شرح مميزات الدورة الشاملة للشبكات و أمن المعلومات | المهندس محمد عاطف
كورس الدورة الشاملة لشبكات الحاسب الآلى و أمن المعلومات
سجل الآن
قائمة الدروس | 6 درس
التعليقات
يجب ان يكون لديك حساب داخل المنصة حتى تستطيع المشاركة في المناقشة و التعليق, سجل الآن مجانا أضغط هنا
دورات ذات صلة
كورس معتمد هندسة امن الشبكات والمعلومات هي عملية اتخاذ تدابير وقائية مادية وبرمجية لحماية البنية التحتية للشبكات الأساسية من الوصول غير المصرح به أو سوء الاستخدام أو الأعطال أو التعديل أو التدمير أو الكشف غير المناسب، وبالتالي إنشاء نظام أساسي آمن لأجهزة الكمبيوتر والمستخدمين والبرامج لأداء المسموح لهم من وظائف حاسمة في بيئة آمنة.
لكن الاتجاه العام هو نفسه: يتم تنفيذ هندسة امن الشبكات والمعلومات من خلال المهام والأدوات التي تستخدمها لمنع الأشخاص أو البرامج غير المصرح لهم من الوصول إلى شبكاتك والأجهزة المتصلة بها. في الأساس، لا يمكن اختراق جهاز الكمبيوتر الخاص بك إذا لم يتمكن القراصنة من الوصول إليه عبر الشبكة.
طرق محاربة مهددات امن المعلومات والشبكات
لتنفيذ هذا النوع من الدفاع في العمق، هناك مجموعة متنوعة من التقنيات المتخصصة وأنواع هندسة امن الشبكات والمعلومات التي قد ترغب في نشرها.
التحكم في الوصول: يجب أن تكون قادرًا على منع المستخدمين والأجهزة غير المصرح لها ومهددات امن المعلومات والشبكات من الوصول إلى شبكتك. يجب أن يكون المستخدمون المسموح لهم بالوصول إلى الشبكة قادرين فقط على العمل مع مجموعة محدودة من الموارد التي تم التصريح لهم من أجلها.
مكافحة البرامج الضارة: تحاول الفيروسات وأحصنة طروادة بحكم تعريفها كمهددات امن المعلومات والشبكات الانتشار عبر شبكة، ويمكن أن تظل كامنة على الأجهزة المصابة لأيام أو أسابيع. يجب أن تبذل قصارى جهودك الأمنية لمنع الإصابة الأولية وكذلك استئصال البرامج الضارة التي تشق طريقها إلى شبكتك.
أمان التطبيقات: غالبًا ما تكون التطبيقات غير الآمنة هي مهددات امن المعلومات والشبكات التي يمكن للمهاجمين من خلالها الوصول إلى شبكتك. تحتاج إلى استخدام الأجهزة والبرامج وعمليات الأمان لإغلاق هذه التطبيقات.
التحليلات السلوكية: يجب أن تعرف كيف يبدو سلوك الشبكة العادي حتى تتمكن من اكتشاف الانحرافات أو الانتهاكات أو مهددات امن المعلومات والشبكات فور حدوثها.
منع فقدان البيانات: البشر هم حتمًا الحلقة الأمنية الأضعف. تحتاج إلى تنفيذ التقنيات والعمليات للتأكد من أن الموظفين لا يرسلون عن قصد أو عن غير قصد بيانات حساسة خارج الشبكة.
أمان البريد الإلكتروني: يعد التصيد الاحتيالي أحد أكثر الطرق شيوعًا التي يستخدمها المهاجمون للوصول إلى الشبكة. يمكن لأدوات أمان البريد الإلكتروني حظر كل من الهجمات الواردة والرسائل الصادرة التي تحتوي على بيانات حساسة.
جدران الحماية: ربما تكون الجد الاول لعالم هندسة امن الشبكات والمعلومات، فهي تتبع القواعد التي تحددها للسماح بحركة المرور أو رفضها على الحدود بين شبكتك والإنترنت، وإنشاء حاجز بين منطقتك الموثوق بها و مهددات امن المعلومات والشبكات. إنها لا تستبعد الحاجة إلى استراتيجية دفاعية متعمقة، لكنها لا تزال ضرورية.
كشف التسلل والوقاية منه: تفحص هذه الأنظمة حركة مرور الشبكة لتحديد الهجمات ومنعها، غالبًا عن طريق ربط توقيعات نشاط الشبكة بقواعد بيانات تقنيات الهجوم المعروفة.
الجهاز المحمول والأمن اللاسلكي: تحتوي الأجهزة اللاسلكية على جميع العيوب الأمنية المحتملة لأي أداة أخرى متصلة بالشبكة - ولكن يمكنها أيضًا الاتصال بأي شبكة لاسلكية في أي مكان، مما يتطلب مزيدًا من التدقيق.
تجزئة الشبكة: التقسيم المعرّف بالبرمجيات يضع حركة مرور الشبكة في تصنيفات مختلفة ويجعل فرض سياسات الأمان أسهل.
معلومات الأمان وإدارة الأحداث (SIEM): تهدف هذه المنتجات إلى تجميع المعلومات تلقائيًا من مجموعة متنوعة من أدوات الشبكة لتوفير البيانات التي تحتاجها لتحديد التهديدات والاستجابة لها.
VPN: أداة (تعتمد عادةً على IPsec أو SSL) تقوم بمصادقة الاتصال بين جهاز وشبكة آمنة، وإنشاء "نفق" آمن ومشفّر عبر الإنترنت المفتوح.
أمان الويب: يجب أن تكون قادرًا على التحكم في استخدام الموظفين الداخليين للويب من أجل منع التهديدات المستندة إلى الويب من استخدام المتصفحات كناقل لإصابة شبكتك. Free4arab | Information Technology The comprehensive course for computer networks and information security | Eng. Mohamed Atef
الاشهر اليوم
سيرتك الذاتية " CV " هي أول مستند وأول دليل على كفاءتك في العمل
وتقوم كورسات كود بمساعدتك لإنشاء سيرتك الذاتية بإحترافية
وتقوم كورسات كود بمساعدتك لإنشاء سيرتك الذاتية بإحترافية
HTML And CSS Template 3
HTML And CSS Template 2
برمجة تطبيقات الاندرويد Kotlin on Android
الخوارزميات وهيكلة البيانات
Algorithms Design Analysis
Spring MVC Java framework تطبيقات ويب باستخدام جافا
تعلم HTML و CSS خطوة بخطوة المستوى الأول
تعلم TypeScript tutorial Arabic
ﻻرافيل 7 من الصفر
اساسيات برمجة جافا
بايثون python من الصفر إلى الإحتراف
Software
C OOP الي الاختراف
الجافا من البداية للاحتراف
هندسة البرمجيات من الصفر
Flutter Basics من الصفر
Flutter Basics
Dart Server
Flutter API
اسس الشبكات Network
أحدث الدورات
اساسيات Python Machine Learning
مكتبة Matplotlib باستخدم بايثون
لغة البرمجة سكالا Scala
اساسيات Linux
تصميم لعبة الهوكي الهوائي
أساسيات LaTex
مكتبة تيكنتر لواجهات البايثون
تقنية TensorFlow
تطوير تطبيقات الويب باستخدام Flask
تصميم وتطوير لعبة نفخ البالونات
اطار عمل Vue js 3
اساسيات SASS للمبتدئين
إطار العمل Spring Framework
أساسيات Learning Spring Boot
أساسيات لغة البرمجة Pascal
تصميم لعبة مطابقة البطاقات
لغة البرمجة روبي Ruby للمبتدئين
لغة الإشارة باستخدام deep learning
اطار عمل Ruby on Rails
بناء ChatBot في الذكاء الاصطناعي