SlideShare ist ein Scribd-Unternehmen logo
1 von 14
Downloaden Sie, um offline zu lesen
‫اعداد‬
:
‫محمد‬ ‫السيد‬ ‫صالح‬ ‫اية‬
‫اشراف‬ ‫تحت‬
‫د‬
/
‫سمير‬ ‫اميرة‬
‫د‬
/
‫سالمة‬ ‫سمية‬
‫اقع‬‫و‬‫م‬ ‫تأمين‬
‫الويب‬
‫الويب‬ ‫مواقع‬ ‫تأمين‬
‫المقدمة‬
‫المواقع‬ ‫هذه‬ ‫الحد‬ ‫مالكا‬ ‫بصفتك‬ ‫اليوم‬ ‫االنترنت‬ ‫علي‬ ‫موقع‬ ‫مليار‬ ‫من‬ ‫اكثر‬ ‫بوجود‬
‫االنترنت‬ ‫مجرمي‬ ‫الستهدافك‬ ‫كبيرة‬ ‫فرصة‬ ‫هناك‬ ‫ليس‬ ‫انه‬ ‫تفكر‬ ‫قد‬
.
‫موقعك‬ ‫لك‬ ‫يعنيه‬ ‫ما‬ ‫في‬ ‫وننظر‬ ‫للحظة‬ ‫نتراجع‬ ‫دعنا‬ ‫ذلك‬ ‫الي‬ ‫نصل‬ ‫ان‬ ‫قبل‬ ‫ذلك‬ ‫ومع‬
‫االلكتروني‬
.
‫كفرد‬
,
‫االنترنت‬ ‫علي‬ ‫الصغيرة‬ ‫التجارية‬ ‫االعمال‬ ‫حتي‬ ‫شخصي‬ ‫موقع‬ ‫فقط‬ ‫تملك‬ ‫قد‬
‫علي‬ ‫يحتوي‬ ‫الصغير‬ ‫الموقع‬ ‫وحتي‬ ‫شئ‬ ‫كل‬ ‫في‬ ‫قيمة‬ ‫هناك‬ ‫تذكر‬ ‫ال‬ ‫انها‬ ‫تعتقد‬ ‫التي‬
‫البيانات‬ ‫من‬ ‫نوع‬
.
‫االهداف‬
‫الطالب‬ ‫علي‬ ‫ينبغي‬ ‫الدرس‬ ‫هذا‬ ‫نهاية‬ ‫في‬
‫علي‬ ‫قادرا‬ ‫يكون‬ ‫ان‬
‫الهكر‬ ‫من‬ ‫هاتفك‬ ‫حماية‬
‫المعرفي‬
‫االختراق‬ ‫مفهوم‬ ‫الطالب‬ ‫يعرف‬ ‫ان‬
‫المهاري‬
‫قوية‬ ‫مرور‬ ‫بكلمة‬ ‫موقعة‬ ‫الطالب‬ ‫يشفر‬ ‫ان‬
‫الحماية‬ ‫مستويات‬ ‫بين‬ ‫الطالب‬ ‫يفرق‬ ‫ان‬
‫الوجداني‬
‫للموقع‬ ‫االمان‬ ‫احتياطات‬ ‫الطالب‬ ‫يتقن‬ ‫ان‬
‫الويب‬ ‫مواقع‬ ‫تأمين‬
‫مختصرة‬ ‫نبذة‬ ‫يوضح‬ ‫الفيديو‬ ‫هذا‬
‫عن‬
‫الفيديو‬ ‫لشاهدة‬ ‫اضغط‬ ‫الهكر‬
‫الويب‬ ‫مواقع‬ ‫تأمين‬
‫االختراق‬ ‫مفهوم‬
Web side Hacking ‫ب‬ ‫عنه‬ ‫يعبر‬
‫ضعيفة‬ ‫برمجية‬ ‫او‬ ‫امنية‬ ‫ثغرة‬ ‫وجود‬ ‫المخترق‬ ‫يستغل‬ ‫حيث‬
‫الموقع‬ ‫في‬
‫المو‬ ‫ادارة‬ ‫في‬ ‫بالتحكم‬ ‫ويقوم‬
‫قع‬
‫الموقع‬ ‫بيانات‬ ‫مع‬ ‫التعامل‬ ‫او‬
.
‫اخر‬ ‫مفهوم‬ ‫وهناك‬
‫الذكاء‬ ‫الي‬ ‫تاريخيا‬ ‫يشير‬ ‫االختراق‬ ‫أو‬ ‫الهكر‬ ‫مصطلح‬ ‫ان‬
‫مقترنا‬ ‫يكن‬ ‫ولم‬ ‫االستنتاجي‬ ‫والتفكير‬
‫ففط‬
‫اآللي‬ ‫الحاسب‬ ‫بأنظمة‬
‫اإلنترنت‬ ‫وشبكة‬
‫مفهوم‬
session
‫الخادم‬ ‫ذاكرة‬ ‫داخل‬ ‫متغير‬ ‫في‬ ‫بيانات‬ ‫لتخزين‬ ‫طريقة‬ ‫هي‬
‫فقط‬ ‫واحد‬ ‫لمستخدم‬
‫الويب‬ ‫مواقع‬ ‫تأمين‬
‫الويب‬ ‫مواقع‬ ‫اختراق‬ ‫نتائج‬
‫اختراق‬ ‫نتائج‬
‫الويب‬ ‫مواقع‬
‫بيانات‬ ‫سرقة‬
‫من‬ ‫هامة‬
‫الموقع‬
‫علي‬ ‫الحصول‬
‫مؤسسة‬ ‫بيانات‬
‫المؤسسة‬ ‫تضر‬
‫صورة‬ ‫تشويه‬
‫او‬ ‫المؤسسة‬
‫صاحب‬ ‫الشخص‬
‫الموقع‬
‫يخسر‬ ‫قد‬
‫الموقع‬ ‫صاحب‬
‫الشخصية‬ ‫او‬
‫مع‬ ‫شركاتهم‬
‫االخرين‬
‫محتوي‬ ‫عرض‬
‫مالئم‬ ‫غير‬ ‫اخر‬
‫علي‬ ‫الحصول‬
‫شخصية‬ ‫بيانات‬
‫تضر‬ ‫قد‬
‫او‬ ‫الشخصية‬
‫الموقع‬ ‫صاحب‬
‫الويب‬ ‫مواقع‬ ‫تأمين‬
‫الويب‬ ‫مواقع‬ ‫حماية‬ ‫طرق‬
‫علي‬ ‫حماية‬
‫العام‬ ‫المستوي‬
‫علي‬ ‫حماية‬
‫الموقع‬ ‫مطوري‬ ‫مستوي‬
‫اوال‬
:
‫العام‬ ‫المستوي‬ ‫علي‬ ‫حماية‬
:
-
‫خيارات‬ ‫باعداد‬ ‫تقوم‬ ‫التي‬ ‫فهي‬ ‫للموقع‬ ‫المستضيفة‬ ‫الجهه‬ ‫او‬ ‫الخادم‬ ‫مسئولية‬ ‫وهي‬
‫ثانيا‬
:
‫المواقع‬ ‫مطوري‬ ‫مستوي‬ ‫علي‬ ‫حماية‬
:
-
‫باالتي‬ ‫يقومون‬ ‫الموقع‬ ‫مطوري‬ ‫مسؤلية‬ ‫هنا‬ ‫الحماية‬ ‫وتكون‬
:
-
‫البيانات‬ ‫قاعدة‬ ‫في‬ ‫تخزينها‬ ‫قبل‬ ‫المدخالت‬ ‫من‬ ‫التحقق‬
‫المرور‬ ‫كلمات‬ ‫تشفير‬
‫قوية‬ ‫سر‬ ‫بكلمات‬ ‫الهامة‬ ‫الموقع‬ ‫مجلدات‬ ‫ادارة‬
‫الويب‬ ‫مواقع‬ ‫تأمين‬
‫الموقع‬ ‫تأمين‬ ‫علي‬ ‫للحفاظ‬ ‫االمان‬ ‫احتياطات‬ ‫بعض‬
‫المرور‬ ‫كلمات‬
‫الخطأ‬ ‫رسائل‬ ‫مع‬ ‫التعامل‬ ‫البرامج‬ ‫تحدبث‬
‫المستخدم‬ ‫من‬ ‫المدخلة‬ ‫البيانات‬ ‫صحة‬ ‫من‬ ‫التأكد‬
‫البيانات‬ ‫رفع‬
‫الموقع‬ ‫علي‬ ‫كود‬ ‫كتابة‬ ‫تجنب‬
‫االمن‬ ‫االتصال‬ ‫طبقة‬
‫مثل‬ ‫الويب‬ ‫موقع‬ ‫تأمين‬ ‫تطبيقات‬ ‫استخدام‬QUALYS ‫من‬ ‫وغيرها‬
‫التطبيقات‬
‫محدثة‬ ‫وادواتك‬ ‫بنصوصك‬ ‫احتفظ‬
‫امنة‬ ‫كلكات‬ ‫مع‬ ‫الخروج‬
‫الويب‬ ‫مواقع‬ ‫تأمين‬
‫أل‬ ‫العلمية‬ ‫االحتياطات‬
‫من‬
‫الموقع‬
‫أشياء‬
6
‫الويب‬ ‫موقع‬ ‫لتأمين‬ ‫بها‬ ‫القيام‬ ‫يجب‬
‫بك‬ ‫الخاص‬
‫محدثة‬ ‫وادواتك‬ ‫بنصوصك‬ ‫احتفظ‬
‫امنة‬ ‫كلكات‬ ‫مع‬ ‫الخروج‬
‫ملفاتك‬ ‫من‬ ‫احتياطية‬ ‫نسخة‬
‫بك‬ ‫الخاصة‬ ‫المعمالء‬ ‫معلومات‬ ‫علي‬ ‫الحفاظ‬
‫امنة‬
‫بك‬ ‫الخاصة‬ ‫البيانات‬ ‫نقل‬ ‫تأمين‬
‫استخدام‬
HTTPS
‫و‬
SSL
‫الويب‬ ‫مواقع‬ ‫تأمين‬
‫إلى‬ ‫الشخصي‬ ‫المستوى‬ ‫على‬ ‫تنفيذها‬ ‫يتم‬ ‫التي‬ ‫البسيطة‬ ‫األمنية‬ ‫اإلصالحات‬ ‫من‬ ‫ا‬ً‫ء‬‫بد‬
‫المواقع‬ ‫ألصحاب‬ ‫المتاحة‬ ‫الخيارات‬ ‫من‬ ‫العديد‬ ‫هناك‬ ، ‫الويب‬ ‫ألمن‬ ‫المخصصة‬ ‫الشركات‬
‫أمانة‬ ‫وبكل‬ ‫اليوم‬
‫الجنائي‬ ‫اإلهمال‬ ‫هو‬ ‫المشكلة‬ ‫تجاهل‬ ‫فإن‬
.
‫األعمال‬ ‫كل‬ ‫يكون‬ ‫أن‬ ‫ويجب‬ ، ‫الماضي‬ ‫من‬ ‫شيء‬ ً‫ا‬‫أيض‬ ‫هي‬ ‫المرتفع‬ ‫التسعير‬ ‫مسألة‬ ‫إن‬
‫األقل‬ ‫على‬ ‫األمنية‬ ‫الحلول‬ ‫في‬ ‫األساسيات‬ ‫تحمل‬ ‫على‬ ً‫ا‬‫قادر‬ ‫اليوم‬ ً‫ا‬‫تقريب‬
.
‫في‬ ‫الويب‬ ‫على‬ ‫لموقعك‬ ‫األساسي‬ ‫النظام‬ ‫وهو‬ ، ‫الويب‬ ‫مضيف‬ ‫من‬ ‫ابدأ‬ ، ‫شيء‬ ‫كل‬ ‫قبل‬
‫األول‬ ‫المقام‬
.
، ‫لك‬ ‫المناسبة‬ ‫األدوات‬ ‫تقديم‬ ‫على‬ ‫القادر‬ ‫المضيف‬ ‫اخترت‬ ‫أنك‬ ‫من‬ ‫تأكد‬
‫األرخص‬ ‫الخيار‬ ‫بهدف‬ ‫فقط‬ ‫وليس‬
.
‫العل‬ ‫االحتياطات‬ ‫تابع‬
‫مية‬
‫الموقع‬ ‫ألمن‬
‫الويب‬ ‫مواقع‬ ‫تأمين‬
‫درس‬ ‫وصورة‬ ‫صوتا‬ ‫يوضح‬ ‫الفيديو‬ ‫هذا‬
‫هنا‬ ‫اضغط‬ ‫للمشاهدة‬ ‫الويب‬ ‫مواقع‬ ‫تأمين‬
‫الويب‬ ‫مواقع‬ ‫تأمين‬
4
‫االلكترونية‬ ‫المواقع‬ ‫لتأمين‬ ‫امنية‬ ‫تدابير‬
1
-
‫العوامل‬ ‫المتعددة‬ ‫المصادقة‬ ‫تفعيل‬
‫من‬ ‫أكثر‬ ‫أو‬ ‫هوية‬ ‫إثبات‬ ‫تقديم‬ ‫بعد‬ ‫فقط‬ ‫الوصول‬ ‫إمكانية‬ ‫العمالء‬ ‫الطريقة‬ ‫هذه‬ ‫تمنح‬
‫وتستخ‬ ،‫االعتماد‬ ‫بيانات‬ ‫سرقة‬ ‫من‬ ‫للحماية‬ ‫ممت‬ُ‫ص‬ ‫والتي‬ ،‫المصادقة‬ ‫آلية‬ ‫إلى‬ ‫دليل‬
‫دم‬
‫للموقف‬ ‫ا‬ً‫ع‬‫تب‬ ‫متنوعة‬ ‫مصادقة‬ ‫أساليب‬ ‫الشركات‬
.
2
-
‫الويب‬ ‫موقع‬ ‫من‬ ‫احتياطية‬ ‫نسخة‬ ‫إنشاء‬
‫المشاكل‬ ‫مع‬ ‫مناسب‬ ‫بشكل‬ ‫للتعامل‬ ‫طوارئ‬ ‫خطة‬ ‫وضع‬ ‫إلى‬ ‫المواقع‬ ‫كل‬ ‫تحتاج‬
‫مثل‬ ،‫المفاجئة‬
:
‫من‬ ‫والهدف‬ ،‫الخدمة‬ ‫انقطاع‬ ‫أو‬ ،‫كبير‬ ‫إلكتروني‬ ‫هجوم‬ ‫أي‬ ‫حدوث‬
‫للعمل‬ ‫والعودة‬ ،‫به‬ ‫المرتبطة‬ ‫البيانات‬ ‫وقواعد‬ ،‫األساسي‬ ‫الويب‬ ‫موقع‬ ‫استعادة‬ ‫هو‬ ‫ذلك‬
‫ممكن‬ ‫وقت‬ ‫أسرع‬ ‫في‬ ‫طبيعي‬ ‫بشكل‬
.
‫الويب‬ ‫مواقع‬ ‫تأمين‬
‫تابع‬
4
‫االلكترونية‬ ‫المواقع‬ ‫لتأمين‬ ‫امنية‬ ‫تدابير‬
3
-
‫التحقق‬ ‫كلمة‬ ‫استخدام‬
‫اختبار‬ ‫استخدام‬ ‫ا‬ً‫ض‬‫أي‬ ‫يمكنك‬ ،‫العوامل‬ ‫متعددة‬ ‫المصادقة‬ ‫استخدام‬ ‫عن‬ ‫النظر‬ ‫بصرف‬CAPTCHA
‫ألغاز‬ ‫من‬ ‫العديد‬ ‫وهناك‬ ،‫الويب‬ ‫مواقع‬ ‫تهاجم‬ ‫التي‬ ‫البوتات‬ ‫من‬ ‫للتخلص‬CAPTCHA ‫يمكنك‬ ‫التي‬
‫الدخول‬ ‫تسجيل‬ ‫يحاولون‬ ‫الذين‬ ‫لألشخاص‬ ‫إعدادها‬
.
4
-
‫العميل‬ ‫بيانات‬ ‫تشفير‬
‫الحماية‬ ‫بروتوكول‬ ‫تفعيل‬ ‫يتيح‬SSL ‫طريق‬ ‫عن‬ ،‫اإلنترنت‬ ‫عبر‬ ‫المعامالت‬ ‫حماية‬ ‫الويب‬ ‫موقع‬ ‫على‬
‫ب‬ ‫ستكون‬ ‫آخر‬ ‫بمعنى‬ ،‫التشفير‬ ‫خالل‬ ‫من‬ ‫المواقع‬ ‫عبر‬ ‫انتقالها‬ ‫أثناء‬ ‫البيانات‬ ‫سرية‬ ‫على‬ ‫الحفاظ‬
‫يانات‬
‫للقراصنة‬ ‫مرئية‬ ‫غير‬ ‫العميل‬
.
‫الويب‬ ‫مواقع‬ ‫تأمين‬
‫النهاية‬
‫الويب‬ ‫مواقع‬ ‫تأمين‬

Más contenido relacionado

Was ist angesagt?

امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةايمن البيلي
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةايمن البيلي
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية RaYan Abba
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىايمن البيلي
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتتقانة
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهsarahajjaj
 
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securityإختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securitySherief Elmetwali
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونيةaishah9200
 
الهاكرز
الهاكرزالهاكرز
الهاكرزacc
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2almgd33
 
تغريد عويد العنزي
تغريد عويد العنزيتغريد عويد العنزي
تغريد عويد العنزيtagreed2002
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلوماتDrMohammed Qassim
 
تلخيص الضوابط
تلخيص الضوابطتلخيص الضوابط
تلخيص الضوابطTurki45
 
Cyber security
Cyber securityCyber security
Cyber securitymody10
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصيةAhmed Al-farra AbuOmar
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتProf. Othman Alsalloum
 

Was ist angesagt? (20)

امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
 
Network Security
Network SecurityNetwork Security
Network Security
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
 
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securityإختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
Introduction to security
Introduction to securityIntroduction to security
Introduction to security
 
الهاكرز
الهاكرزالهاكرز
الهاكرز
 
IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
 
تغريد عويد العنزي
تغريد عويد العنزيتغريد عويد العنزي
تغريد عويد العنزي
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
 
تلخيص الضوابط
تلخيص الضوابطتلخيص الضوابط
تلخيص الضوابط
 
Cyber security
Cyber securityCyber security
Cyber security
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلومات
 

Ähnlich wie تأمين مواقع الويب

تقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfتقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfBahaa Abdul Hussein
 
الدرس الرابع : خدمات الحوسبة السحابية
الدرس الرابع : خدمات الحوسبة السحابيةالدرس الرابع : خدمات الحوسبة السحابية
الدرس الرابع : خدمات الحوسبة السحابيةHamad Alhinai
 
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد   الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد ايمن البيلي
 
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfمنصة علوم حاسب
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...Egyptian Engineers Association
 
دليلك-الكامل-لتصميم-موقع-الكتروني-لعام-2022.docx
دليلك-الكامل-لتصميم-موقع-الكتروني-لعام-2022.docxدليلك-الكامل-لتصميم-موقع-الكتروني-لعام-2022.docx
دليلك-الكامل-لتصميم-موقع-الكتروني-لعام-2022.docxMohamedAbdelBaset37
 
التطبيقات السحابية
التطبيقات السحابيةالتطبيقات السحابية
التطبيقات السحابيةk1h2
 
مخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنامخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائناSaif Albadi
 
Information security
Information securityInformation security
Information securityZuhairSalem1
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينMamoun Matar
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptxmarwa27147
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11Salem Salem
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendationsMohamed ElGabry
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxAtefMarzouk1
 
Haisam haron
Haisam haronHaisam haron
Haisam haronshemoka20
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 

Ähnlich wie تأمين مواقع الويب (20)

تقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfتقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdf
 
Secure sites
Secure sitesSecure sites
Secure sites
 
الدرس الرابع : خدمات الحوسبة السحابية
الدرس الرابع : خدمات الحوسبة السحابيةالدرس الرابع : خدمات الحوسبة السحابية
الدرس الرابع : خدمات الحوسبة السحابية
 
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد   الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 
HemayaPres-2.pdf
HemayaPres-2.pdfHemayaPres-2.pdf
HemayaPres-2.pdf
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
 
دليلك-الكامل-لتصميم-موقع-الكتروني-لعام-2022.docx
دليلك-الكامل-لتصميم-موقع-الكتروني-لعام-2022.docxدليلك-الكامل-لتصميم-موقع-الكتروني-لعام-2022.docx
دليلك-الكامل-لتصميم-موقع-الكتروني-لعام-2022.docx
 
التطبيقات السحابية
التطبيقات السحابيةالتطبيقات السحابية
التطبيقات السحابية
 
مخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنامخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنا
 
Basic controls
Basic controlsBasic controls
Basic controls
 
Information security
Information securityInformation security
Information security
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendations
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
 
Haisam haron
Haisam haronHaisam haron
Haisam haron
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 

تأمين مواقع الويب

  • 1. ‫اعداد‬ : ‫محمد‬ ‫السيد‬ ‫صالح‬ ‫اية‬ ‫اشراف‬ ‫تحت‬ ‫د‬ / ‫سمير‬ ‫اميرة‬ ‫د‬ / ‫سالمة‬ ‫سمية‬ ‫اقع‬‫و‬‫م‬ ‫تأمين‬ ‫الويب‬
  • 2. ‫الويب‬ ‫مواقع‬ ‫تأمين‬ ‫المقدمة‬ ‫المواقع‬ ‫هذه‬ ‫الحد‬ ‫مالكا‬ ‫بصفتك‬ ‫اليوم‬ ‫االنترنت‬ ‫علي‬ ‫موقع‬ ‫مليار‬ ‫من‬ ‫اكثر‬ ‫بوجود‬ ‫االنترنت‬ ‫مجرمي‬ ‫الستهدافك‬ ‫كبيرة‬ ‫فرصة‬ ‫هناك‬ ‫ليس‬ ‫انه‬ ‫تفكر‬ ‫قد‬ . ‫موقعك‬ ‫لك‬ ‫يعنيه‬ ‫ما‬ ‫في‬ ‫وننظر‬ ‫للحظة‬ ‫نتراجع‬ ‫دعنا‬ ‫ذلك‬ ‫الي‬ ‫نصل‬ ‫ان‬ ‫قبل‬ ‫ذلك‬ ‫ومع‬ ‫االلكتروني‬ . ‫كفرد‬ , ‫االنترنت‬ ‫علي‬ ‫الصغيرة‬ ‫التجارية‬ ‫االعمال‬ ‫حتي‬ ‫شخصي‬ ‫موقع‬ ‫فقط‬ ‫تملك‬ ‫قد‬ ‫علي‬ ‫يحتوي‬ ‫الصغير‬ ‫الموقع‬ ‫وحتي‬ ‫شئ‬ ‫كل‬ ‫في‬ ‫قيمة‬ ‫هناك‬ ‫تذكر‬ ‫ال‬ ‫انها‬ ‫تعتقد‬ ‫التي‬ ‫البيانات‬ ‫من‬ ‫نوع‬ .
  • 3. ‫االهداف‬ ‫الطالب‬ ‫علي‬ ‫ينبغي‬ ‫الدرس‬ ‫هذا‬ ‫نهاية‬ ‫في‬ ‫علي‬ ‫قادرا‬ ‫يكون‬ ‫ان‬ ‫الهكر‬ ‫من‬ ‫هاتفك‬ ‫حماية‬ ‫المعرفي‬ ‫االختراق‬ ‫مفهوم‬ ‫الطالب‬ ‫يعرف‬ ‫ان‬ ‫المهاري‬ ‫قوية‬ ‫مرور‬ ‫بكلمة‬ ‫موقعة‬ ‫الطالب‬ ‫يشفر‬ ‫ان‬ ‫الحماية‬ ‫مستويات‬ ‫بين‬ ‫الطالب‬ ‫يفرق‬ ‫ان‬ ‫الوجداني‬ ‫للموقع‬ ‫االمان‬ ‫احتياطات‬ ‫الطالب‬ ‫يتقن‬ ‫ان‬ ‫الويب‬ ‫مواقع‬ ‫تأمين‬
  • 4. ‫مختصرة‬ ‫نبذة‬ ‫يوضح‬ ‫الفيديو‬ ‫هذا‬ ‫عن‬ ‫الفيديو‬ ‫لشاهدة‬ ‫اضغط‬ ‫الهكر‬ ‫الويب‬ ‫مواقع‬ ‫تأمين‬
  • 5. ‫االختراق‬ ‫مفهوم‬ Web side Hacking ‫ب‬ ‫عنه‬ ‫يعبر‬ ‫ضعيفة‬ ‫برمجية‬ ‫او‬ ‫امنية‬ ‫ثغرة‬ ‫وجود‬ ‫المخترق‬ ‫يستغل‬ ‫حيث‬ ‫الموقع‬ ‫في‬ ‫المو‬ ‫ادارة‬ ‫في‬ ‫بالتحكم‬ ‫ويقوم‬ ‫قع‬ ‫الموقع‬ ‫بيانات‬ ‫مع‬ ‫التعامل‬ ‫او‬ . ‫اخر‬ ‫مفهوم‬ ‫وهناك‬ ‫الذكاء‬ ‫الي‬ ‫تاريخيا‬ ‫يشير‬ ‫االختراق‬ ‫أو‬ ‫الهكر‬ ‫مصطلح‬ ‫ان‬ ‫مقترنا‬ ‫يكن‬ ‫ولم‬ ‫االستنتاجي‬ ‫والتفكير‬ ‫ففط‬ ‫اآللي‬ ‫الحاسب‬ ‫بأنظمة‬ ‫اإلنترنت‬ ‫وشبكة‬ ‫مفهوم‬ session ‫الخادم‬ ‫ذاكرة‬ ‫داخل‬ ‫متغير‬ ‫في‬ ‫بيانات‬ ‫لتخزين‬ ‫طريقة‬ ‫هي‬ ‫فقط‬ ‫واحد‬ ‫لمستخدم‬ ‫الويب‬ ‫مواقع‬ ‫تأمين‬
  • 6. ‫الويب‬ ‫مواقع‬ ‫اختراق‬ ‫نتائج‬ ‫اختراق‬ ‫نتائج‬ ‫الويب‬ ‫مواقع‬ ‫بيانات‬ ‫سرقة‬ ‫من‬ ‫هامة‬ ‫الموقع‬ ‫علي‬ ‫الحصول‬ ‫مؤسسة‬ ‫بيانات‬ ‫المؤسسة‬ ‫تضر‬ ‫صورة‬ ‫تشويه‬ ‫او‬ ‫المؤسسة‬ ‫صاحب‬ ‫الشخص‬ ‫الموقع‬ ‫يخسر‬ ‫قد‬ ‫الموقع‬ ‫صاحب‬ ‫الشخصية‬ ‫او‬ ‫مع‬ ‫شركاتهم‬ ‫االخرين‬ ‫محتوي‬ ‫عرض‬ ‫مالئم‬ ‫غير‬ ‫اخر‬ ‫علي‬ ‫الحصول‬ ‫شخصية‬ ‫بيانات‬ ‫تضر‬ ‫قد‬ ‫او‬ ‫الشخصية‬ ‫الموقع‬ ‫صاحب‬ ‫الويب‬ ‫مواقع‬ ‫تأمين‬
  • 7. ‫الويب‬ ‫مواقع‬ ‫حماية‬ ‫طرق‬ ‫علي‬ ‫حماية‬ ‫العام‬ ‫المستوي‬ ‫علي‬ ‫حماية‬ ‫الموقع‬ ‫مطوري‬ ‫مستوي‬ ‫اوال‬ : ‫العام‬ ‫المستوي‬ ‫علي‬ ‫حماية‬ : - ‫خيارات‬ ‫باعداد‬ ‫تقوم‬ ‫التي‬ ‫فهي‬ ‫للموقع‬ ‫المستضيفة‬ ‫الجهه‬ ‫او‬ ‫الخادم‬ ‫مسئولية‬ ‫وهي‬ ‫ثانيا‬ : ‫المواقع‬ ‫مطوري‬ ‫مستوي‬ ‫علي‬ ‫حماية‬ : - ‫باالتي‬ ‫يقومون‬ ‫الموقع‬ ‫مطوري‬ ‫مسؤلية‬ ‫هنا‬ ‫الحماية‬ ‫وتكون‬ : - ‫البيانات‬ ‫قاعدة‬ ‫في‬ ‫تخزينها‬ ‫قبل‬ ‫المدخالت‬ ‫من‬ ‫التحقق‬ ‫المرور‬ ‫كلمات‬ ‫تشفير‬ ‫قوية‬ ‫سر‬ ‫بكلمات‬ ‫الهامة‬ ‫الموقع‬ ‫مجلدات‬ ‫ادارة‬ ‫الويب‬ ‫مواقع‬ ‫تأمين‬
  • 8. ‫الموقع‬ ‫تأمين‬ ‫علي‬ ‫للحفاظ‬ ‫االمان‬ ‫احتياطات‬ ‫بعض‬ ‫المرور‬ ‫كلمات‬ ‫الخطأ‬ ‫رسائل‬ ‫مع‬ ‫التعامل‬ ‫البرامج‬ ‫تحدبث‬ ‫المستخدم‬ ‫من‬ ‫المدخلة‬ ‫البيانات‬ ‫صحة‬ ‫من‬ ‫التأكد‬ ‫البيانات‬ ‫رفع‬ ‫الموقع‬ ‫علي‬ ‫كود‬ ‫كتابة‬ ‫تجنب‬ ‫االمن‬ ‫االتصال‬ ‫طبقة‬ ‫مثل‬ ‫الويب‬ ‫موقع‬ ‫تأمين‬ ‫تطبيقات‬ ‫استخدام‬QUALYS ‫من‬ ‫وغيرها‬ ‫التطبيقات‬ ‫محدثة‬ ‫وادواتك‬ ‫بنصوصك‬ ‫احتفظ‬ ‫امنة‬ ‫كلكات‬ ‫مع‬ ‫الخروج‬ ‫الويب‬ ‫مواقع‬ ‫تأمين‬
  • 9. ‫أل‬ ‫العلمية‬ ‫االحتياطات‬ ‫من‬ ‫الموقع‬ ‫أشياء‬ 6 ‫الويب‬ ‫موقع‬ ‫لتأمين‬ ‫بها‬ ‫القيام‬ ‫يجب‬ ‫بك‬ ‫الخاص‬ ‫محدثة‬ ‫وادواتك‬ ‫بنصوصك‬ ‫احتفظ‬ ‫امنة‬ ‫كلكات‬ ‫مع‬ ‫الخروج‬ ‫ملفاتك‬ ‫من‬ ‫احتياطية‬ ‫نسخة‬ ‫بك‬ ‫الخاصة‬ ‫المعمالء‬ ‫معلومات‬ ‫علي‬ ‫الحفاظ‬ ‫امنة‬ ‫بك‬ ‫الخاصة‬ ‫البيانات‬ ‫نقل‬ ‫تأمين‬ ‫استخدام‬ HTTPS ‫و‬ SSL ‫الويب‬ ‫مواقع‬ ‫تأمين‬
  • 10. ‫إلى‬ ‫الشخصي‬ ‫المستوى‬ ‫على‬ ‫تنفيذها‬ ‫يتم‬ ‫التي‬ ‫البسيطة‬ ‫األمنية‬ ‫اإلصالحات‬ ‫من‬ ‫ا‬ً‫ء‬‫بد‬ ‫المواقع‬ ‫ألصحاب‬ ‫المتاحة‬ ‫الخيارات‬ ‫من‬ ‫العديد‬ ‫هناك‬ ، ‫الويب‬ ‫ألمن‬ ‫المخصصة‬ ‫الشركات‬ ‫أمانة‬ ‫وبكل‬ ‫اليوم‬ ‫الجنائي‬ ‫اإلهمال‬ ‫هو‬ ‫المشكلة‬ ‫تجاهل‬ ‫فإن‬ . ‫األعمال‬ ‫كل‬ ‫يكون‬ ‫أن‬ ‫ويجب‬ ، ‫الماضي‬ ‫من‬ ‫شيء‬ ً‫ا‬‫أيض‬ ‫هي‬ ‫المرتفع‬ ‫التسعير‬ ‫مسألة‬ ‫إن‬ ‫األقل‬ ‫على‬ ‫األمنية‬ ‫الحلول‬ ‫في‬ ‫األساسيات‬ ‫تحمل‬ ‫على‬ ً‫ا‬‫قادر‬ ‫اليوم‬ ً‫ا‬‫تقريب‬ . ‫في‬ ‫الويب‬ ‫على‬ ‫لموقعك‬ ‫األساسي‬ ‫النظام‬ ‫وهو‬ ، ‫الويب‬ ‫مضيف‬ ‫من‬ ‫ابدأ‬ ، ‫شيء‬ ‫كل‬ ‫قبل‬ ‫األول‬ ‫المقام‬ . ، ‫لك‬ ‫المناسبة‬ ‫األدوات‬ ‫تقديم‬ ‫على‬ ‫القادر‬ ‫المضيف‬ ‫اخترت‬ ‫أنك‬ ‫من‬ ‫تأكد‬ ‫األرخص‬ ‫الخيار‬ ‫بهدف‬ ‫فقط‬ ‫وليس‬ . ‫العل‬ ‫االحتياطات‬ ‫تابع‬ ‫مية‬ ‫الموقع‬ ‫ألمن‬ ‫الويب‬ ‫مواقع‬ ‫تأمين‬
  • 11. ‫درس‬ ‫وصورة‬ ‫صوتا‬ ‫يوضح‬ ‫الفيديو‬ ‫هذا‬ ‫هنا‬ ‫اضغط‬ ‫للمشاهدة‬ ‫الويب‬ ‫مواقع‬ ‫تأمين‬ ‫الويب‬ ‫مواقع‬ ‫تأمين‬
  • 12. 4 ‫االلكترونية‬ ‫المواقع‬ ‫لتأمين‬ ‫امنية‬ ‫تدابير‬ 1 - ‫العوامل‬ ‫المتعددة‬ ‫المصادقة‬ ‫تفعيل‬ ‫من‬ ‫أكثر‬ ‫أو‬ ‫هوية‬ ‫إثبات‬ ‫تقديم‬ ‫بعد‬ ‫فقط‬ ‫الوصول‬ ‫إمكانية‬ ‫العمالء‬ ‫الطريقة‬ ‫هذه‬ ‫تمنح‬ ‫وتستخ‬ ،‫االعتماد‬ ‫بيانات‬ ‫سرقة‬ ‫من‬ ‫للحماية‬ ‫ممت‬ُ‫ص‬ ‫والتي‬ ،‫المصادقة‬ ‫آلية‬ ‫إلى‬ ‫دليل‬ ‫دم‬ ‫للموقف‬ ‫ا‬ً‫ع‬‫تب‬ ‫متنوعة‬ ‫مصادقة‬ ‫أساليب‬ ‫الشركات‬ . 2 - ‫الويب‬ ‫موقع‬ ‫من‬ ‫احتياطية‬ ‫نسخة‬ ‫إنشاء‬ ‫المشاكل‬ ‫مع‬ ‫مناسب‬ ‫بشكل‬ ‫للتعامل‬ ‫طوارئ‬ ‫خطة‬ ‫وضع‬ ‫إلى‬ ‫المواقع‬ ‫كل‬ ‫تحتاج‬ ‫مثل‬ ،‫المفاجئة‬ : ‫من‬ ‫والهدف‬ ،‫الخدمة‬ ‫انقطاع‬ ‫أو‬ ،‫كبير‬ ‫إلكتروني‬ ‫هجوم‬ ‫أي‬ ‫حدوث‬ ‫للعمل‬ ‫والعودة‬ ،‫به‬ ‫المرتبطة‬ ‫البيانات‬ ‫وقواعد‬ ،‫األساسي‬ ‫الويب‬ ‫موقع‬ ‫استعادة‬ ‫هو‬ ‫ذلك‬ ‫ممكن‬ ‫وقت‬ ‫أسرع‬ ‫في‬ ‫طبيعي‬ ‫بشكل‬ . ‫الويب‬ ‫مواقع‬ ‫تأمين‬
  • 13. ‫تابع‬ 4 ‫االلكترونية‬ ‫المواقع‬ ‫لتأمين‬ ‫امنية‬ ‫تدابير‬ 3 - ‫التحقق‬ ‫كلمة‬ ‫استخدام‬ ‫اختبار‬ ‫استخدام‬ ‫ا‬ً‫ض‬‫أي‬ ‫يمكنك‬ ،‫العوامل‬ ‫متعددة‬ ‫المصادقة‬ ‫استخدام‬ ‫عن‬ ‫النظر‬ ‫بصرف‬CAPTCHA ‫ألغاز‬ ‫من‬ ‫العديد‬ ‫وهناك‬ ،‫الويب‬ ‫مواقع‬ ‫تهاجم‬ ‫التي‬ ‫البوتات‬ ‫من‬ ‫للتخلص‬CAPTCHA ‫يمكنك‬ ‫التي‬ ‫الدخول‬ ‫تسجيل‬ ‫يحاولون‬ ‫الذين‬ ‫لألشخاص‬ ‫إعدادها‬ . 4 - ‫العميل‬ ‫بيانات‬ ‫تشفير‬ ‫الحماية‬ ‫بروتوكول‬ ‫تفعيل‬ ‫يتيح‬SSL ‫طريق‬ ‫عن‬ ،‫اإلنترنت‬ ‫عبر‬ ‫المعامالت‬ ‫حماية‬ ‫الويب‬ ‫موقع‬ ‫على‬ ‫ب‬ ‫ستكون‬ ‫آخر‬ ‫بمعنى‬ ،‫التشفير‬ ‫خالل‬ ‫من‬ ‫المواقع‬ ‫عبر‬ ‫انتقالها‬ ‫أثناء‬ ‫البيانات‬ ‫سرية‬ ‫على‬ ‫الحفاظ‬ ‫يانات‬ ‫للقراصنة‬ ‫مرئية‬ ‫غير‬ ‫العميل‬ . ‫الويب‬ ‫مواقع‬ ‫تأمين‬