📄 النص الكامل للصفحة
وزارة التعليم
Ministry of Education
43
2025 - 1447
جدول 1.5: الأنشطة الرئيسة التي يؤديها متخصصو الأمن السيبراني
--- SECTION: النشاط | الوصف ---
النشاط
الوصف
--- SECTION: اختبار الاختراق ---
اختبار الاختراق
تنفيذ اختبارات الاختراق لمحاكاة الهجمات على أنظمة المؤسسة أو شبكاتها أو تطبيقاتها، ويساعد هذا في تحديد الثغرات الأمنية القابلة للاستغلال وتقييم فعالية الضوابط الأمنية الحالية.
--- SECTION: تقييمات الثغرات الأمنية ---
تقييمات الثغرات الأمنية
إجراء تقييمات للثغرات الأمنية عن طريق فحص الأنظمة والتطبيقات بحثًا عن الثغرات الأمنية أو الإعدادات الخاطئة أو نقاط الضعف المعروفة، ثم يتم تقديم تقرير مفصل عن النتائج التي تم التوصل إليها وترتيب أولوية الثغرات الأمنية حسب خطورتها من أجل علاجها.
--- SECTION: تدقيقات الأمن ---
تدقيقات الأمن
إجراء عمليات تدقيق أمنية شاملة للبنية التحتية للمؤسسة وسياساتها وإجراءاتها لتقييم وضعها الأمني العام وتحديد مجالات التحسين والتطوير.
--- SECTION: تقييمات الهندسة الاجتماعية ---
تقييمات الهندسة الاجتماعية
إجراء تقييمات الهندسة الاجتماعية لتقييم قابلية المؤسسة للتعرض للهجمات على العنصر البشري مثل: التصيد الإلكتروني، أو الخداع، أو الاختراق الأمني، كما يمكن أيضًا تقديم التوصيات لتحسين الوعي والتدريب الأمني للموظفين.
--- SECTION: تقييمات الشبكة اللاسلكية ---
تقييمات الشبكة اللاسلكية
تقييم أمن الشبكات اللاسلكية للمؤسسة، بما في ذلك شبكات الواي فاي (Wi-Fi) والبلوتوث (Bluetooth) لتحديد الثغرات الأمنية، أو التشفير الضعيف، أو الإعدادات الخاطئة التي قد يستغلها المهاجمون.
--- SECTION: اختبار تطبيق الويب ---
اختبار تطبيق الويب
اختبار تطبيقات الويب بحثًا عن أي ثغرات أمنية محتملة مثل: حقن النصوص البرمجية بلغة SQL، أو الهجوم البرمجي العابر للمواقع، أو تجاوز عمليات المصادقة، مما يساعد المؤسسات على تأمين خدماتها عبر الإنترنت وحماية بياناتها الحساسة.
--- SECTION: ممارسات فريق الأمن الأحمر ---
ممارسات فريق الأمن الأحمر
المشاركة في أنشطة فريق الأمن الأحمر، والتصرف كمهاجمي أنظمة ضمن سيناريو محاكاة يختبر قدرة استجابة المؤسسة للحوادث، واستعداداتها الأمنية، ومرونتها الشاملة.
--- SECTION: مراجعة التعليمات البرمجية الآمنة ---
مراجعة التعليمات البرمجية الآمنة
مراجعة التعليمات البرمجية الخاصة بالمؤسسة بحثًا عن الثغرات الأمنية، أو نقاط الضعف المحتملة، ثم تقديم التوصيات لتحسين أمن التعليمات البرمجية وتقليل مخاطر الاستغلال.
--- SECTION: التدريب والتوعية الأمنية ---
التدريب والتوعية الأمنية
مساعدة المؤسسات على تطوير وتقديم برامج التدريب الأمني، ومشاركة الخبرات والمعرفة لتثقيف الموظفين حول أفضل ممارسات الأمن السيبراني وتقنيات الهجوم الشائعة.
--- VISUAL CONTEXT ---
**TABLE**: جدول 1.5: الأنشطة الرئيسة التي يؤديها متخصصو الأمن السيبراني
Description: A table outlining the main activities performed by cybersecurity specialists, with each activity described in detail and accompanied by a small illustrative icon. The icons visually represent:
1. Penetration Testing: A broken shield with a magnifying glass.
2. Vulnerability Assessments: A shield with a broken section and an arrow pointing to it.
3. Security Audits: A magnifying glass over a document/folder.
4. Social Engineering Assessments: Two head silhouettes connected by a line, one with a thought bubble.
5. Wireless Network Assessments: A Wi-Fi signal icon with a lock.
6. Web Application Testing: A browser window icon with a lock.
7. Red Team Engagements: A head silhouette with a target symbol.
8. Secure Code Review: A padlock with four asterisks inside, representing code.
9. Security Training and Awareness: A lightbulb with a brain inside.
Table Structure:
Headers: النشاط | الوصف
Rows:
Row 1: اختبار الاختراق | تنفيذ اختبارات الاختراق لمحاكاة الهجمات على أنظمة المؤسسة أو شبكاتها أو تطبيقاتها، ويساعد هذا في تحديد الثغرات الأمنية القابلة للاستغلال وتقييم فعالية الضوابط الأمنية الحالية.
Row 2: تقييمات الثغرات الأمنية | إجراء تقييمات للثغرات الأمنية عن طريق فحص الأنظمة والتطبيقات بحثًا عن الثغرات الأمنية أو الإعدادات الخاطئة أو نقاط الضعف المعروفة، ثم يتم تقديم تقرير مفصل عن النتائج التي تم التوصل إليها وترتيب أولوية الثغرات الأمنية حسب خطورتها من أجل علاجها.
Row 3: تدقيقات الأمن | إجراء عمليات تدقيق أمنية شاملة للبنية التحتية للمؤسسة وسياساتها وإجراءاتها لتقييم وضعها الأمني العام وتحديد مجالات التحسين والتطوير.
Row 4: تقييمات الهندسة الاجتماعية | إجراء تقييمات الهندسة الاجتماعية لتقييم قابلية المؤسسة للتعرض للهجمات على العنصر البشري مثل: التصيد الإلكتروني، أو الخداع، أو الاختراق الأمني، كما يمكن أيضًا تقديم التوصيات لتحسين الوعي والتدريب الأمني للموظفين.
Row 5: تقييمات الشبكة اللاسلكية | تقييم أمن الشبكات اللاسلكية للمؤسسة، بما في ذلك شبكات الواي فاي (Wi-Fi) والبلوتوث (Bluetooth) لتحديد الثغرات الأمنية، أو التشفير الضعيف، أو الإعدادات الخاطئة التي قد يستغلها المهاجمون.
Row 6: اختبار تطبيق الويب | اختبار تطبيقات الويب بحثًا عن أي ثغرات أمنية محتملة مثل: حقن النصوص البرمجية بلغة SQL، أو الهجوم البرمجي العابر للمواقع، أو تجاوز عمليات المصادقة، مما يساعد المؤسسات على تأمين خدماتها عبر الإنترنت وحماية بياناتها الحساسة.
Row 7: ممارسات فريق الأمن الأحمر | المشاركة في أنشطة فريق الأمن الأحمر، والتصرف كمهاجمي أنظمة ضمن سيناريو محاكاة يختبر قدرة استجابة المؤسسة للحوادث، واستعداداتها الأمنية، ومرونتها الشاملة.
Row 8: مراجعة التعليمات البرمجية الآمنة | مراجعة التعليمات البرمجية الخاصة بالمؤسسة بحثًا عن الثغرات الأمنية، أو نقاط الضعف المحتملة، ثم تقديم التوصيات لتحسين أمن التعليمات البرمجية وتقليل مخاطر الاستغلال.
Row 9: التدريب والتوعية الأمنية | مساعدة المؤسسات على تطوير وتقديم برامج التدريب الأمني، ومشاركة الخبرات والمعرفة لتثقيف الموظفين حول أفضل ممارسات الأمن السيبراني وتقنيات الهجوم الشائعة.
Data: The table lists nine key activities of cybersecurity specialists, each with a corresponding detailed description. The activities cover various aspects of cybersecurity, from offensive (penetration testing, red teaming) to defensive (vulnerability assessments, security audits, secure code review) and human-centric (social engineering assessments, training and awareness) and technical (wireless network, web application testing). Each activity is visually represented by a small icon.
Context: This table provides a comprehensive overview of the roles and responsibilities of cybersecurity specialists, detailing the types of activities they perform to ensure digital security. It serves as an educational resource for understanding career paths and tasks within the cybersecurity field.
🎴 بطاقات تعليمية للمراجعة
عدد البطاقات: 5 بطاقة لهذه الصفحة
ما هو تعريف اختبار الاختراق (Penetration Testing) في مجال الأمن السيبراني؟
الإجابة: تنفيذ اختبارات الاختراق لمحاكاة الهجمات على أنظمة المؤسسة أو شبكاتها أو تطبيقاتها، ويساعد هذا في تحديد الثغرات الأمنية القابلة للاستغلال وتقييم فعالية الضوابط الأمنية الحالية.
الشرح: اختبار الاختراق هو نشاط استباقي يقوم به متخصصو الأمن السيبراني لتقييم أمن الأنظمة من خلال محاكاة هجمات فعلية، مما يساعد في اكتشاف نقاط الضعف قبل استغلالها من قبل المهاجمين الحقيقيين.
تلميح: فكر في نشاط يهدف إلى محاكاة هجوم حقيقي لتقييم مستوى الحماية.
التصنيف: تعريف | المستوى: متوسط
ما هو الفرق الرئيسي بين تقييمات الثغرات الأمنية وتدقيقات الأمن؟
الإجابة: تقييمات الثغرات الأمنية تركز على فحص الأنظمة والتطبيقات بحثًا عن ثغرات أمنية أو إعدادات خاطئة أو نقاط ضعف معروفة وتقديم تقرير مفصل وترتيب أولويات العلاج. بينما تدقيقات الأمن هي عمليات تدقيق شاملة للبنية التحتية للمؤسسة وسياساتها وإجراءاتها لتقييم الوضع الأمني العام وتحديد مجالات التحسين.
الشرح: تقييمات الثغرات الأمنية هي نشاط تقني محدد يبحث عن نقاط ضعف فنية، بينما تدقيقات الأمن هي مراجعة أوسع تشمل البنية التحتية والسياسات والإجراءات لتقييم الامتثال والفعالية الشاملة.
تلميح: ركز على نطاق كل نشاط: أحدهما تقني ومحدد، والآخر أشمل ويشمل السياسات والإجراءات.
التصنيف: فرق بين مفهومين | المستوى: صعب
ما هو الهدف من إجراء تقييمات الهندسة الاجتماعية؟
الإجابة: تقييم قابلية المؤسسة للتعرض للهجمات على العنصر البشري مثل: التصيد الإلكتروني، أو الخداع، أو الاختراق الأمني، ويمكن أيضًا تقديم التوصيات لتحسين الوعي والتدريب الأمني للموظفين.
الشرح: الهندسة الاجتماعية تستهدف العنصر البشري، لذا فإن تقييماتها تهدف إلى قياس مدى وعي الموظفين وحمايتهم من أساليب الخداع والتلاعب النفسي التي يستخدمها المهاجمون للوصول إلى الأنظمة.
تلميح: فكر في نوع الهجمات التي تستهدف أضعف حلقات الأمن في أي مؤسسة.
التصنيف: مفهوم جوهري | المستوى: متوسط
اذكر ثلاثة أمثلة على الثغرات الأمنية التي يبحث عنها اختبار تطبيق الويب.
الإجابة: 1. حقن النصوص البرمجية بلغة SQL (SQL Injection).
2. الهجوم البرمجي العابر للمواقع (Cross-Site Scripting - XSS).
3. تجاوز عمليات المصادقة (Authentication Bypass).
الشرح: هذه الثغرات من أشهر وأخطر الثغرات التي تهدد تطبيقات الويب، حيث يمكن استغلالها لسرقة البيانات أو التحكم في التطبيق أو خداع المستخدمين.
تلميح: تذكر أن هذه الثغرات تستهدف التطبيقات التي تعمل عبر متصفحات الويب.
التصنيف: سؤال اختبار | المستوى: متوسط
ما هو دور متخصص الأمن السيبراني في أنشطة فريق الأمن الأحمر؟
الإجابة: المشاركة في أنشطة فريق الأمن الأحمر، والتصرف كمهاجمي أنظمة ضمن سيناريو محاكاة يختبر قدرة استجابة المؤسسة للحوادث، واستعداداتها الأمنية، ومرونتها الشاملة.
الشرح: فريق الأمن الأحمر يلعب دور المهاجم في بيئة محاكاة آمنة، بهدف اخشاف نقاط الضعف في دفاعات المؤسسة واختبار خطط الاستجابة للحوادث قبل حدوث هجوم حقيقي.
تلميح: فكر في فريق يلعب دور الخصم أو المهاجم لغرض التقييم والتحسين.
التصنيف: تعريف | المستوى: متوسط