الفصل الأول:
مقدمة عن أمن تقانات المعلومات - وصف تحديات أمن المعلومات, فهم أمن المعلومات ومناقشة أسباب أهميتها, تعرف أوع الهجومات المشهورة, تعرف الخطوات المطلوبة للهجمات, فهم المبادئ الخمسة اللازمة للدفاع.
الفصل الثاني: البرامج الخبيثة
فهم الفرق بين الفيروس والدودة.
تعرف أنوع البرامج الخبيثة التي تخفي وجودها.
تعرف انواع البرانج الخبيثة المصممة من أجل الربح.
تعرف أنواع هجمات الهندسة الاجتماعية,
فهم هجمات الشبكات الاجتماعية الفيزيائية.
الفصل الثالث: الهجمات على التطبيقات والشبكات
تعرف ومناقشة الأنواع المختلفة لهجمات تطبيق الوب.
- شرح آلية عمل هجمات إغراق الصوان
تعرف أهم أنواع حجب الخدمة DDOS
فهم هجمات الأعتراض والتسمم.
الفصل الخامس: أمن الشبكات:
تعرف أنواع الأجهزة المختلفة لتحقيق أمن الشبكات وشرح طريقة استخدام كل منها.
تعريف ترجمة عناوين الشبكات والتحكم بالنفاذ الشبكي.
شرح طريقة تعزيز الأمن من خلال تصميم الشبكة.
الفصل السادس: إدارة شبكة آمنة.
التعرف على وظائف بروتوكولات الشبكات الشائعة.
فهم كيف يمكن تطبيق مبادئ إدارة الشبكة.
تعرف أنواع جديدة من تطبيقات الشبكات وطرق تحقيق أمنها.
الفصل السابع: أمن الشبكات اللاسلكية
شرح أنواع الهجمات على الشبكات اللاسلكية.
فهم نقاط ضعف معيار IEEE 802.11 وثغراته الأمنية.
تعرف طرق تأمين الشبكات اللاسلكية.
الفصل الثامن: مبادئ التحكم بالنفاذ.
تعرف التحكم بالنفاذ وفهم نماذجه المختلفة.
مناقشة أساليب التحكم بالنفاذ المنطقية.
مناقشة أنواع المختلفة للتحكم بالنفاذ الفيزيائي.
تعرف خدمات المصادقة.
الفصل التاسع: المصادقة وإدارة الحسابات:
تعرف الأنواع الثلاثة للمصادقة.
شرح ألية وأهداف الدخول الوحيد.
فهم أجراءات إدارة الحسابات وكلمات المرور.
تعريف أنظمة التشغيل الموثوقة.
الفصل العاشر: أساسيات التعمية.
تعريف التشفير.
شرح وفهم التهشير وخوارزميات التشفير المتناظرة وغير المتناظرة.
تعرف أماكن استخدام التشفير.
الفصل الرابع: تقدير الضعف وتخفيف المخاطر:
تعرف مفهوم تقييم الضعف وشرح سبب أهميته.
تعرف تقنيات وأدوات تقييم الضعف.
شرح الفرق بين مسح نقاط الضعف واختبار الاختراق.
تعرف تقنيات تخفيف أثر الهجمات أو ردعها.
الكتاب من تأليف الدكتور غسان سابا.
No English abstract
Artificial intelligence review:
Research summary
يتناول الكتاب 'أمن الشبكات والبنية التحتية المعلوماتية' للدكتور غسان سابا، المنشور من قبل الجامعة الافتراضية السورية عام 2018، مواضيع متعددة تتعلق بأمن المعلومات والشبكات. يبدأ الكتاب بمقدمة عن أمن تقانات المعلومات، موضحاً التحديات التي تواجه حماية المعلومات وأنواع الهجمات المختلفة مثل البرمجيات الخبيثة وهجمات التطبيقات والشبكات. يتناول الكتاب أيضاً تقدير الضعف وتخفيف المخاطر، وأمن الشبكات، وأمن الشبكات اللاسلكية، ومبادئ التحكم بالنفاذ، والمصادقة وإدارة الحسابات، وأساسيات التعمية. يتضمن الكتاب تمارين عملية لتطبيق المفاهيم النظرية، مما يجعله مرجعاً شاملاً للطلاب والمهتمين بأمن المعلومات.
Critical review
دراسة نقدية: يُعتبر الكتاب مرجعاً جيداً وشاملاً في مجال أمن الشبكات والبنية التحتية المعلوماتية، حيث يغطي مجموعة واسعة من المواضيع بشكل متكامل. ومع ذلك، يمكن أن يكون الكتاب أكثر فائدة إذا تم تحديثه بمعلومات حول أحدث التقنيات والتهديدات في مجال أمن المعلومات. كما أن الكتاب يمكن أن يستفيد من إضافة المزيد من الأمثلة العملية والدراسات الحالة لتوضيح المفاهيم بشكل أفضل. بالإضافة إلى ذلك، يمكن تحسين الكتاب من خلال تضمين المزيد من الرسوم التوضيحية والجداول لتسهيل الفهم.
Questions related to the research
-
ما هي التحديات الرئيسية في حماية المعلومات؟
تتضمن التحديات الرئيسية في حماية المعلومات الأنواع المختلفة للهجمات الممكن أن تتأثر بها المعلومات وطبيعتها، مما يجعل وجود حل بسيط يضمن أمن المعلومات أمراً شبه مستحيل. من بين هذه التحديات: الهجمات الأمنية المتزايدة، صعوبات مكافحة الهجمات، وتوافر وبساطة أدوات المهاجمة.
-
ما هو الفرق بين التعمية المتناظرة وغير المتناظرة؟
التعمية المتناظرة تستخدم نفس المفتاح للتشفير وفك التشفير، بينما التعمية غير المتناظرة تستخدم مفتاحين مختلفين: مفتاح عام للتشفير ومفتاح خاص لفك التشفير. التعمية المتناظرة أسرع ولكنها تتطلب الحفاظ على سرية المفتاح، بينما التعمية غير المتناظرة توفر أماناً أعلى ولكنها أبطأ.
-
ما هي أهمية التهشير في أمن المعلومات؟
التهشير مهم في أمن المعلومات لأنه يوفر وسيلة للتحقق من سلامة البيانات وضمان عدم تعديلها. يمكن استخدام التهشير للتحقق من سلامة الملفات المنقولة عبر الشبكات والتأكد من عدم تغييرها أثناء النقل. كما يمكن استخدامه في التحقق من كلمات المرور وتوليد توقيعات رقمية.
-
ما هي الخطوات الأساسية لتقدير الضعف في الأنظمة المعلوماتية؟
تشمل الخطوات الأساسية لتقدير الضعف في الأنظمة المعلوماتية: التعرف على الأصول التي يجب حمايتها، تقييم التهديدات المحتملة، تحديد نقاط الضعف في الأنظمة الحالية، تقدير الأضرار المحتملة نتيجة التهديدات، وتحديد الخطوات الاستباقية للدفاع ضد المهاجمين.
-Introduction to Cloud Computing and Infrastrucutre as code
-What is Ansible
-Differences between managing infrastructure Traditionally and Using Ansible
-Simple Web App to manage Infrastucture using GUI.
The transport sector provides suitable and appropriate conditions for the development of
the various sectors of the national economy, productivity and other services. Its
relationship with these sectors is characterized by a mutual influence relati
This project aims at introducing the concept of Infrastructure as code, one of the most important and current trends in information technology, which was introduced in 2011 by the latest Amazon cloud platform. To recognize this concept, "Terraform" o
The Road Ahead is a book written by Bill Gates, co-founder and then-CEO of the Microsoft software company, together with Microsoft executive Nathan Myhrvold and journalist Peter Rinearson. Published in November 1995, then substantially revised about a year later, The Road Ahead summarized the implications of the personal computing revolution and described a future profoundly changed by the arrival of a global information superhighway.
Gates received a $2.5 million advance for his book and money from subsidiary rights sales; all his proceeds were donated to "encourage the use of technology in education administered through the National Foundation for the Improvement of Education," a foundation created by the National Education Association.
The study focuses on the application of the crime of theft
in the Penal code to a new type of money that has
economic value, such as electronic information and
programs.