الرئيسية » Security

Security

أكثر الشهادات طلباً في مجال الأمن والحماية

نستكمل اليوم الحديث عن أفضل الشهادات العلمية واليوم سوف يكون حديثنا عن شهادات الأمن والحماية في قطاع تقنية المعلومات والحديث سوف يكون عن أهم خمس شهادات بحسب الأستطلاعات الأجنبية المبنية على سوق الوظائف في مواقع التوظيف المشهورة. كلما زاد أعتمادنا على التقنية زادت الثغرات الأمنية وإزدادت اعداد المنظمات والأفراد الراغبين في الأستفادة من هذه الثورة المعلوماتية التى أصبحت في كل ...

أكمل القراءة »

Management Plane Protection خط الدفاع الأول على سيسكو

أذكر منذ فترة ان دخلت أحد الفنادق الكبيرة وكانت الأجهزة أغلبها من سيسكو والشخص المسؤول عن الشبكة ترك العمل وكان لابد من اجراء بعض التعديلات وما حدث ان عندما حاولت الدخول من خلال اللابتوب على الروترات والسويتشات فالمحاولة بائت بالفشل ورفضت كل الأجهزة السماح لي بالدخول من خلال التلنت أو حتى الـ SSH وتوقعت حينها وجود حماية من نوع ما ...

أكمل القراءة »

القصة الكاملة حول أختراق شركة سوني

أغلبنا سمع وشاهد عدة تقارير على شاشة التلفاز حول عملية الأختراق الآخيرة التى حدثت لشركة سوني والتى يعتقد بأن من قام بها هم قراصنة من كوريا الشمالية كون التهديدات التى وصلت بعد الاختراق كما سوف نرى لاحقا تطلب وبين قوسين (تأمر) الشركة بإيقاف عرض فلم The Interview الذي يستهزئ بالرئيس الكوري الشمالي وما سمعناه من تقارير وأخبار يمثل واحد بالمئة ...

أكمل القراءة »

جدران نارية مجانية للشبكات الصغيرة والمتوسطة الجزء الثاني

إستكمالاً للمقال السابق الذي طرحته من فترة حول الجدران المجانية Firewalls المتاحة والتى يمكن إستخدامها في الشبكات الصغيرة والمتوسطة نعود اليوم لمتابعة سرد بعض الأنواع الآخرى ذات المستوى العالي مقارنة بما كتبت عنه في الجزء الأول ونبدأ بي : Guarddog جدار ناري مبني على نواة لينوكس يملك ميزة رائعة بحسب ماجاء في التقديم الخاص بالجدار الناري على صفحتهم الرسمية وهي ...

أكمل القراءة »

جدران نارية مجانية للشبكات الصغيرة والمتوسطة الجزء الأول

لكثرة الطلبات التى تصلني حول موضوع الجدران النارية Firewall وحول أفضل واحد منها للأستخدام في الشبكات الصغيرة والمتوسطة سوف أستعرض في جزءان مقال حول أهم الجدران النارية المجانية التى يمكن إستخدامها وقبل أن أدخل في المقال أحب أونوه أن تجربتي في الجدران النارية معدومة وما سوف أذكره مبني على جمع معلومات من الأنترنت أي سوف أتحدث عن نبذة مختصرة عن ...

أكمل القراءة »

التقرير السنوي للمخاطر الأمنية لعام 2014 من سيسكو

كل سنة تقوم سيسكو باصدار تقرير مطول عن المخاطر الأمنية التى تهدد أمن المعلومات على شكل ملف PDF يحوي تفاصيل وأحصائيات كثيرة عن أمن المعلومات وهذا ما جاء في الصفحة الرئيسية للتقرير “You have to know the threats to stop them. It’s not a question of if – but when and how – Internet criminals will get into your network. ...

أكمل القراءة »

كيف تخترق أي نظام ويندوز بدون لمس أي زر. حصرياً

هل يعقل أن تتمكن من تغيير كلمة السر لأي نظام ويندوز بدون أن تلمس لوحة المفاتيح ؟ هل يمكن نسخ ملفات من جهاز كمبيوتر يعمل بنظام مايكروسوفت بدون لمس الكايبورد وبدون أن يشعر امستخدم بأي شيئ ؟ هل يمكن حذف برامج أو تنصيب برامج أو التلاعب بأعدادت النظام بدون أن ألمس أي زر ؟ كل هذه الأسئلة جوابها هو نعم, ...

أكمل القراءة »

كيفية حجب بروتوكوﻻت P2P على راوتر سيسكو

أعلم أن ما سنتحدث عنه اليوم يطبق بشكل رئيسي على الجدار الناري فلا يوجد سبب يجبرنا على استخدام الراوتر لحجب بيانات معينة ولكن أحيانا سنواجه بعض المشاكل التى ستجبرنا على ذلك وهذا ما حدث معي منذ أيام ولذلك أحببت أن أشارككم بما فعلت. اليوم سنقوم بحجب بروتوكوﻻت Peer-to-peer على راوتر سيسكو ولفعل ذلك سنستخدم أحد الأليات المطورة من قبل شركة ...

أكمل القراءة »

عشرة خطوات لتأمين وحماية راوترات سيسكو

الخطوة اﻷولي: نظام التشغيل (IOS) الموجود على راوترات شركة سيسكو مثله مثل أى نظام تشغيل أخر من الممكن أن تظهر به بعض المشاكل الأمنية أو ثغرات ولذلك يفضل أن نقوم بالترقية إلى أحدث إصدار مستقر وذلك لتفادي حدوث أى مشاكل من الممكن أن نواجها مستقبلاً ولكن علينا أن ﻻ ننسي أن نظام IOS نوعاً ما قديم ﻷن عمره تجاوز أكثر ...

أكمل القراءة »

الخطوات الرئيسية لتأمين الشبكات من الأختراق والثغرات الأمنية

نقرأ يومياً عن أنشطة الهاكرز وعن الإخترقات والثغرات وحملات التجسس الإلكترونية في جميع أنحاء العالم سواء كانت الحكومية أو الخاصة لدرجة تجعلك تشعر أن هذا العالم سينفجر في أى لحظة! ومثل هذه الأمور تجعل المسئولين في قسم تكنولوجيا المعلومات في أى مكان يضعوا في حسابتهم أضافة عمليات إستباقية كفحص الشبكات بشكل دورى ومستمر للتأكد من عدم وجود أى مخاطر أو ...

أكمل القراءة »