O slideshow foi denunciado.
Utilizamos seu perfil e dados de atividades no LinkedIn para personalizar e exibir anúncios mais relevantes. Altere suas preferências de anúncios quando desejar.

الأمان الرقمي في عصر التحول الرقمي

1.294 visualizações

Publicada em

محاضرة للمهندس محمد الدوب عن أمن المعلومات والخصوصية وتقنيات الاختراق والدفاع وتطورها و كيفية تطوير مهارات أمن المعلومات

Publicada em: Software
  • Seja o primeiro a comentar

الأمان الرقمي في عصر التحول الرقمي

  1. 1. ‫المعلومات‬ ‫أمن‬ ‫عصر‬ ‫في‬ ‫الرقمي‬ ‫التحول‬ ‫م‬.‫الدوب‬ ‫محمد‬ @Voulnet
  2. 2. ‫المعلومات‬ ‫أمن‬ ‫والخصوصية‬
  3. 3. ‫سنودن‬ ‫إدوارد‬ "‫تهتم‬ ‫ال‬ ‫بأنك‬ ‫القول‬ ‫ال‬ ‫ألنك‬ ‫لخصوصيتك‬ ‫ال‬ ،‫تخفيه‬ ‫ما‬ ‫تملك‬ ‫أنك‬ ‫قولك‬ ‫عن‬ ‫يختلف‬ ‫التعبي‬ ‫لحرية‬ ‫تهتم‬ ‫ال‬‫ر‬ ‫ما‬ ‫تملك‬ ‫ال‬ ‫ألنك‬ ‫تقوله‬".
  4. 4. ‫إخفاء‬ ‫المعلومات‬ ‫حسابات‬ ‫وهمية‬ ‫إخفاء‬ ‫الهوية‬ ‫السرية‬ ‫نوايا‬ ‫سوداء‬ ‫ليست‬ ‫الخصوصية‬:
  5. 5. ‫هي‬ ‫الخصوصية‬: ‫النشر‬ ‫الحفظ‬ ‫بمعلوماته‬ ‫الفرد‬ ‫تحكم‬ ‫كيف‬ ‫وتحديد‬ ‫وبياناته‬‫يتم‬ ‫وكشفها‬ ‫معها‬ ‫التعامل‬:‫مع‬ ‫كيف‬ ،‫متى‬ ،‫من‬. ‫النش‬ ‫بين‬ ‫موازنة‬ ‫وصنع‬‫ر‬ ‫والحفظ‬.
  6. 6. ‫سلوك‬ ‫الخصوصية‬: OPSEC Operational Security ‫آمن‬ ‫بشكل‬ ‫العمليات‬ ‫إدارة‬. ‫تكون‬ ‫قد‬ ‫العمليات‬: ‫رسمية‬ ‫مهام‬...‫ربما‬ ‫أو‬ ‫حياتك‬ ‫قصة‬! ‫المخاط‬ ‫تقييم‬‫ر‬ Threat modeling ‫جلب‬ ‫عدم‬ ‫األنظار‬ ‫المهارة‬ ‫التق‬ ‫قبل‬‫نية‬ ‫التبسيط‬ ‫الفصل‬ ‫بين‬ ‫التام‬ ‫النشاطات‬
  7. 7. ‫معلوماتي‬ ‫يريد‬ ‫من‬: ‫هاكرز‬ ‫انتهازيون‬ ‫لصوص‬ ‫أسرة‬ ‫أفراد‬ ‫ربحية‬ ‫شركات‬(‫خصوصا‬ ‫الدعايات‬) ‫مسؤوليك‬ ‫أو‬ ‫عملك‬ ‫جهة‬ ‫حكومية‬ ‫أجهزة‬ ‫أمنية‬ ‫أجهزة‬ ‫عسكرية‬ ‫أجهزة‬ ‫تقييم‬ ‫المخاطر‬ Threat modeling
  8. 8. ‫أدوات‬ ‫ليست‬ ‫الخصوصية‬: ‫قبل‬ ‫المهارة‬ ‫التقنية‬
  9. 9. ‫جلب‬ ‫عدم‬ ‫األنظار‬
  10. 10. ‫التام‬ ‫الفصل‬ ‫بين‬ ‫النشاطات‬
  11. 11. ‫التبسيط‬ ‫أدوات‬ ‫معقدة‬ ‫إرشادات‬ ‫كثيرة‬ ‫تفاصيل‬ ‫تقنية‬ ‫أمثلة‬ ‫مع‬ ‫الفكرة‬ ‫توصل‬ ‫مبسطة‬ ‫إرشادات‬.
  12. 12. ‫الدفاع‬ ‫في‬ ‫النفسية‬ ‫الجوانب‬ ‫والهجوم‬
  13. 13. ‫نمذجة‬‫المخاطر‬Threat Modeling
  14. 14. ‫نمذجة‬‫المخاطر‬Threat Modeling
  15. 15. ‫نمذجة‬‫المخاطر‬Threat Modeling
  16. 16. ‫يك‬ ‫أن‬ ‫و‬ ‫مرة‬ ‫كل‬ ‫ينجح‬ ‫أن‬ ‫المدافع‬ ‫على‬ ‫يجب‬‫ون‬ ً‫ا‬‫دائم‬ ً‫ا‬‫يقظ‬! ‫فقط‬ ‫واحدة‬ ‫مرة‬ ‫لينجح‬ ‫المهاجم‬ ‫يحتاج‬ ‫بينما‬! ‫المدافع‬ ‫معضلة‬Defender’s Dilemma #1
  17. 17. ‫دائم‬ ‫تعمل‬ ‫أن‬ ‫الدفاعات‬ ‫على‬ ‫يجب‬ً‫ا‬. ‫منطق‬ ‫يحمي‬ ‫أن‬ ‫المدافع‬ ‫على‬ ‫يجب‬‫ة‬ ‫الدوام‬ ‫على‬ ‫كبيرة‬. ‫أو‬ ‫فقط‬ ‫واحد‬ ‫لمنفذ‬ ‫المهاجم‬ ‫يحتاج‬ ً‫ا‬‫جيد‬ ‫محمي‬ ‫غير‬ ‫واحد‬ ‫شبر‬. ‫المدافع‬ ‫معضلة‬Defender’s Dilemma #1
  18. 18. ‫المدافع‬ ‫معضلة‬Defender’s Dilemma #2 ‫فقط‬ ‫الدفاع‬ ‫يستطيع‬ ‫المهاجم‬‫ضد‬ ‫معروفة‬ ‫وثغرات‬ ‫هجمات‬! ‫ثغرات‬ ‫باستخدام‬ ‫المهاجم‬ ‫يقوم‬ ‫بينما‬zero days‫معروفة‬ ‫غير‬!
  19. 19. ‫المدافع‬ ‫معضلة‬Defender’s Dilemma #3 ‫وال‬ ‫بالقواعد‬ ‫يلتزم‬ ‫أن‬ ‫عليه‬ ‫يجب‬ ‫المدافع‬‫قوانين‬ ‫غيرها‬ ‫و‬ ‫المؤسسة‬ ‫وميزانية‬ ‫واللوائح‬! ‫قدراته‬ ‫إال‬ ‫يمنعه‬ ‫وال‬ ‫قواعد‬ ‫أو‬ ‫قوانين‬ ‫بأي‬ ‫المهاجم‬ ‫يلتزم‬ ‫ال‬.
  20. 20. ‫األفضلية‬: ‫للمهاجم‬! ‫المدافع‬ ‫معضلة‬Defender’s Dilemma
  21. 21. ‫طبقنا‬ ‫لو‬ ‫ماذا‬..‫؟‬
  22. 22. ‫الدائمة‬ ‫المراقبة‬ Continuous Monitoring
  23. 23. ‫بعمق‬ ‫الدفاع‬ Defense in Depth
  24. 24. ‫المؤسسي‬ ‫الدعم‬ Organization Support
  25. 25. ‫المهاجم‬ ‫معضلة‬Intruder’s Dilemma #1 ‫م‬ ‫كل‬ ‫الكشف‬ ‫يتجنب‬ ‫أن‬ ‫المهاجم‬ ‫على‬ ‫يجب‬‫رة‬! ‫فقط‬ ‫واحدة‬ ‫مرة‬ ‫المهاجم‬ ‫ليكشف‬ ‫المدافع‬ ‫يحتاج‬ ‫بينما‬!
  26. 26. ‫الحمايات‬ ‫كل‬ ‫يتجاوز‬ ‫أن‬ ‫المهاجم‬ ‫على‬ ‫يجب‬. ‫كل‬ ‫من‬ ‫طرده‬ ‫سيتم‬ ‫أحدها‬ ‫من‬ ‫كشفه‬ ‫تم‬ ‫إذا‬ ‫الشبكة‬. ‫طري‬ ‫عن‬ ‫دخل‬ ‫التي‬ ‫الثغرة‬ ‫إغالق‬ ‫يتم‬ ‫قد‬ ‫و‬‫قها‬. Firewall IPS/IDS Anti Virus SIEM Audit ‫المهاجم‬ ‫معضلة‬Intruder’s Dilemma #1
  27. 27. ‫المهاجم‬ ‫معضلة‬Intruder’s Dilemma #2 ‫ثغرات‬ ‫تضييع‬ ‫المهاجم‬ ‫يستطيع‬ ‫ال‬zero day ‫هدف‬ ‫أي‬ ‫على‬ ‫ثمينة‬! ‫أثرها‬ ‫إضعاف‬ ‫أو‬ ‫الثغرة‬ ‫استخدام‬ ‫كشف‬ ‫المدافع‬ ‫يستطيع‬ ‫بينما‬!
  28. 28. ‫المهاجم‬ ‫معضلة‬Intruder’s Dilemma #3 ‫المدافع‬ ‫بقواعد‬ ‫ليلعب‬ ‫المهاجم‬ ‫إرغام‬ ‫يمكن‬! ‫المهاجم‬ ‫قدرة‬ ‫إضعاف‬ ‫يمكن‬ ‫وعندها‬!
  29. 29. ‫المهاجم‬ ‫معضلة‬Intruder’s Dilemma #3 ‫استغاللها‬ ‫للمدافع‬ ‫يمكن‬ ‫التي‬ ‫اللعب‬ ‫قواعد‬: ‫الوقت‬ ‫شراء‬Buying Time: ‫الدفا‬ ‫تحصين‬ ‫أو‬ ‫كشفه‬ ‫يتسنى‬ ‫حتى‬ ‫المهاجم‬ ‫وقت‬ ‫إضاعة‬‫أو‬ ‫ع‬ ‫الثغرات‬ ‫إصالح‬
  30. 30. ‫لعبة‬ ‫في‬Tower Defense‫عليك‬ ‫الوقت‬ ‫شراء‬ ‫الهجوم‬ ‫وتأخير‬ ‫دفاع‬ ‫تبني‬ ‫حتى‬‫اتك‬ ً‫ا‬‫جيد‬
  31. 31. ‫المهاجم‬ ‫معضلة‬Intruder’s Dilemma #3 ‫استغاللها‬ ‫للمدافع‬ ‫يمكن‬ ‫التي‬ ‫اللعب‬ ‫قواعد‬: ‫التضليل‬Deception: ‫المهاجمين؟‬ ‫على‬ ‫الكذب‬ ‫نستطيع‬ ‫ال‬ ‫أننا‬ ‫قال‬ ‫من‬ ‫التضليل‬ ‫في‬ ‫تنفع‬ ‫كثيرة‬ ‫خدع‬
  32. 32. ‫التضليل‬Deception Honeypots:‫المهاجمين‬ ‫لجذب‬ ‫معدة‬ ‫وهمية‬ ‫أنظمة‬ ‫منها‬ ‫والتعلم‬ ‫لرصدها‬ ‫تحركاتهم‬ ‫ومتابعة‬. Canarytokens:‫عل‬ ‫تحتوي‬ ‫لكن‬ ‫قيمة‬ ‫ذات‬ ‫غير‬ ‫ملفات‬‫ى‬ ‫فت‬ ‫تم‬ ‫حال‬ ‫في‬ ‫تحذير‬ ‫تعطي‬ ‫مخفية‬ ‫اتصال‬ ‫وسائل‬‫حها‬. ‫لصفحات‬ ‫بالتوجيه‬ ‫تقوم‬ ‫أو‬ ‫تعمل‬ ‫ال‬ ‫إما‬ ‫وهمية‬ ‫دخول‬ ‫بيانات‬ ‫استخدامها‬ ‫عند‬ ‫إنذار‬ ‫عمل‬ ‫يتم‬ ‫أو‬ ‫وهمية‬.
  33. 33. ‫األفضلية‬: ‫للمدافع‬! ‫المهاجم‬ ‫معضلة‬Intruder’s Dilemma
  34. 34. ‫نهائية‬ ‫أفضلية‬ ‫توجد‬ ‫ال‬. ‫والدف‬ ‫الهجوم‬ ‫بين‬ ‫المعركة‬‫اع‬ ‫أ‬ ‫باستسالم‬ ‫إال‬ ‫تنتهي‬ ‫ال‬‫حد‬ ‫الطرفين‬.
  35. 35. ‫الهجوم‬ ‫أفكار‬ ‫و‬ ‫تقنيات‬ ‫أحدث‬ ‫والدفاع‬
  36. 36. ‫مع‬ ‫الدمج‬ ‫نظريات‬ ‫علمية‬ ‫مع‬ ‫التطوير‬ ‫التقني‬ ‫تغير‬‫ات‬ ‫الميكنة‬– ‫التشغيل‬ ‫اآللي‬ ‫تقنيات‬ ‫تقليدية‬ ‫الهجوم‬ ‫لوسائل‬ ‫الطبيعي‬ ‫التطور‬ ‫لله‬ ‫معين‬ ‫بتكنيك‬ ‫تبدأ‬‫جوم‬. ً‫ا‬‫واقعي‬ ‫تطبيقه‬ ‫يتم‬ ‫ثم‬‫وميكنته‬ ً‫ا‬‫آلي‬. ‫التق‬ ‫ليواكب‬ ‫تطويره‬ ‫ثم‬‫نيات‬ ‫الحديثة‬. ‫علمية‬ ‫نظريات‬ ‫مع‬ ‫دمجه‬ ‫ثم‬.
  37. 37. ‫الحقن‬ ‫هجمات‬Injection attacks ‫وت‬ ‫يدوية‬ ‫الهجمات‬ ‫كانت‬ ‫البداية‬ ‫في‬‫حتاج‬ ‫المهاجم‬ ‫من‬ ‫واسعة‬ ‫لخبرة‬.
  38. 38. ‫الحقن‬ ‫هجمات‬Injection attacks ‫بعمل‬ ‫تقوم‬ ‫التي‬ ‫األدوات‬ ‫تظهر‬ ‫ثم‬ ‫آلي‬ ‫بشكل‬ ‫الهجمة‬.
  39. 39. ‫الحقن‬ ‫هجمات‬Injection attacks ‫التقني‬ ‫آخر‬ ‫لتواكب‬ ‫الهجمات‬ ‫تطوير‬ ‫ثم‬‫ات‬. ‫مثال‬: ‫أداة‬TPLMap
  40. 40. Server Side Template Injection •‫القوالب‬ ‫لغة‬ ‫تستخدم‬ ‫الحديثة‬ ‫الويب‬ ‫تقنيات‬ ‫من‬ ‫العديد‬Template Engine •‫مثال‬: •Apache FreeMarker (Java):Hello ${name}‫االسم‬ ‫تطبع‬. •PHP Twig: •{{ "now"|date(timezone="Asia/Kuwait") }} •‫أسهل‬ ‫و‬ ‫أسرع‬ ‫تطبيقات‬ ‫بكتابة‬ ‫تسمح‬ ‫القوالب‬ ‫لغة‬.
  41. 41. Server Side Template Injection • Example of Tornado Templates:
  42. 42. Server Side Template Injection
  43. 43. ‫الصالحيات‬ ‫رفع‬Privilege Escalation ‫وت‬ ‫يدوية‬ ‫الهجمات‬ ‫كانت‬ ‫البداية‬ ‫في‬‫حتاج‬ ‫المهاجم‬ ‫من‬ ‫واسعة‬ ‫لخبرة‬. ‫الصالحي‬ ‫رفع‬ ‫تسهل‬ ‫أدوات‬ ‫صنع‬ ‫ثم‬‫ات‬ ‫مثل‬: Metasploit, pinjector Windows privesc check
  44. 44. ‫الصالحيات‬ ‫رفع‬Privilege Escalation ‫األح‬ ‫التقنيات‬ ‫لتواكب‬ ‫تطويرها‬ ‫ثم‬،‫دث‬ ‫استخدام‬ ‫مثل‬PowerShell‫و‬WMI ‫غيرها‬ ‫و‬.
  45. 45. ‫نظريات‬ ‫مع‬ ‫الدمج‬ ‫ثم‬ ‫أداة‬ ‫مثل‬ ،‫علمية‬ BloodHound‫التي‬ ‫نظريات‬ ‫تستخدم‬ ‫ال‬Graph Theory‫في‬ ‫حسابات‬ ‫عن‬ ‫البحث‬ ‫الختراقها‬!
  46. 46. ‫المخططات‬ ‫نظرية‬ Graph Theory ‫نظرية‬‫المخططات‬‫هي‬‫نظرية‬‫في‬ ‫الرياضيات‬‫وعلوم‬،‫الحاسب‬‫تدرس‬ ‫خواص‬‫المخططات‬‫حيث‬‫يتم‬‫تمثيل‬ ‫مجموعة‬‫كائنات‬‫تدعى‬،‫رؤوسا‬‫ترتب‬‫ط‬ ‫ببعضها‬‫بأضالع‬.‫التمثيل‬‫لهذا‬‫الم‬‫خطط‬ ‫يكون‬‫على‬‫الورق‬‫بمجموعة‬‫نقاط‬‫تمث‬‫ل‬ ‫الرؤوس‬‫متصلة‬‫بخطوط‬.
  47. 47. ‫التطوير‬ ‫لدائرة‬ ‫نعود‬ ‫ثم‬ ‫أخرى‬ ‫مرة‬ ‫والميكنة‬! ‫مثال‬:‫أداة‬GoFetch‫تأخذ‬ ‫تنتج‬ ‫التي‬ ‫الوصول‬ ‫خطة‬‫ها‬ ‫أداة‬BloodHound‫وتقوم‬ ً‫ا‬‫آلي‬ ‫بتطبيقها‬!
  48. 48. ‫البرمجيات‬ ‫موردي‬ ‫سلسلة‬Software Supply Chain
  49. 49. ‫الموردين‬ ‫سلسلة‬ ‫اختراق‬Supply Chain Attack ‫تلو‬ ‫واحدة‬ ‫األهداف‬ ‫اختراق‬ ‫من‬ ً‫ال‬‫بد‬ ‫األخرى‬: ‫عليه‬ ‫يعتمد‬ ‫موثوق‬ ‫مصدر‬ ‫اخترق‬ ‫األهداف‬ ‫من‬ ‫العديد‬:‫البرامج‬ ‫مصدر‬! ‫مثال‬:‫فايروس‬Petya/NotPeyta ‫األخير‬!
  50. 50. ‫تحدي‬DARPA Cyber Grand Challenge
  51. 51. ‫أنظمة‬ ‫سبع‬ ‫بين‬ ‫تحدي‬Cyber Reasoning System (CRS)‫متطورة‬. -‫بشري‬ ‫تدخل‬ ‫ودون‬ ،ً‫ا‬‫نهائي‬ ‫الشبكة‬ ‫عن‬ ‫مفصولة‬ ‫أجهزة‬. -‫واستغاللها‬ ‫الثغرات‬ ‫كشف‬ ‫تحدي‬Exploitation‫إصالحها‬ ‫ثم‬. -ً‫ا‬‫تمام‬ ‫آلي‬ ‫بشكل‬ ‫هذا‬ ‫وكل‬.
  52. 52. ‫المستخدمة‬ ‫التقنيات‬: -Symbolic Execution‫و‬Fuzzing -Big Data -Artificial Intelligence -‫المصدر‬ ‫مفتوحة‬ ‫أصبحت‬ ‫بعضها‬: -https://github.com/mechaphish -https://github.com/CyberGrandChallenge/
  53. 53. ‫شركة‬ ‫من‬ ‫الفائز‬ ‫الفريق‬ ForAllSecure‫من‬ ‫الناشئة‬ ‫جامعة‬Carnegie Mellon ‫نظامهم‬ ‫واسم‬Mayhem. ‫أنه‬ ‫إال‬ ،‫متطور‬ ‫نظام‬ ‫كونه‬ ‫مع‬ ‫المتس‬ ‫أمام‬ ً‫ا‬‫ذريع‬ ‫فشال‬ ‫فشل‬‫ابقين‬ ‫المرك‬ ‫على‬ ‫حصل‬ ‫حيث‬ ،‫البشر‬‫ز‬ ‫مسابقة‬ ‫في‬ ‫األخير‬CTF‫في‬ ‫مؤتمر‬DEFCON.
  54. 54. ‫جمع‬ ‫تحليل‬ ‫وبحث‬ ‫و‬ ‫رسم‬ ‫إظهار‬ ‫ال‬ ‫تقنيات‬BigData‫واستخ‬ ‫تطويرها‬ ‫يتم‬ ً‫ا‬‫ايض‬ ‫اآللة‬ ‫وتعلم‬ ‫االصطناعي‬ ‫والذكاء‬‫دامها‬ ‫الدفاعي‬ ‫للجانب‬.
  55. 55. MLSec‫المعلومات‬ ‫أمن‬ ‫مجال‬ ‫في‬ ‫اآللة‬ ‫تعلم‬ ‫لتقنيات‬ ‫مجتمعية‬ ‫مبادرة‬ ‫هي‬. ‫المصدر‬ ‫مفتوحة‬ ‫مشاريع‬ ‫عدة‬ ‫على‬ ‫تحتوي‬.
  56. 56. ‫المعلومات‬ ‫أمن‬ ‫مهارات‬ ‫بناء‬ ‫الصحيح‬ ‫النحو‬ ‫على‬
  57. 57. ‫المكررة‬ ‫الخبرة‬vs‫الحقيقية‬ ‫الخبرة‬ ‫نفس‬ ‫العمل‬ ‫تطور‬ ‫بسيط‬ ‫تراجع‬ ‫بسيط‬ ‫نفس‬ ‫العمل‬ ‫نفس‬ ‫العمل‬ ‫مكررة‬ ‫خبرة‬! ‫خبرة‬ ‫وتجربة‬ ‫قليلة‬ ‫خبرات‬ ‫متزايدة‬ ‫ومهارات‬ ‫مبنية‬ ‫خبرات‬ ‫و‬ ‫متنوعة‬ ‫مهارات‬ ‫مرتبطة‬ ‫بعدة‬ ‫مجاالت‬ ‫مكررة‬ ،‫سنة‬ ‫خبرة‬20‫مرة‬.‫خبرة‬20‫مختلف‬ ‫كلها‬ ،‫سنة‬‫ة‬.
  58. 58. ‫المتعمد‬ ‫التدرب‬ ‫مبدأ‬Deliberate Practice
  59. 59. ‫المتعمد‬ ‫التدرب‬ ‫مبدأ‬Deliberate Practice •‫التدرب‬ ‫جعل‬practice‫من‬ ‫أساسي‬ ‫جزء‬ ‫نفسه‬ ‫العمل‬ ‫تكرار‬ ‫وليس‬ ،‫العمل‬ ‫طبيعة‬. •‫به‬ ‫تقوم‬ ‫عمل‬ ‫كل‬ ‫في‬ ‫إضافي‬ ‫جزء‬ ‫إضافة‬. •‫بميكنة‬ ‫القيام‬automation‫يدوي‬ ‫عمل‬ ‫ألي‬ ‫به‬ ‫تقوم‬. •‫غ‬ ‫مرتب‬ ‫يكون‬ ‫بحيث‬ ‫الذهني‬ ‫النموذج‬ ‫تنظيم‬‫ير‬ ‫تدريج‬ ‫بشكل‬ ‫مستواه‬ ‫رفع‬ ‫ويتم‬ ‫عشوائي‬‫ي‬
  60. 60. ‫المتعمد‬ ‫التدرب‬ ‫مبدأ‬Deliberate Practice •‫ويجب‬ ،‫تعلم‬ ‫محاولة‬ ‫بكل‬ ‫واضح‬ ‫هدف‬ ‫ضع‬ ‫له‬ ‫الوصول‬. •‫بمعلم‬ ‫استعن‬Mentor‫رسم‬ ‫على‬ ‫يعينك‬ ‫تعلمك‬ ‫طريق‬ ‫خارطة‬. •‫للنصائح‬ ‫استمع‬‫وال‬feedback‫اآلخرين‬ ‫من‬. •‫وطريقة‬ ‫لخبرتك‬ ‫واضح‬ ‫ذهني‬ ‫نموذج‬ ‫رسم‬ ‫كسبها‬.
  61. 61. ‫المتعمد‬ ‫التدريب‬ ‫التقليدي‬ ‫العمل‬ ‫مشابه‬ ‫غرض‬ ‫تؤدي‬ ‫أخرى‬ ‫أوامر‬ ‫تعلم‬. ‫هذه‬ ‫األوامر‬ ‫خيارات‬ ‫كل‬ ‫تعلم‬. ‫مثل‬ ‫تقليدية‬ ‫أوامر‬ ls, grep, rsync ‫كتابة‬framework‫على‬ ‫موحدة‬ ‫إدارية‬ ‫وظائف‬ ‫تؤدي‬ ‫الوقت‬ ‫بنفس‬ ‫األجهزة‬ ‫من‬ ‫عدد‬. ‫معينة‬ ‫إدارية‬ ‫وظائف‬ ‫تؤدي‬ ‫سكريبتات‬ ‫كتابة‬ ‫أخرى‬ ‫ولغات‬ ‫أخرى‬ ‫توزيعات‬ ‫استخدام‬. ‫لغة‬ ‫أو‬ ‫واحدة‬ ‫توزيعة‬ ‫استخدام‬scripting‫واحدة‬. Linux Skills
  62. 62. ‫المتعمد‬ ‫التدريب‬ ‫التقليدي‬ ‫العمل‬ ‫مث‬ ‫العملية‬ ‫تطبيقاته‬ ‫حيث‬ ‫من‬ ‫التشفير‬ ‫تعلم‬‫ل‬: SSL, Digital Signing, RSA, Hashing ‫التشفير‬ ‫عليها‬ ‫المبني‬ ‫الرياضيات‬ ‫تعلم‬‫مثل‬integer factorization‫و‬finite fields‫وغيرها‬. ‫بالتش‬ ‫الخاصة‬ ‫المكتبات‬ ‫تستخدم‬ ‫برامج‬ ‫كتابة‬‫مثل‬ ‫فير‬ OpenSSL،BouncyCastle‫تطبيق‬ ‫كيفية‬ ‫لمعرفة‬ ً‫ا‬‫برمجي‬ ‫التشفير‬. ‫م‬ ‫بسيطة‬ ‫أشكال‬ ‫كتابة‬ ‫أو‬ ‫رياضية‬ ‫معادالت‬ ‫كتابة‬‫ن‬ ‫مثل‬ ‫التشفير‬substitution ciphers ‫تش‬ ‫مثل‬ ‫الحقيقي‬ ‫لالستخدام‬ ‫قابلة‬ ‫برامج‬ ‫كتابة‬‫فير‬ ‫السر‬ ‫كلمات‬ ‫أو‬ ‫الملفات‬. ‫المكتسب‬ ‫الرياضية‬ ‫للمهارات‬ ‫بسيطة‬ ‫تطبيقات‬‫ة‬. ‫التشفير‬ ‫تعلم‬Cryptography
  63. 63. ‫تطور‬ ‫حتمي‬ ‫لثالثين‬ ‫يوم‬ ‫التركيز‬ ‫مهارة‬ ‫على‬ ‫معينة‬
  64. 64. ‫ابدأ‬! •‫النصف‬ ‫التمارين‬ ‫تدمر‬ ‫مكتملة‬ ‫نفسيتك‬! •‫تبدأ‬ ‫ما‬ ‫كل‬ ‫أنهي‬. ‫تمرين‬ ‫كل‬ ‫أنجز‬ ‫نهايته‬ ‫إلى‬ •‫تبد‬ ‫أن‬ ‫يفترض‬‫أ‬ ‫األمس‬ ‫من‬! •‫اآلن‬ ‫ابدأ‬ ،‫أسرع‬. ‫ع‬ ِ‫أسر‬ •‫تدريب‬ ‫بيئة‬ ‫اصنع‬ ‫صغيرة‬. •‫ببي‬ ‫وقتك‬ ‫تضيع‬ ‫ال‬‫ئة‬ ‫كبيرة‬. ‫تدريب‬ ‫بيئة‬

×