المشروع - الأمن السيبراني - ثالث ثانوي
1. أساسيات الأمن السيبراني
2. الحماية والاستجابة في الأمن السيبراني
3. مواضيع متقدمة في الأمن السيبراني
المشروع افترض أنك متخصص أمن سيراني في مؤسسة كبيرة وتتعامل مع نفسي فيروس على شكل دورة برمجية صارة جديدة وينتشر هذا الفيروس المتنقل عبر الوسائط القابلة للإزالة ويصيب الأجهرة المصيفة حيث يعمل على تثبيت برنامج يقوم بهجوم حجب الخدمة الموزع (DDoS) عليها وهكذا تكون المؤسسة قد تعرضت فعليا إلى هجمات واسعة النطاق قبل توافر تحديثات برامج مكافحة الفيروسات عليك وضع استراتيجيات لتحديد هذا الفيروس واحتوائه وحماية البيانات الحساسة. حدد الطرائق التي يمكن لفريق الاستجابة للحوادث استخدامها للعثور على جميع الأجهزة المصابة، وناقش كيف يمكن للمؤسسة محاولة منع هذا الفيروس من دخول أجهزتها قبل إصدار تحديثات مكافحة الفيروسات الخاصة بهذا الفيروس. اشرح الخطوات التي يمكن أن تتحذها المؤسسة لمنع انتشار هذا الميروس عبر الأجهزة المصابة قبل إصدار تحديثات مكافحة الفيروسات الخاصة بهذا الفيروس، ثم ناقش كيف سيتغير التعامل مع هذا الحادث إذا تم إعداد الأجهزة المصابة ببرنامج هجوم حجب الخدمة الموزع (DDoS ) لمهاجمة موقع الويب الخاص بمؤسسة أخرى في صباح اليوم التالي. قدم تحليلا للكيفية التي تعامل بها مع هذا الحادث إذا احتوى جهاز أو أكثر من الأجهزة المصابة على معلومات حساسة ومحددة للهويات الشخصية لموطفي المؤسسة. وما الاحتياطات والإجراءات الإضافية الضرورية لحماية هذه البيانات الحساسة؟ ضف التدابير التي سيحتاج فريق الاستجابة للحوادث إلى تنفيذها مع الأجهزة غير المتصلة حاليا بالشبكة وذلك للتأكد من أنها غير مصابة، أو بأنها لن تنشر الفيروس عند اتصالها. اجمع الملاحظات التي كتبتها وأنشئ عرضاً تقديميا باستخدام باورپوینت (PowerPoint ) يوضح تحليلا للسيناريو السابق واستجابة التحليل الجنائي الرقمي والاستجابة للجوالات . .(DFIR) وزارة الكلية 1 2 4 5 200
ماذا تعلمت تحديد القاط تحت العناد واحمد التشغيل والبرمجيات ودفقات النسيم الأم للأنظمة. حماية نظام ويندور بقليات عليه مختلفة. تحديد العلاقة بين هياكل الشبكات والكليات الري والكلمة الأمن السيد التعرف على كيفية تأمين انظمة الشبكة من خلال البروتوكولات وافضل الممارسات تحليل تدفق البيالات عبر الشبكة باستخدام وابر شارك ( wireshara تحيط خدمة الشبكة الافتراضية الخاصة في وبلدور Windows VPN تحلیل کیتی استخدام التحليل الحالي الرقمي والاستجالة للحوالات DN الي التعامل مع الهجمات السبرانية المعقدة والفاء عماد تقسيم مخاط الوب للمتسمح باستخدام متسمح ي لي امر کیر لایت Dakrowsertor SQLite المصطلحات الرئيسة التلمة كشف السلل محللات حزم البيانات مصالح المرور البرمجة الاملة الأمن من خلال التصميم الشبكات الخاصة الافتراضية الأمن مدرجا ممبر من (strui ni Detectin Systems (IDS) Packet Analyzers Pardhays Secure Programming Security by Design Virtual Private Networks [VPNS) Zero Troxi Security بروتوكول التران العناوين طرق الاستحالة لحوادث أمن الحال الدفاع متعدد الطبقات المناطق العارية التحميل الجنائي الرقمي جدران الحماية الاستجابة للحوادث Address Resolution Protocol (ARP) Computer Security Incidunt Response Teams [CSIRTS) Defense In Depth Demilitarized Zones (DMZ) Digital Forensics (DF) Firewalls Incident Response (IR)