طرق الاختراق وآليته واهم هجمات الاختراق الدوليه وامثله على الجيوش الالكترونيه لكل بلد و كذلك معلومات عن مركز أمن المعلومات و ايضا أهم الشهادات لامن المعلومات
أنواع الهجمات الإلكترونية
وسائل الحماية
أنظمة التحكم في الوصول Access Control
المصادقة Authentication
المقاييس الحيوية وأنواعها
المصادقه بطريقتين مختلفتين
افتتحت فعاليات الأسبوع التوعوي في أمن المعلومات في الوزارة بحضور أصحاب السمو والمعالي والسعادة. أدناه العرض الذي تم تقديمه بعنوان "أمن المعلومات -- نظرة عامة".
هجمات بروتوكول التحكم في الإرسال/بروتوكول الإنترنت TCP/IP
بعض هجمات الأمن في الآونة الأخيرة
DNS pasion
SYN flood
Danial of service
DDos
three handshaking
Dos
التحكم في الارسال
عناوين الانترنت وبروتوكول tcp/ip
أنواع الهجمات الإلكترونية
attack
cybersecurity
cyber security
TCP/IP
امن المعلومات المحاضرة السادسة
طرق الاختراق وآليته واهم هجمات الاختراق الدوليه وامثله على الجيوش الالكترونيه لكل بلد و كذلك معلومات عن مركز أمن المعلومات و ايضا أهم الشهادات لامن المعلومات
أنواع الهجمات الإلكترونية
وسائل الحماية
أنظمة التحكم في الوصول Access Control
المصادقة Authentication
المقاييس الحيوية وأنواعها
المصادقه بطريقتين مختلفتين
افتتحت فعاليات الأسبوع التوعوي في أمن المعلومات في الوزارة بحضور أصحاب السمو والمعالي والسعادة. أدناه العرض الذي تم تقديمه بعنوان "أمن المعلومات -- نظرة عامة".
هجمات بروتوكول التحكم في الإرسال/بروتوكول الإنترنت TCP/IP
بعض هجمات الأمن في الآونة الأخيرة
DNS pasion
SYN flood
Danial of service
DDos
three handshaking
Dos
التحكم في الارسال
عناوين الانترنت وبروتوكول tcp/ip
أنواع الهجمات الإلكترونية
attack
cybersecurity
cyber security
TCP/IP
امن المعلومات المحاضرة السادسة
يعد الأمن السيبراني في الوقت الحالي أهم عناصر الأمن في الدول المتحضرة و خاصةً مع التحول الكامل نحو السيبرانية في كافة جوانب الحياة. و تقوم فكرة الأمن السيبراني على تأمين البنية التحتية المعلوماتية للدول و التي تتمثل في المنشآت الهامة و نظم المعلومات الهامة و منها نظم إدارة الحكومات الإلكترونية و التي تُدار بها مؤسسات الدول الحيوية، و كذلك النظم العسكرية و الشرطية و القضائية و الإقتصادية و الصناعية و التجارية و غيرها. و يُعد ما يهددها هو تهديد للأمن القومي للدول. لذا قامت العديد من الدول بإعداد الهيئات التي تختص بحماية الأمن السيبراني، و أصبح هذا المفهوم هو جُلّ إهتمام حكومتنا الرشيدة . فقد سخرت له كافة الإمكانيات و أصبح من معايير قياس تحضّر و مدى إمكانيات الدول فيما يتعلق بالجاهزية السيبرانية لمواجهة التهديدات، و الذي يقدم الإتحاد الدولي للإتصالات سنوياً مؤشراً يتم فيه ترتيب الدول بحسب الجاهزية.
للموسسات التعليميه دور مهم في تعزيز مفهوم الامن السيبراني والتي يساهم معرفتها في معرفة الطرق التربوية لتجنب المخاطر التي تتعرض لها الانظمة المعلوماتية، والاجهزة المتصلة بالشبكة العالمية للمعلومات، وتشعب طبيعة هذه الاجهزة، من هواتف خليوية، واجهزة حوسبة شخصية.
تعتمد المجتمعات الحديثة بشكل متنامي على تكنولوجيات الاتصالات والمعلومات المتصلة بالشبكة العالمية. غير أن هذا الاعتماد المطرد ترافقه مجموعة من المخاطر الناشئة والمحتملة التي تهدد وبشكل أساسي الشبكة وأمن المعلومات والمجتمع المعلوماتي وأعضائه. إن سوء الاستغلال المتنامي للشبكات الالكترونية لأهداف إجرامية يؤثر سلباً على سلامة البنى التحتية للمعلومات الوطنية الحساسة لا سيما على المعلومات الشخصية وأمن الأطفال.
لقد بات الأمن السيبراني يشكل جزءاً أساسياً من أي سياسة أمنية وطنية، حيث بات معلوماً أن صناع القرار في الولايات المتحدة الأمريكية، الاتحاد الأوروبي، روسيا، الصين، الهند وغيرها من الدول، أصبحوا يصنفون مسائل الدفاع السيبراني/الأمن السيبراني كأولوية في سياساتهم الدفاعية الوطنية.
بالإضافة إلى ما تقدم، فقد أعلنت أكثر من 130 دولة حول العالم عن تخصيص أقساماً وسيناريوهات خاصة بالحرب السيبرانية ضمن فرق الأمن الوطني. تضاف جميع هذه الجهود إلى الجهود الأمنية التقليدية لمحاربة الجرائم الالكترونية، الاحتيال الالكتروني والأوجه الأخرى للمخاطر السيبرانية.
وبكلمات أخرى، فان الأمن السيبراني يشكل مجموع الأطر القانونية والتنظيمية، الهياكل التنظيمية، إجراءات سير العمل بالإضافة إلى الوسائل التقنية والتكنولوجية والتي تمثل الجهود المشتركة للقطاعين الخاص والعام، المحلية والدولية والتي تهدف إلى حماية الفضاء السيبراني الوطني، مع التركيز على ضمان توافر أنظمة المعلومات وتمتين الخصوصية وحماية سرية المعلومات الشخصية واتخاذ جميع الإجراءات الضرورية لحماية المواطنين والمستهلكين من مخاطر الفضاء السيبراني.
أ.م.عبدالجبار حسين الظفري
ماذا تعني تقنية البلوك تشين؟ ولماذا هذه التقنية مهمة؟ وكيف تعمل هذه التقنية؟ ومن بدأها أول مرة؟ وأين تبدأ فيها؟ وما هي التحديات والمخاطر فيها؟
إنفوجرافيك... مأخوذ بتصرف وبعض الزيادات من فيديو HBR لـ كريم لاخاني بعنوان: "How Does Blockchain Work?"، 2017
إن المجتمع كما يهمه عقاب المتهم والقصاص منه حال ثبوت الجرم، يهمه أيضًا من جهةٍ أخرى ألا يطال العقاب بريئًا، لذا توجب حال تنظيم الإجراءات الجنائية في دولة القانون مراعاة التنسيق بين مصالح المجتمع في صونه من الإجرام والحد من تفاقمه، وبين حقوق وحريات الأفراد حال بلوغ هذا القانون.
يُعد التحقيق الجنائي من المراحل المهمة التي تمر بها الدعوى الجنائية، تقوم فيها سلطات التحقيق بتمحيص الأدلة وتقديرها قبل اتصال المحكمة بالدعوى لتنتهي فيما بعد للتصرف فيها على أحد وجهين اثنين، إما بإصدار أمر بغلق التحقيق والإفراج عن المتهم في حالة عدم ثبوت الاتهام، وإما بالإحالة إلى المحكمة المختصة في حالة ترجيح أدلة الاتهام من البراءة.
quick tour for Fishing with illustrated common cases
مجموعة من الأسئلة مع تبيان الطرق والحالات المختلفة لتصيد البيانات عبر الانترنت
هدفها المعرفة ورفع الوعي لدى مستخدم الانترنت لتفادي مثل هذه الطرق المستخدمة في الاحتيال الحاسوبي عبر الانترنت
أمن المعلومات
الإرهاب الإلكتروني
الحرب السيبرانية
الجريمة الإلكترونية
المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر الإتصالات ولضمان صحتها .
من صفحات كتاب "حياة في اللإدارة" لـ غازي القصيبي رحمه الله. يذكر لنا ثلاث صفات يجب توفرها في القيادي الناجح، ويبسط فكرة النجاح في الإدارة. من المعلوم أن التبسيط لايعني التسهيل، فشتان بين الإثنين.
يعد الأمن السيبراني في الوقت الحالي أهم عناصر الأمن في الدول المتحضرة و خاصةً مع التحول الكامل نحو السيبرانية في كافة جوانب الحياة. و تقوم فكرة الأمن السيبراني على تأمين البنية التحتية المعلوماتية للدول و التي تتمثل في المنشآت الهامة و نظم المعلومات الهامة و منها نظم إدارة الحكومات الإلكترونية و التي تُدار بها مؤسسات الدول الحيوية، و كذلك النظم العسكرية و الشرطية و القضائية و الإقتصادية و الصناعية و التجارية و غيرها. و يُعد ما يهددها هو تهديد للأمن القومي للدول. لذا قامت العديد من الدول بإعداد الهيئات التي تختص بحماية الأمن السيبراني، و أصبح هذا المفهوم هو جُلّ إهتمام حكومتنا الرشيدة . فقد سخرت له كافة الإمكانيات و أصبح من معايير قياس تحضّر و مدى إمكانيات الدول فيما يتعلق بالجاهزية السيبرانية لمواجهة التهديدات، و الذي يقدم الإتحاد الدولي للإتصالات سنوياً مؤشراً يتم فيه ترتيب الدول بحسب الجاهزية.
للموسسات التعليميه دور مهم في تعزيز مفهوم الامن السيبراني والتي يساهم معرفتها في معرفة الطرق التربوية لتجنب المخاطر التي تتعرض لها الانظمة المعلوماتية، والاجهزة المتصلة بالشبكة العالمية للمعلومات، وتشعب طبيعة هذه الاجهزة، من هواتف خليوية، واجهزة حوسبة شخصية.
تعتمد المجتمعات الحديثة بشكل متنامي على تكنولوجيات الاتصالات والمعلومات المتصلة بالشبكة العالمية. غير أن هذا الاعتماد المطرد ترافقه مجموعة من المخاطر الناشئة والمحتملة التي تهدد وبشكل أساسي الشبكة وأمن المعلومات والمجتمع المعلوماتي وأعضائه. إن سوء الاستغلال المتنامي للشبكات الالكترونية لأهداف إجرامية يؤثر سلباً على سلامة البنى التحتية للمعلومات الوطنية الحساسة لا سيما على المعلومات الشخصية وأمن الأطفال.
لقد بات الأمن السيبراني يشكل جزءاً أساسياً من أي سياسة أمنية وطنية، حيث بات معلوماً أن صناع القرار في الولايات المتحدة الأمريكية، الاتحاد الأوروبي، روسيا، الصين، الهند وغيرها من الدول، أصبحوا يصنفون مسائل الدفاع السيبراني/الأمن السيبراني كأولوية في سياساتهم الدفاعية الوطنية.
بالإضافة إلى ما تقدم، فقد أعلنت أكثر من 130 دولة حول العالم عن تخصيص أقساماً وسيناريوهات خاصة بالحرب السيبرانية ضمن فرق الأمن الوطني. تضاف جميع هذه الجهود إلى الجهود الأمنية التقليدية لمحاربة الجرائم الالكترونية، الاحتيال الالكتروني والأوجه الأخرى للمخاطر السيبرانية.
وبكلمات أخرى، فان الأمن السيبراني يشكل مجموع الأطر القانونية والتنظيمية، الهياكل التنظيمية، إجراءات سير العمل بالإضافة إلى الوسائل التقنية والتكنولوجية والتي تمثل الجهود المشتركة للقطاعين الخاص والعام، المحلية والدولية والتي تهدف إلى حماية الفضاء السيبراني الوطني، مع التركيز على ضمان توافر أنظمة المعلومات وتمتين الخصوصية وحماية سرية المعلومات الشخصية واتخاذ جميع الإجراءات الضرورية لحماية المواطنين والمستهلكين من مخاطر الفضاء السيبراني.
أ.م.عبدالجبار حسين الظفري
ماذا تعني تقنية البلوك تشين؟ ولماذا هذه التقنية مهمة؟ وكيف تعمل هذه التقنية؟ ومن بدأها أول مرة؟ وأين تبدأ فيها؟ وما هي التحديات والمخاطر فيها؟
إنفوجرافيك... مأخوذ بتصرف وبعض الزيادات من فيديو HBR لـ كريم لاخاني بعنوان: "How Does Blockchain Work?"، 2017
إن المجتمع كما يهمه عقاب المتهم والقصاص منه حال ثبوت الجرم، يهمه أيضًا من جهةٍ أخرى ألا يطال العقاب بريئًا، لذا توجب حال تنظيم الإجراءات الجنائية في دولة القانون مراعاة التنسيق بين مصالح المجتمع في صونه من الإجرام والحد من تفاقمه، وبين حقوق وحريات الأفراد حال بلوغ هذا القانون.
يُعد التحقيق الجنائي من المراحل المهمة التي تمر بها الدعوى الجنائية، تقوم فيها سلطات التحقيق بتمحيص الأدلة وتقديرها قبل اتصال المحكمة بالدعوى لتنتهي فيما بعد للتصرف فيها على أحد وجهين اثنين، إما بإصدار أمر بغلق التحقيق والإفراج عن المتهم في حالة عدم ثبوت الاتهام، وإما بالإحالة إلى المحكمة المختصة في حالة ترجيح أدلة الاتهام من البراءة.
quick tour for Fishing with illustrated common cases
مجموعة من الأسئلة مع تبيان الطرق والحالات المختلفة لتصيد البيانات عبر الانترنت
هدفها المعرفة ورفع الوعي لدى مستخدم الانترنت لتفادي مثل هذه الطرق المستخدمة في الاحتيال الحاسوبي عبر الانترنت
أمن المعلومات
الإرهاب الإلكتروني
الحرب السيبرانية
الجريمة الإلكترونية
المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر الإتصالات ولضمان صحتها .
من صفحات كتاب "حياة في اللإدارة" لـ غازي القصيبي رحمه الله. يذكر لنا ثلاث صفات يجب توفرها في القيادي الناجح، ويبسط فكرة النجاح في الإدارة. من المعلوم أن التبسيط لايعني التسهيل، فشتان بين الإثنين.
Research paper I wrote in Arabic describing in technical detail "Software Defined Networking" which is the future of Network Systems Development.
(Software-defined networking (SDN) is an architecture designed to make a network more flexible and easier to manage. SDN centralizes management by abstracting the control plane from the data forwarding function in the discrete networking devices.)
#Practical Examples of modern SDNs (AWS, Azure, Digital Ocean)
6. CyberTalents is a platform that ranks cyber
security talents according to their real hands on
skills in different cyber security categories by
running CTF Competitions in order to get hired by
recruiters.
What is CyberTalents
8. Cyber Security Teams
Red Team
(Attacker)
Blue Team
(Defenders)
Linux Forensic & Security
Windows Forensic & Security
Network Forensic & Security
Monitoring
Malware Analysis & Reverse
Engineering
Network Penetration Testing
Web Penetration Testing
Vulnerability Research &
Exploit Development
Writing Security Tools
10. Challenge info
Web Vulnerabilities :
SQLi
XSS
RCE
LFI
IDOR
CSRF
And more on OWSP
Top 10 web vuln
Knowledge required
1- Basic :
Html & js & php
URL & Forms
Cookies & Sessions
Databases
2- DNS:
Domain & Subdomain
HTTP & HTTPS
Tools
BurpSuite
OWSP-Zap
Sqlmap
Browser Plugins
And More Tools on
Github or Any (OS)
Web Security challenges
12. Packet Analysis challenges
Challenge info
Analysis Network
Traffic from .Pcap file
and get any Info &
image & file
Knowledge required
Network Portacools :
TCP/ IP
UDP
IMAP – SMTP - POP
DNS
HTTP - HTTPS
FTP
…….. And More
Tools
WireShark
tcpdump
NetworkMiner
And More ……
14. Forensic & Steganography
challenges
Challenge info
Forensic:
Recovery Data from
Hard Disk Image .img
file and more ….
Stegno:
Get text or any files
from the Image or
audio files
Knowledge required
Forensic:
*Operating System
*Partition & File System
Format like:
ext4 , ntfs , fat32
Stegno:
File Signature
Tools
Forensic:
Digital Forensics Framework
Bootable Operating System
Wireshark.
Stegno:
Winehex , Hexedit
Stegsolv.jar
Steghide …..etc
18. Exploitation & Pwn & Misc
challenges
Challenge info
Find a Remote Code
Execution or any Memory
Corruption Vulnerabilitys
on Some Servics or
programs and Exploit it
Remotely
Knowledge required
Reverse Engineering
Python or Other Ln.
Memory Corruption Vuln :-
Buffer Overflow(S,H,D-segment)
Format String Injection
Out Of Bounds Array Accesse
Integer Overflow
And More Memory Corruption
vuln ……
Tools
IDA Pro
GDB
OllyDbg
Winedbg
Netcat
SSH
And More Tools