترنت، والهجمات المستمرة المتقدمة، والتهديدات الداخلية
o الهاكرز والإرهابيون الإلكترونيون
o سيناريو الاطفال
اختبار الاختراق
• التخطيط وتحديد النطاق
o قواعد الاشتباك
o مبني على الأهداف ومبني على الامتثال
o صندوق أبيض، صندوق رمادي، صندوق أسود
• الاستطلاع
o سلبي - OSINT، وسائل التواصل الاجتماعي
o نشط - فحص المنافذ، فحص الثغرات الأمنية
• تنفيذ
o الوصول الأولي والحركة الجانبية
o تصعيد الامتيازات
o استخراج البيانات وتدميرها
• إعداد التقارير
o النتائج والمعالجة
o التوصيات الاستراتيجية
• عمليات الفريق الأحمر
o محاكاة هجومية متعددة الطبقات ومبنية على الأهداف
o التعاون بين الأزرق والأرجواني
o يتم إجراؤها من قبل متخصصين ذوي مهارات عالية
القانونية والامتثال
• أنواع القوانين
o جنائية، مدنية، إدارية
o الاختصاص القضائي والتسليم
• الملكية الفكرية
o براءات الاختراع وحقوق النشر والعلامات التجارية
o أسرار تجارية
o إدارة الحقوق الرقمية (DRM)
• الترخيص
o تجاري
o مفتوح المصدر
o اتفاقية ترخيص المستخدم النهائي (EULA)
• خصوصية
o معلومات التعريف الشخصية (PII)
o معلومات صحية محمية (PHI)
o سيادة البيانات وتوطينها
• أطر الامتثال
o GDPR، HIPAA، PCI DSS، SOX، GLBA
o NIST CSF و800-53
o ISO 27001 و27002
o COBIT و ITIL
• التحقيقات
o إدارية، جنائية، مدنية
o أوامر التفتيش
o الإجراءات القانونية الواجبة وسلسلة الحراسة
أخلاق مهنية
• (ISC)2 مدونة الأخلاقيات
• حماية المجتمع والصالح العام والثقة العامة الضرورية والبنية الأساسية.
• التصرف بشرف، وصدق، وعدالة، ومسؤولية، وبما يتوافق مع القانون.
o تقديم خدمات مجتهدة وكفؤة لمديري المدارس.
• تطوير المهنة وحمايتها.
• الأخلاقيات التنظيمية
o قواعد السلوك
o سياسات الاستخدام المقبولة
o الإبلاغ الإلزامي
o الإبلاغ عن المخالفات
• إساءة استخدام التكنولوجيا
o الاختراق، والتشهير، والضرب
o القرصنة والإرهاب الإلكتروني
o سرقة الملكية الفكرية
o انتهاك الخصوصية
• التطوير المهني
o البقاء على اطلاع بأحدث المستجدات في هذا المجال
o المشاركة في المجتمع
o الإرشاد وتبادل المعرفة
أصدقائي الأعزاء،
أتمنى لك كل التوفيق في دراستك واستعدادك للامتحان للحصول على شهادة CompTIA Security+. إنها شهادة مهمة وقيمة في مجال الأمن السيبراني، واجتياز الامتحان سيفتح لك العديد من فرص العمل المثيرة.
لضمان استعدادك الجيد، نشجعك على الاستفادة من منتجات التعلم عالية الجودة من CertMaster، بما في ذلك:
- CertMaster Learn: دورة تفاعلية عبر الإنترنت تساعدك على إتقان المعرفة النظرية اللازمة للامتحان.
- CertMaster Labs: بيئة تدريب عبر الإنترنت مع سيناريوهات الأمن السيبراني في العالم الحقيقي، مما يسمح لك بصقل مهاراتك العملية.
- CertMaster Practice: بنك أسئلة غني يحتوي على مئات من أسئلة التدريب والاختبارات المحاكاة.
- CertMaster Exam-Sims: اختبار عملي يحاكي بدقة هيكل وصعوبة الاختبار الفعلي، مما يساعدك على التعرف على نفسك واكتساب الثقة.
من خلال الاستفادة من هذه المنتجات عالية الجودة، لن تحصل فقط على أقصى قدر من الدعم في رحلة التعلم الخاصة بك، بل ستدعم أيضًا جهودنا في تطوير برامج التدريب ورعاية المواهب في مجال الأمن السيبراني.
مرة أخرى، نتمنى لك التعلم الفعال، والثقة اللازمة لاجتياز الاختبار، والحصول السريع على شهادة CompTIA Security+ التي ترغب فيها. ثق بنفسك واستمر حتى النهاية!
نشكركم جزيل الشكر على اهتمامكم ودعمكم ونتمنى لكم النجاح!
شهادة CompTIA Security+ – بوابة إلى وظائف عالية الأجر في مجال الأمن السيبراني