التنبؤ بالمستقبل في مجال الأمن السيبراني يعتمد على الحقائق الموجودة لدينا، بالنسبة للقارئ العادي قد يبدو التنبؤ بمستقبل الأمن السيبراني للعام المقبل بمثابة عمل تخميني أو تكهنات ولكن بالنسبة لنا نحن العاملين في مجال الأمن السيبراني فإن هذا التوقع الاستباقي لما قد يخطط له الأشرار ومجرمي الانترنت يعتبر أمر ضروري ولا بده منه. يمكن أن نعترف جميعاً بأن عام 2023 كان عاماً بالغ الأهمية وتميز بتقدم ملحوظ وتحديات كبيرة في مجال الأمن السيبراني، الآن تتوجه أعيننا لعام جديد ونستعد لاستقبال عام 2024 وبالتأكيد فإن مشهد الأمن السيبراني على أعتاب تحولات جوهرية تتميز…
Read Moreكيف ابدأ في مجال الأمن السيبراني
من منا لم يسأل هذا السؤال: كيف ابدأ في مجال الأمن السيبراني وكيف احصل على عمل في هذا المجال؟ نظراً لأن المنظمات والحكومات في جميع أنحاء العالم معرضة بشكل متزايد للتهديدات السيبرانية ومع ازدياد حوادث الاختراق وتسريب المعلومات يزداد الطلب بشكل يومي على المختصين في مجال الأمن السيبراني بالإضافة لوجود طلب متزايد على تدريب الأشخاص في هذا المجال للمساعدة في الدفاع ضد هذا التهديد المتزايد الأمن السيبراني هو مجال سريع الخطى وديناميكي للغاية مع مجموعة واسعة من التخصصات الفرعية، مما يتيح لك العمل في أي مكان في العالم تقريباً، مع…
Read Moreأفكار لمشاريع تخرج بمجال الأمن السيبراني
في السنوات السابقة تصدرت حوادث الأمن السيبراني نشرات وعناوين الأخبار، خلف هذه الحوادث البارزة هناك في الخلفية حرب قائمة بين مجرمي الانترنت ومهندسي الحماية مع وصول العالم إلى آفاق جديدة في مجال تكنلوجيا المعلومات واعتمادنا على شبكة الانترنت في معظم مجالات حياتنا اليومية واعتماد معظم الشركات على تقديم الخدمات عبر الشبكة بالإضافة لعمليات البيع والشراء والعمل عن بعد، كل هذه الأمور جعلت الأمن السيبراني من أكثر المجالات طلباً حول العالم يعتبر مشروع التخرج بوابتك لسوق العمل لذا من المهم أن يكون هذا المشروع متعلق بالأمور المطلوبة من قبل الشركات في…
Read Moreكيف تبني فريق SOC قوي
تعرف على المكونات الأساسية لبناء مركز عمليات أمن سيبراني (SOC) فعّال. تعلم كيف يعمل الأشخاص، العمليات، والتكنولوجيا معاً لمواجهة التهديدات الأمنية
Read Moreكيف يتم اختراقك بشهر رمضان
في أعماق محيط شبكة الإنترنت، لا نحتاج إلى شبكة لصيد الضحايا، بل يكفي بريد إلكتروني عاجل أو رسالة نصيّة مغرية أو حتى مكالمة هاتفية مقلقة، خلف تلك الواجهة البريئة يكمن خطر عظيم يستهدف ثقتك قبل بياناتك ومعلوماتك الشخصية، هذا الهجوم الذي يصعب تمييزه في كثير من الأحيان، يتسلل إلى حياتك الرقمية دون أن تشعر، ليس مجرد خدعة إلكترونية بل هو فخ يستهدفك بشكلٍ مدروس. إنه التصيد الاحتيالي…فن خداع المستخدمين!. مثال من الواقع: لم يكن نبيه (موظف متواضع يعمل في إحدى المؤسسات التابعة لوزارة الصناعة وأب لخمسة أطفال) يتوقع أن مجرد…
Read Moreسرقة البيانات: تكتيك خطير في الهجمات السيبرانية
تعرف على تكتيكات تسريب البيانات Data Exfiltration وكيفية اكتشافها ومنعها، استراتيجيات متقدمة لحماية مؤسستك من أخطر الهجمات السيبرانية
Read Moreهجمات سلاسل التوريد: التهديد الصامت في العالم الرقمي
في العصر الرقمي المتسارع، أصبحت الهجمات السيبرانية تهديداً متزايداً للشركات والمؤسسات وحتى الدول و من بين هذه التهديدات، برزت هجمات سلاسل التوريد كواحدة من أكثر الاستراتيجيات تعقيداً وخطورة. هذا النوع من الهجمات لا يستهدف الضحية بشكل مباشر، بل يستغل العلاقات بين الضحية وشركائها التجاريين أو التقنيين لتحقيق اختراق غير متوقع. ما هي سلاسل التوريد؟سلاسل التوريد هي الشبكات المعقدة التي تربط بين الشركات والموردين والشركاء التجاريين لتوفير المنتجات أو الخدمات التي تحتاجها الشركات لتشغيل أعمالها. تتكون هذه السلاسل من عدة مراحل مترابطة، تشمل الحصول على المواد الخام و التصنيع و التوزيع…
Read Moreانتقال البيانات عبر شبكة الإنترنت من وجهة نظر مختلفة – الرحلة الكاملة
تعد عملية انتقال البيانات عبر شبكة الإنترنت من أهم الركائز التي يعتمد عليها عالمنا الرقمي الحديث، فبفضل هذه العملية يمكننا التواصل، تبادل المعلومات والعمل عن بعد بسهولة وسرعة، لكن وراء تلك البساطة الظاهرة وهذه السرعة الفائقة قصة مشوقة تستحق أن تُروى، تخفي في أعماقها رحلة معقدة تبدأ من أجهزتنا الإلكترونية وتنتهي عند سيرفر ما أو جهاز آخر في الجانب الآخر من العالم. يهدف هذا المقال إلى إزالة الغموض وإنهاء الصراع الأزلي بين عالم الشبكات المتشابك والطلاب المهتمين بعالم الأمن السيبراني بشكل خاص، من خلال رؤية جديدة ومختلفة لنموذج الاتصال عبر…
Read Moreاصنع مستقبلك كمهندس أمن سحابي
Cloud Security Engineer مع تزايد الاعتماد على الخدمات السحابية وتنامي التهديدات الأمنية الإلكترونية، أصبح دور مهندس الأمن السحابي (Cloud Security Engineer) أكثر أهمية من أي وقت مضى. يتطلب هذا الدور الجمع بين المعرفة العميقة في مجال الأمن الإلكتروني وفهم متقدم للبنية التحتية السحابية. في هذا المقال، سنتناول كيفية بناء مسارك المهني لتصبح Cloud Security Engineer ناجحا، مع تسليط الضوء على الفروقات بين الأنواع المختلفة من مهندسي الأمن السحابي، وتوضيح خارطة الطريق المطلوبة، والشهادات الضرورية، ومدى أهمية أن تكون مهندسا متعدد السحابة (Multi-Cloud Engineer). ما هو مهندس الأمن السحابي؟ مهندس الأمن…
Read Moreطرق مبتكرة للاحتيال عبر منصات العملات المشفرة
من المهم أن تكتشف أو تعرف ما إذا كنت تواجه عملية احتيال عبر الانترنت وخاصة إذا كانت تهتم بالتداول عبر منصات العملات الرقمية المشفرة!في هذه المقال سنحدد لك جميع العلامات الحمراء التي يجب أن تكتشفها والأسئلة التي يجب أن تجيب عليها عندما تواجهك أي رسالة أو موقف احتيالي مع الإشارة والشرح لعملية احتيال حديثة خاصة بتبادل العملات المشفرة. أفضل طريقة لتجنب الوقوع في عمليات الاحتيال هي التفكير دائماً بشكل نقدي مع المزيد من الشك، ماذا ستفعل إذا ارسل إليك شخص ما رسالة مباشرة على Twitter مع بيانات اعتماد تسجيل الدخول…
Read Moreماذا تعرف عن بروتوكول التحكم بالنقل TCP؟
هل تساءلت يوماً عن شكل الرحلة التي تقطعها رسالتك الإلكترونية عبر شبكة الإنترنت لكي تصل بسرعة فائقة ودقة تامة إلى أصدقائك في الطرف الآخر من العالم، متخطيةً جميع الحواجز الجوية والمسافات البعيدة؟!إذا كانت الإجابة لديك لا تزال تختبىء في زوايا الغموض، فهذا المقال لك. سنتعرف في هذا المقال على العمود الفقري والبطل الخفي وراء عالم شبكات الإنترنت والذي يلعب دوراً مهماً وفعالاً في توصيل رسائلنا اليومية بكفاءة ودقة وموثوقية تامة. نعم! إنه بروتوكول التحكم بالنقل TCP! ما هو TCP ؟ بدايةً يشير اختصار TCP إلى Transmission Control Protocol أي بروتوكول…
Read Moreلعبة هامستر كومبات تغزو العالم!
تعرف على اللعبة التي أثارت الضجة حول العالم ، هامستر كومبات ، ما هي ؟
وما آليات وتقنيات عملها ؟
وهل ستشكل مستقبلاً جديداً في عالم العملات الرقمية ؟
ما هو مستقبل هذه اللعبة ؟
الهندسة الاجتماعية – فن التلاعب بالبشر
دليل سريع ومبسط لشرح هجمات الهندسة الاجتماعية وطرق اكتشافها والحماية منها
Read More