تنبيه

الرجاء تحديد نص من المقال أولاً.

محتوى محمي

لتحميل هذا المقال، يرجى تفعيل جرس الإشعارات أو اختيار طريقة اشتراك أخرى.

Ahmed Bouchefra

الرئيسية
Ahmed Bouchefra

أحمد بوشفرة

Software Engineer & Tech Author

ابدأ هنا
ابدأ هنا
المكتبة
المكتبة
أكاديمية بايثون
أكاديمية بايثون
تطبيق اختبارات البرمجة
تطبيق اختبارات البرمجة
دورات يوديمي
دورات يوديمي
المسارات
المسارات
الملخصات
الملخصات
الأدوات
الأدوات
اشترك
اشترك
كتب فريق 10xdevblog
كتب فريق 10xdevblog
الكاتب: أحمد بوشفرة

مقدمة إلى الأمن السيبراني: خطواتك الأولى نحو عالم الاختراق الأخلاقي

اضغط على زر PDF لتحميل المقال كملف للقراءة لاحقاً

ملاحظة: هذا المقال بقلم أحمد بوشفرة. الآراء الواردة تعبر عن الكاتب.

أحمد بوشفرة: مبرمج ومؤلف تقني، أساعد المطورين على بناء تطبيقات ويب حديثة وسريعة.

يمكنك التواصل مع الكاتب لطلب خدمات برمجية عبر:

يمكنك أيضاً نشر مقالك هنا والترويج لخدماتك أمام جمهور من المبرمجين. تواصل معنا

لخص هذا المقال باستخدام ChatGPT

انسخ الأمر أدناه والصقه في ChatGPT للحصول على ملخص سريع للمقال:

لخص لي هذا المقال في نقاط رئيسية: https://www.ahmedbouchefra.com/introduction-cybersecurity-first تم النسخ!
فتح ChatGPT

إذا سمعتم كلمة “أمن سيبراني”، أو شاهدتم مقطعًا، أو قرأتم منشورًا، أو حتى سمعتم أحدًا يتحدث عن الهاكرز والاختراق والحماية، وأعجبكم الموضوع وشعرتم أنكم تريدون الدخول في هذا العالم والبدء فيه، لكنكم لا تعرفون كيف ومن أين تبدؤون، فهذا المقال لكم. في هذا المقال، سأشرح لكم بشكل بسيط وواضح ماذا يعني الأمن السيبراني، وما هو الفرق بين الهاكر الأخلاقي وغير الأخلاقي، وما هي أولى خطواتكم لكي تدخلوا هذا المجال وتفهموه بشكل صحيح. تابعوا معي.

ما هو الأمن السيبراني؟

الأمن السيبراني هو، باختصار، حماية الأنظمة والأجهزة والشبكات والمعلومات من أي محاولة اختراق أو سرقة أو تخريب. يعني أن أي شيء متصل بالإنترنت، مثل حساباتكم، ملفاتكم، ومواقع الشركات، معرض للخطر، والأمن السيبراني هو المسؤول عن حمايته. هذا المجال موجود لأن الهجمات الإلكترونية أصبحت واقعًا؛ فالمؤسسات، البنوك، وحتى الحكومات، كلها يمكن أن تتعرض للهجوم.

من هم الهاكرز؟

حسنًا، من يقوم بهذه الأعمال التخريبية؟ إنه الهاكر غير الأخلاقي، أو ما يسمى بـ “بلاك هات هاكر” (Black Hat Hacker) أو “الهاكر ذو القبعة السوداء”، وهو الذي يقوم بكل هذه الأشياء. الآن قد تسألونني: هل هناك أنواع من الهاكرز؟ سأقول لكم نعم، هناك ثلاثة أنواع رئيسية:

  • الهاكر الخبيث (Black Hat): هذا هو الهاكر الذي يخترق بهدف السرقة أو التخريب أو التجسس بدون إذن. وهو السبب الذي جعل العالم يحتاج إلى الأمن السيبراني أصلًا، لكي يحموا الأنظمة من هجماته.
  • الهاكر الأخلاقي (White Hat): لمواجهة الهاكر الخبيث، استعانوا بهاكر يضاهي مهارات ذلك الهاكر، لكنه يعمل لصالحهم. بدلاً من أن يخرب، هو يصلح ويحمي. هذا الشخص يستخدم مهاراته بطريقة قانونية، حيث توظفه الشركات لاختبار أمان أنظمتها، والإبلاغ عن الثغرات، والمساعدة في إصلاحها. باختصار، يخترق ويبلغ عن الثغرة ويصلحها قبل أن يأتي ذلك الهاكر ذو القبعة السوداء ويستغلها.
  • الهاكر الرمادي (Grey Hat): هذا شخص في المنتصف، يخترق أحيانًا بدون إذن، لكنه لا يسرق أو يخرب، فقط ينبه إلى وجود ثغرة أو يستعرض مهاراته.

كيف تبدأ في مجال الأمن السيبراني؟

الآن بعد أن عرفنا ما هو الأمن السيبراني ولماذا نحتاجه، وعرفنا من هو الهاكر وأنواعه، سنتعرف على الأشياء التي يجب أن تتعلموها لتبدؤوا في مجال الأمن السيبراني والاختراق الأخلاقي. إذا أردتم دخول المجال، فهذه هي الأشياء الأساسية التي يجب أن تبدؤوا بها:

1. الشبكات (Networking)

الشبكات هي أهم خطوة في طريق كل هاكر ومختبر اختراق. الشيء الذي يجب أن تركزوا عليه في الشبكات هو كيفية إنشاء الاتصال وكيفية انتقال البيانات.

ملاحظة: إذا فهمتم ذلك، فأنتم قد تجاوزتم أصعب مرحلة، لأن الاختراق بصورة عامة هو استغلال اتصال الشبكات والأجهزة المتصلة بها وغيرها من المكونات التي تؤسس الاتصال وتنقله بين الأجهزة عبر الشبكة. لن تفهموا شيئًا مما أقوله حاليًا إلا إذا اطلعتم على المقالات الخاصة بالشبكات التي شرحتها في المنشورات السابقة قبل هذا المقال.

2. أساسيات الحاسوب (Computer Fundamentals)

يجب أن تعرفوا كيف يعمل الحاسوب، والملفات، وأنظمة التشغيل، والفرق بين ويندوز ولينكس. وخصوصًا نظام تشغيل كالي لينكس (Kali Linux)، لأن أغلب أدوات اختبار الاختراق موجودة على لينكس. يجب أن تتعلموا الأوامر الأساسية. هذا هو النظام الذي كان يستخدمه “إليوت” في مسلسل “مستر روبوت”، حيث كان يفتح حاسوبه ويشغل هذا النظام ليبدأ في الاختراق.

مثال على أوامر لينكس الأساسية:

# التنقل بين المجلدات
cd /home/user/documents

# عرض محتويات المجلد الحالي
ls -la

# إنشاء ملف جديد
touch new_file.txt

3. البرمجة (Programming)

أخيرًا، الشيء الذي يجب أن تتعلموه هو البرمجة، خصوصًا لغة بايثون (Python). ليس من الضروري أن تكونوا مبرمجين محترفين، لكن يجب أن تكونوا قادرين على قراءة وكتابة سكربتات بسيطة.

مثال على سكربت بايثون بسيط:

# سكربت بسيط لفتح ملف وقراءة محتواه
file_path = 'source.txt'
try:
    with open(file_path, 'r') as file:
        content = file.read()
        print("File content:")
        print(content)
except FileNotFoundError:
    print(f"Error: File not found at {file_path}")

كما يجب أن تكون لديكم معلومات عن تصميم الويب إذا كنتم ستعملون كمختبري اختراق لصفحات الويب أو بناء جدران حماية وغيرها. والباقي كله يعتمد على المجال الذي ترغبون في العمل به.

4. الثغرات واستغلالها (Vulnerabilities & Exploitation)

وأخيرًا، والأهم، هو فهم الثغرات وكيفية استغلالها. الثغرات هي الشيء الأهم الذي يمكّن المخترق من الاختراق. لكي تحموا الأنظمة وتمنعوا الاختراق، يجب أن تعرفوا نوع كل ثغرة وكيفية استغلالها لتتمكنوا من حمايتها ومنعها.

نصيحة أخيرة

وهذا كان كل ما تحتاجونه لتبدؤوا في هذا المجال. كنصيحة مهمة، ابدؤوا بالتدريج. لا تحاولوا تعلم كل شيء في يوم واحد. كل جزء تتعلمونه، طبقوه عمليًا وارجعوا إليه مرة أخرى إذا نسيتموه. والأهم، استمتعوا، لأن هذا المجال ممتع حقًا ومليء بالتحديات.

آمل أن أكون قد أوصلت لكم الفكرة بالتفصيل وبأحسن صورة.

هل لديك سؤال أو استفسار؟ اترك تعليقاً بالأسفل:

احصل على المحتوى الجديد فور نشره ⚡

اختر الطريقة الأنسب لك لمتابعتنا والحصول على التحديثات مجاناً.
(اضغط على رابط التفعيل الذي سيصلك لفتح المحتوى)

عرض كل بدائل الاشتراك

احصل على موارد مجانية! 📚

اشترك في القائمة البريدية واحصل على كتب ومصادر تعليمية مجانية

تنبيه هام:

للاشتراك بنجاح، يرجى فتح الصفحة في متصفح خارجي (مثل Chrome أو Safari) وليس متصفح التطبيق المدمج.

📚 المكتبة المجانية

حمّل كتب وأدلة PDF مجانية في البرمجة وتطوير الويب

تصفح المكتبة

شارك المقال