ترغب بنشر مسار تعليمي؟ اضغط هنا

امن الشبكات والبنية التحتية المعلوماتية

Information and Infrastructure Security Book

2073   7   1   0.0 ( 0 )
 تاريخ النشر 2018
  مجال البحث الهندسة المعلوماتية
والبحث باللغة العربية
 تمت اﻹضافة من قبل Shamra Editor




اسأل ChatGPT حول البحث

الفصل الأول: مقدمة عن أمن تقانات المعلومات - وصف تحديات أمن المعلومات, فهم أمن المعلومات ومناقشة أسباب أهميتها, تعرف أوع الهجومات المشهورة, تعرف الخطوات المطلوبة للهجمات, فهم المبادئ الخمسة اللازمة للدفاع. الفصل الثاني: البرامج الخبيثة فهم الفرق بين الفيروس والدودة. تعرف أنوع البرامج الخبيثة التي تخفي وجودها. تعرف انواع البرانج الخبيثة المصممة من أجل الربح. تعرف أنواع هجمات الهندسة الاجتماعية, فهم هجمات الشبكات الاجتماعية الفيزيائية. الفصل الثالث: الهجمات على التطبيقات والشبكات تعرف ومناقشة الأنواع المختلفة لهجمات تطبيق الوب. - شرح آلية عمل هجمات إغراق الصوان تعرف أهم أنواع حجب الخدمة DDOS فهم هجمات الأعتراض والتسمم. الفصل الخامس: أمن الشبكات: تعرف أنواع الأجهزة المختلفة لتحقيق أمن الشبكات وشرح طريقة استخدام كل منها. تعريف ترجمة عناوين الشبكات والتحكم بالنفاذ الشبكي. شرح طريقة تعزيز الأمن من خلال تصميم الشبكة. الفصل السادس: إدارة شبكة آمنة. التعرف على وظائف بروتوكولات الشبكات الشائعة. فهم كيف يمكن تطبيق مبادئ إدارة الشبكة. تعرف أنواع جديدة من تطبيقات الشبكات وطرق تحقيق أمنها. الفصل السابع: أمن الشبكات اللاسلكية شرح أنواع الهجمات على الشبكات اللاسلكية. فهم نقاط ضعف معيار IEEE 802.11 وثغراته الأمنية. تعرف طرق تأمين الشبكات اللاسلكية. الفصل الثامن: مبادئ التحكم بالنفاذ. تعرف التحكم بالنفاذ وفهم نماذجه المختلفة. مناقشة أساليب التحكم بالنفاذ المنطقية. مناقشة أنواع المختلفة للتحكم بالنفاذ الفيزيائي. تعرف خدمات المصادقة. الفصل التاسع: المصادقة وإدارة الحسابات: تعرف الأنواع الثلاثة للمصادقة. شرح ألية وأهداف الدخول الوحيد. فهم أجراءات إدارة الحسابات وكلمات المرور. تعريف أنظمة التشغيل الموثوقة. الفصل العاشر: أساسيات التعمية. تعريف التشفير. شرح وفهم التهشير وخوارزميات التشفير المتناظرة وغير المتناظرة. تعرف أماكن استخدام التشفير. الفصل الرابع: تقدير الضعف وتخفيف المخاطر: تعرف مفهوم تقييم الضعف وشرح سبب أهميته. تعرف تقنيات وأدوات تقييم الضعف. شرح الفرق بين مسح نقاط الضعف واختبار الاختراق. تعرف تقنيات تخفيف أثر الهجمات أو ردعها. الكتاب من تأليف الدكتور غسان سابا.


ملخص البحث
يتناول الكتاب 'أمن الشبكات والبنية التحتية المعلوماتية' للدكتور غسان سابا، المنشور من قبل الجامعة الافتراضية السورية عام 2018، مواضيع متعددة تتعلق بأمن المعلومات والشبكات. يبدأ الكتاب بمقدمة عن أمن تقانات المعلومات، موضحاً التحديات التي تواجه حماية المعلومات وأنواع الهجمات المختلفة مثل البرمجيات الخبيثة وهجمات التطبيقات والشبكات. يتناول الكتاب أيضاً تقدير الضعف وتخفيف المخاطر، وأمن الشبكات، وأمن الشبكات اللاسلكية، ومبادئ التحكم بالنفاذ، والمصادقة وإدارة الحسابات، وأساسيات التعمية. يتضمن الكتاب تمارين عملية لتطبيق المفاهيم النظرية، مما يجعله مرجعاً شاملاً للطلاب والمهتمين بأمن المعلومات.
قراءة نقدية
دراسة نقدية: يُعتبر الكتاب مرجعاً جيداً وشاملاً في مجال أمن الشبكات والبنية التحتية المعلوماتية، حيث يغطي مجموعة واسعة من المواضيع بشكل متكامل. ومع ذلك، يمكن أن يكون الكتاب أكثر فائدة إذا تم تحديثه بمعلومات حول أحدث التقنيات والتهديدات في مجال أمن المعلومات. كما أن الكتاب يمكن أن يستفيد من إضافة المزيد من الأمثلة العملية والدراسات الحالة لتوضيح المفاهيم بشكل أفضل. بالإضافة إلى ذلك، يمكن تحسين الكتاب من خلال تضمين المزيد من الرسوم التوضيحية والجداول لتسهيل الفهم.
أسئلة حول البحث
  1. ما هي التحديات الرئيسية في حماية المعلومات؟

    تتضمن التحديات الرئيسية في حماية المعلومات الأنواع المختلفة للهجمات الممكن أن تتأثر بها المعلومات وطبيعتها، مما يجعل وجود حل بسيط يضمن أمن المعلومات أمراً شبه مستحيل. من بين هذه التحديات: الهجمات الأمنية المتزايدة، صعوبات مكافحة الهجمات، وتوافر وبساطة أدوات المهاجمة.

  2. ما هو الفرق بين التعمية المتناظرة وغير المتناظرة؟

    التعمية المتناظرة تستخدم نفس المفتاح للتشفير وفك التشفير، بينما التعمية غير المتناظرة تستخدم مفتاحين مختلفين: مفتاح عام للتشفير ومفتاح خاص لفك التشفير. التعمية المتناظرة أسرع ولكنها تتطلب الحفاظ على سرية المفتاح، بينما التعمية غير المتناظرة توفر أماناً أعلى ولكنها أبطأ.

  3. ما هي أهمية التهشير في أمن المعلومات؟

    التهشير مهم في أمن المعلومات لأنه يوفر وسيلة للتحقق من سلامة البيانات وضمان عدم تعديلها. يمكن استخدام التهشير للتحقق من سلامة الملفات المنقولة عبر الشبكات والتأكد من عدم تغييرها أثناء النقل. كما يمكن استخدامه في التحقق من كلمات المرور وتوليد توقيعات رقمية.

  4. ما هي الخطوات الأساسية لتقدير الضعف في الأنظمة المعلوماتية؟

    تشمل الخطوات الأساسية لتقدير الضعف في الأنظمة المعلوماتية: التعرف على الأصول التي يجب حمايتها، تقييم التهديدات المحتملة، تحديد نقاط الضعف في الأنظمة الحالية، تقدير الأضرار المحتملة نتيجة التهديدات، وتحديد الخطوات الاستباقية للدفاع ضد المهاجمين.


المراجع المستخدمة
ﻻ يوجد مراجع
قيم البحث

اقرأ أيضاً

- التعرف على مفهوم البنية التحتية ككود Infrastructure as code -التعرف على Ansible - توضيح الفروق بين ادارة البنى التحتية بالطريقة التقليدية وعن طريق Ansible -تطوير تطبيق ويب يسمح بادارة البنية التحتية عن طريق الواجهات الرسومية
يقدم قطاع النقل الشروط الملائمة و المناسبة لتطور قطاعات الاقتصاد الوطني الإنتاجية و الخدمية الأخرى، و تتصف علاقته مع هذه القطاعات بأنها علاقة تأثير متبادل، ما يعني أنه يتعذر تحقيق أي تقدم أو تنمية في أي من هذه القطاعات دون أن يسبقها أو يرافقها تقدمٌ ملموسٌ في قطاع النقل. لقد أولت الدولة هذا القطاع أهمية خاصة منذ فجر الاستقلال ،حيث خصص هذا القطاع بالاعتمادات الكبيرة في خططها الخمسية المتعاقبة. بعد عام 2000 حصلت هناك قفزة كبيرة في حجم الاعتمادات المخصصة لقطاع النقل، حيث بلغت هذه الاعتمادات في الخطة الخمسية التاسعة (2001-2005) ما يعادل ما أنفق على هذا القطاع في الخطط الخمسية السابقة مجتمعة. تعرض قطاع النقل و بناه التحتية (سكك حديدية، الطرق و الجسور، المطارات و وسائل النقل المختلفة...) إلى أعمال تدمير و تخريب ممنهج من جراء الأزمة التي تشهدها سورية منذ آذار 2011، التي هدفت الى تقطيع أوصال البلاد و شل حركة الركاب و البضائع، و نتيجة لذلك فقد مني قطاع النقل بخسائر إقتصادية جمة في بناه التحتية و وسائل النقل، و قد تم استعراض هذه الخسائر في متن هذا البحث للسنوات 2011،2012، 2013 ،كما تم استعراض واقع قطاع النقل قبل الأزمة. نظراً لأهمية هذا القطاع و دوره الأساسي في إعادة الإعمار، كانت هناك حزمة من المقترحات و الرؤى التي تم طرحها لإعادة إعمار البنى التحتية للقطاع نفسه كأولوية و تعزيز دور هذا القطاع في إعادة الإعمار و التنمية وفق محاور تنموية، و في إطار تخطيط اقليمي شامل و تنمية مستدامة. ولعل أهم آثار الأزمة، كان قرار الدولة السورية في الاتجاه شرقاً في سياستها، الأمر الذي يؤثر بشكل مباشر على تنفيذ شبكات النقل وبناه التحتية ووسائل النقل. إنطلاقاً من هدف الربط بين البحار الخمسة ،الذي اعتبر هدفاً أعلى في الإطار الوطني للتخطيط الاقليمي، فقد تم استعراض بعض الرؤى التي يمكن أن تساعد في تحقيق هذا الهدف بغرض جذب النقل الدولي و العابر عبر سورية و استغلال موقعها الجغرافي المتميز كعقدة نقل ومواصلات، بما يفضي إلى زيادة في معدل النمو الاقتصادي، و بالتالي إلى رفع مساهمة قطاع النقل في الناتج الإجمالي المحلي.
يهدف هذا المشروع الى التعريف بمفهوم البنية التحتية ككود (Infrastructure as code) أحد أهم وأحدث اتجاهات تكنولوجيا المعلومات حاليا الذي ظهر تطبيقه العملي عام 2011 على يد المنصة السحابية الأشهر أمازون. وللتعرف على هذا المفهوم تم استخدام أداة Terraform ا لتي تعد من أهم أدوات IAC مع أحد أشهر منصات الحوسبة السحابية OpenStack ، على ان يكون هذا المشروع مواكبا للمفاهيم الجديدة والمجالات الصاعدة بقوة في السوق المعلوماتي، ويكون بداية ومرجع بسيط لزملائنا الطلاب في حال أرادوا البحث ودراسة مواضيع تتعلق بهذه المفاهيم.
المعلوماتية بعد الانترنت (طريق المستقبل), تأليف بيل غيتس, ترجمة: عبد السلام رضوان, صدر عن عالم المعرفة
تركز الدراسة على تطبيق نموذج جريمة السرقة المنصوص عليه في قانون العقوبات على نوع جديد من الأموال ذات القيمة الاقتصادية, مثل المعلومات الالكترونية و برامج الحاسوب.

الأسئلة المقترحة

التعليقات
جاري جلب التعليقات جاري جلب التعليقات
سجل دخول لتتمكن من متابعة معايير البحث التي قمت باختيارها
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا