في السنوات السابقة تصدرت حوادث الأمن السيبراني نشرات وعناوين الأخبار، خلف هذه الحوادث البارزة هناك في الخلفية حرب قائمة بين مجرمي الانترنت ومهندسي الحماية
مع وصول العالم إلى آفاق جديدة في مجال تكنلوجيا المعلومات واعتمادنا على شبكة الانترنت في معظم مجالات حياتنا اليومية واعتماد معظم الشركات على تقديم الخدمات عبر الشبكة بالإضافة لعمليات البيع والشراء والعمل عن بعد، كل هذه الأمور جعلت الأمن السيبراني من أكثر المجالات طلباً حول العالم
يعتبر مشروع التخرج بوابتك لسوق العمل لذا من المهم أن يكون هذا المشروع متعلق بالأمور المطلوبة من قبل الشركات في سوق العمل
في هذا المقال سنقدم لك بعض الأفكار لمشاريع التخرج ضمن مجال الأمن السيبراني (تحديث للحصول على المزيد من الأفكار الفريدة لمشاريع التخرج تابع قناتنا على التلغرام)
في البداية لنقم بتعريف الأمن السيبراني
ما هو الأمن السيبراني:
هو مجموعة الإجراءات والتدابير المتخذة لحماية الشبكات والبيانات المتبادلة عبرها من الاستخدام الغير مصرح به أو الاستخدام السيء لها
وهذا الأمر يجب أن يتم:
- على المستوى الشخصي كحماية هويتك وبياناتك وأجهزتك عبر شبكة الانترنت
- على مستوى الشركات كحماية سمعة الشركة وبياناتها ومعلومات عملائها
- على مستوى الدول كحماية الأمن القومي وسلامة المواطنين
حاول أن يكون مشروعك غير مكرر ويقدم خدمة أو موضوع جديد يفتح لك أبواب سوق العمل وحاول تجنب الأفكار والمشاريع القديمة أو التقليدية والتي لم يعد لها تطبيق في يومنا الحالي كنمذجة أنظمة الاتصال أو الحساسات أو المشاريع الغبية الأخرى
إليك بعض الأفكار القوية لمشاريع تخرج ضمن مجال الأمن السيبراني:
تطبيق الذكاء الاصطناعي في الأمن السيبراني:
يجد الذكاء الاصطناعي AI – Artificial Intelligence طريقه إلى الأمن السيبراني حيث أن استخدامه ينمو بشكل كبير من خلال الكشف الآلي والاستجابة للهجمات ومراقبة الشبكة والكشف عن نقاط الضعف والثغرات والعديد من الأمور الأخرى التي قد يتم فيها استخدام الذكاء الاصطناعي لتحسين عمليات الأمن السيبراني
إليك بعض الأفكار لاستخدام الذكاء الاصطناعي في الأمن السيبراني:
- مراقبة حركة البيانات عبر الشبكة
- اكتشاف التهديدات الغير معروفة
- الحد من تكرار العمليات
- حماية أجهزة العقد النهائية
- تأمين عمليات المصادقة
يمكن للذكاء الاصطناعي القيام بالتحليل واكتشاف التهديدات التي يريدها متخصصو الأمن السيبراني لتقليل المخاطر والتهديدات وتعزيز الموقف الأمني نظراً لأن البشر لا يستطيعون مواكبة أسطح الهجوم المتغيرة باستمرار للشركات في يومنا الحالي، إليك المزيد من الأفكار :
- Website Phishing Detection Model
صنع أداة أو إعداد نظام لكشف هجمات التصيد Phishing باستخدام تقنيات نحاكي اللغات الطبيعية للآلة NLP
وظائفها :
تحديد المحتويات الضارة في الرسالة ، كشف مستوى الضرر المحتمل ، تصنيف الرسائل أو حظرها مباشرة متضمنةً مراقبة الجهاز في الوقت الحالي Real-Time Monitoring.
- Malware Detection Tool
مع تزايد البرمجيات الخبيثة وتطورها بشكل هائل ، أصبحت لها القدرة على تغيير ال Signature الخاص بها من خلال طبقات متعددة له ، وتمثلها بعدة أشكال منه أو سواء بتحديث نفسها بشكل مستمر خلال فترات زمنية قصيرة، مما صعب هذا الأمر على مكافح الفيروسات اكتشافها.
الهدف من هذه الأداة هو أن تكون طريقة جديدة لكشف هذه البرمجيات دون الاعتماد على ال Signature الخاص بها، وقدرته على تحديد أنماط هذه البرمجيات حتى وإن كانت جديدة لم يسبق وأن تم التعرف عليها من قبل.
- Network Intusion Detection System
تهدف هذه النظم إلى كشف التسللات التي تتم في الشبكة ورفع مستوى حمايتها عبر استخدام تعلم الآلة وخوارزمياتها أو حتى باستخدام
Deep Learning , ( Decision Trees – SVM – KNN – Ensemble Methods )
كما يمكن الاستفادة من قدرات الحوسبة السحابية لتسريع أداء هذه الخوارزميات بشكل كبير أو معالجة كميات ضخمة من البيانات أو لتعميمها على مستوى شبكة أوسع.
خلال الأيام القادمة سيتم إضافة العديد من المصادر الخاصة بهذا الموضوع ضمن موسوعة الأمن السيبراني
تصميم وتنفيذ بنية تحتية آمنة للشبكة لمؤسسة أو شركة صغيرة:
تصميم وتنفيذ بنية تحتية آمنة للشبكة لمؤسسة أو شركة صغيرة مع تطبيق كل إجراءات وطرق الحماية من خلال تقسيم الشبكة والتأكد من الاتصالات البعيدة وتطبيق عمليات المصادقة وتحديد الصلاحيات والمراقبة وضمان سرية وسلامة وتوافر البيانات المتبادلة عبر هذه الشبكة وتطبيق الحماية المادية لأجهزة الشبكة
إعداد خطة للاستجابة للحوادث الأمنية:
أحد الأهداف الأساسية لأي برنامج حماية هو منع الحوادث الأمنية، على الرغم من الجهود التي يبذلها متخصصو تكنولوجيا المعلومات وخبراء الحماية إلا أن الحوادث ما زالت تقع باستمرار لذا من الضروري أن تكون الشركة أو المنظمة قادرة على الاستجابة لأي حادث والعمل على احتوائه.
الهدف الأساسي من الاستجابة للحوادث هو التقليل أو الحد من التأثير الخاص بالهجوم او الحادثة الأمنية على المنظمة أو الشركة
فكرة مميزة جداً أن يكون مشروعك حول إعداد وتطوير واختبار خطة الاستجابة للحوادث الأمنية لمنظمة أو شركة افتراضية، بما في ذلك إجراءات تحديد الحوادث الأمنية والاستجابة لها
يمكنك الاستفادة من هذه الدورة المكتوبة السريعة: “الاستجابة للحوادث الأمنية“
تطوير تطبيق موبايل آمن:
تطوير تطبيق آمن للهواتف المحمولة يستخدم التشفير وطرق الاتصال الآمنة لحماية بيانات المستخدم مع تطبيق طرق مصادقة آمنة بدون كلمات سر Passwordless Authentication
حماية خدمات الحوسبة السحابية:
البحث عن حلول آمنة وتنفيذها للخدمات السحابية مثل Amazon Web Services (AWS), Microsoft Azure, or Google Cloud Platform (GCP)
الحماية الخاصة بتقنية Blockchain:
البحث والتحقق من ميزات الحماية لمنصات العملات الرقمية التي تعتمد على blockchain واقتراح وايجاد حلول آمنة للمعاملات المشفرة
الحماية الخاصة بأجهزة انترنت الأشياء IoT:
البحث عن حلول لتأمين أجهزة إنترنت الأشياء IoT – Internet of Things والشبكات المرتبطة بها وتطويرها
يمكنك التركيز بشكل خاص على أجهزة انترنت الأشياء الخاصة بالرعاية الصحية IoT healthcare كونها تعاني من العديد من الثغرات والمشاكل الأمنية
الهندسة الاجتماعية:
تقديم دراسة نظرية عن العوامل النفسية المستخدمة من قبل المهاجمين بهدف خداع الضحايا من خلال هجمات الهندسة الاجتماعية وتطبيق محاكاة عملية لهجمات التصيد الاحتيالي Phishing Attacks مع اقتراح حلول وطرق لاكتشاف هذه الهجمات واجراءات الحماية المرتبطة بها
يمكنك الاستفادة من هذه الدورة المكتوبة السربعة “هجمات التصيد الاحتيالي“
التشفير وفك التشفير وكسر التشفير بلغة البايثون:
علم التشفير يعتبر من أهم الأمور التي يجب أن تتقنها للعمل في هذا المجال
في كتاب “فك الشيفرات السرية بلغة البايثون” وهو كتاب مترجم من الكتاب الأصلي Hacking Secret Ciphers with Python
تم التطرق لكتابة أكواد بلغة البرمجة بايثون للقيام بعمليات التشفير ومن ثم فك التشفير ومن ثم كسر التشفير للخوارزميات البسيطة، يمكنك المتابعة مع الكتاب الأصلي للحصول على الأكواد الخاصة بهذه البرامج لخوارزميات التشفير المقعدة ويمكن أن يكون مشروعك باسم “التشفير وفك التشفير بلغة البايثون” أو “فك الشيفرات السرية بلغة البايثون”
اختبار اختراق أنظمة التشغيل (لينكس – ويندوز):
عملية اختبار الاختراق هي محاكاة لأسلوب المهاجم الخبيث بهدف تقييم الوضع الأمني للأنظمة والعمل على اكتشاف نقاط الضعف بشكل استباقي واصلاحها قبل أن يتمكن المهاجم الخبيث من الوصول لها
تعتبر هذه المهارة من أكثر المهارة المطلوبة من قبل معظم شركات أمن المعلومات حول العالم، لذا من المهم أن تبدأ بتعلم الأدوات والتقنيات المستخدمة في عمليات اختبار اختراق الأنظمة وتطبيق هذه السيناريوهات ضمن مشروع التخرج الخاص بك بشكل عملي مع شرح طرق الحماية الاستباقية والإجراءات المضادة
يمكنك الاستفادة من كتاب “اختبار اختراق الويندوز“
اختبار اختراق الشبكات:
تعتبر حماية الشبكات من المهارات المطلوبة بشكل كبير جداً من معظم الشركات ولإتقان هذه المهارة يجب أن تكون قادر على فهم الهجمات وتطبيقها بشكل عملي لتتمكن من تطبيق الحماية الخاصة بها
في هذا المشروع من الممكن أن تقوم بالعديد من هجمات الطبقة الثانية كهجمات:
- MAC Attacks
- DHCP Attacks
- ARP Spoofing
- DNS Spoofing
- VLAN Attacks
- STP Attacks
كل هذه الهجمات من الممكن أن يتم تنفيذها باستخدام أدوات جاهزة أو من خلال كتابة أكواد برمجية بلغة البايثون
في هذا المشروع ممكن أن تقوم ايضاً بشرح وتطبيق طرق الحماية الخاصة بهذه الهجمات ضمن بيئة اختبار تجريبية آمنة
تحليل البرمجيات الخبيثة:
يعتبر هذا المجال من أكثر المجالات المطلوبة من قبل شركات الحماية وخاصة الشركات المصنعة لبرامج الحماية ومضادات الفيروسات، تبحث هذه الشركات عن أشخاص مختصين بتحليل البرمجيات الخبيثة لاكتشاف التقنيات والسلوك الخاص بهذه البرمجيات والتمكن من منعها من الوصول إلى الأنظمة والشبكات
من المميز جداً أن تختار مشروع بهذا المجال وتقوم بشرح التقنيات والأدوات المستخدمة في عمليات الهندسة العكسية وتحليل السلوك وتنفيذ عمليات التحليل بشكل عملي
قم بالاطلاع على كتاب “تحليل البرمجيات الخبيثة” لمزيد من التعمق في هذا المجال
التحليل الجنائي الرقمي:
هو العلم الذي يجمع بين العلوم الشرطية الجنائية وعلوم الحاسب الآلي والهدف منه اكتشاف الأدلة الرقمية والتصدي للجرائم المعلوماتية
ممكن أن تختار بيئة محاكاة تحوي على نظام قد تعرض للاختراق وتقوم بعمليات التحليل الجنائي الرقمي لاكتشاف كيف تمت هذه العملية وتعمل على استخراج الأدلة الرقمية وتشرح وتذكر الضوابط القانونية الخاصة بالأدلة الرقمية المقبولة من قبل المحكمة أو الجهات المسؤولة
يمكنك الاستفادة من كتاب “التحليل الجنائي الرقمي“
اختبار اختراق سيرفرات وتطبيقات الويب:
اختيارك لهذا المشروع سيفتح لك الأبواب للدخول لعالم اكتشاف الثغرات والربح المادي من خلال التبليغ عنها وهو مجال ممتع ومطلوب جداً من قبل معظم الشركات حول العالم
يمكنك الاستفادة من كتاب “اختبار اختراق سيرفرات وتطبيقات الويب الإصدار الأول” و كتاب “اختبار اختراق سيرفرات وتطبيقات الويب الإصدار الثاني“
إعداد سياسة أمنية لشركة أو بنك:
هذا المشروع سيفتح لك الأبواب للتعرف على المعايير والضوابط العالمية الخاصة بالحماية وستكون قادر على فهم جميع الأمور المتعلقة بالهجمات الرقمية من المخاطر إلى القواعد الخاصة بإدارة كلمات السر إلى القواعد الخاصة بالاستجابة للحوادث الأمنية والقواعد التي يجب على الموظفين اتباعها والمعايير الخاصة بالحفاظ على معلومات العملاء والعديد من التفاصيل والأمور الأخرى.
محاكاة لمركز عمليات الأمن السيبراني:
فيه يتم وضع سيناريو لهجوم معين تعرضت له شركة ما، ومن ثم يقوم فريق الحماية بالاستجابة للحادثة الأمنية، مع شرح أدوار كل شخص والأدوات المستخدمة، والقيام بتحليل الهجمة، شرح بنية الشبكة للشركة الافتراضية، مع تطبيقات عملية على بيئة تجريبية للسيناريو السابق.
استخدام SIEM Splunk لاكتشاف هجمات برمجيات الفدية:
يمكن أن يتم هذا المشروع من خلال شرح برمجيات الفدية وآلية انتشارها وآلية عملها و كيفية التصدي لها والتعامل معها بفعالية ويمكن الاستفادة من البيئة الجاهزة Boss of the SOC للتحقيق بعملية إصابة نظام ببرمجيات الفدية باستخدام SIEM Splunk.
استخدام SIEM Splunk لاكتشاف هجمات APT:
يمكن أن يتم هذا المشروع من خلال شرح وتنفيذ كامل مراحل Cyber kill Chain واستخدام Splunk لاكتشاف كل مرحلة من مراحل الهجوم ويمكن الاستفادة من البيئة الجاهزة boss of the SOC للقيام بهذه العملية.
أقترح عليك الاطلاع على أطروحة التخرج التالية “نظام SIEM للكشف عن التهديدات المتقدمة المستمرة“.
في النهاية:
من المهم ملاحظة أن هذه الأفكار هي أمثلة قليلة فقط ويمكنك الخروج بأفكارك الخاصة بناءً على اهتماماتك ومهاراتك والموارد المتاحة لك.
من المهم أيضاً الإشارة لضرورة الحصول على موافقة من مشرفك أو مدرسك قبل بدء المشروع
لا تعتمد على أي شخص ليقوم بإعداد المشروع الخاص بك، قم بتعلم المهارات المطلوبة وابدأ العمل على مشروعك الخاص بنفسك
يمكنك الاستفادة من موسوعة الأمن السيبراني و مكتبة الأمن السيبراني لتتمكن من إعداد مشروعك بنفسك واكتساب المهارات المطلوبة للدخول لسوق العمل
لا تترد بطلب المساعدة من خلال التواصل معي عبر الفيسبوك “المهندس جميل حسين طويله”