ICS Iraqi Cyber Security (@iraqcybersecurity)の最新投稿

ICS Iraqi Cyber Security のテレグラム投稿

ICS Iraqi Cyber Security
يعتبر مجال الأمن السيبراني كأحد أهم ركائز الأمن القومي للدول والمؤسسات، وهو عالم في تغير مستمر، فجميع الشركات و المؤسسات الحكومية والقطاع الخاص يسعون الى الاستثمار في هذا المجال.
5,103 人の購読者
178 枚の写真
10 本の動画
最終更新日 05.03.2025 04:14

ICS Iraqi Cyber Security によってTelegramで共有された最新のコンテンツ

ICS Iraqi Cyber Security

01 Mar, 12:13

823

مناقشة تطوير مناهج الامن السبراني و استراتيجيات التحول الرقمي كيفية بناء شبكات صحيحة لاستقبال البنية التحتية الرقمية الامنه من الاختراقات و وضع صلاحيات الوصول للأشخاص المناسبين و بصلاحيات مناسبة لاصحاب القرار في الموسسات

كما وجه السوال لي:
كيف نصنع برامجيات امنه؛

الجواب :
استخدام owasp 10 لعمل كود برمجي صحيح امن من الاختراقات و وضع قواعد البيانات في شبكات مختلفة داخلية ذلك لحماية البيانت من الاختراق!

التوعية هي عنصر مهم للاشخاص الغير تقنيين لان بالعادة هم سبب للاختراق بسبب قلة خبرتهم بالامور التقنية!


كيف عمل اليه للقياس مستوى الجودة المواقع و حمايتها من الاختراق!!!

العمل يجب ان يكون هو عمل استراتيجية لتحديد انواع المواقع و نوع الاستصافة و يتم فحصها بشكل مستمر و و تحديثها و تواصل المركزي و ذلك من خلال استخدام

OCTAV

لعمل ستراتيجية لفحص الاختراق!
ICS Iraqi Cyber Security

28 Feb, 00:38

1,056

مشاركتي في بغداد مع خبراء التحول الرقمي و مناقشة مستقبل العراق حول الذكاء الاصطناعي و اضافات من وزارة التعليم العالي حول تطوير المناهج التعليمية للمستقبل بما يخص الامن السبراني و الذكاء الاصطناعي 🤖
ICS Iraqi Cyber Security

01 Feb, 08:45

2,585

مع رئيس اركان القوة الجوية و كلية الهندسة العسكرية الليبية

محاضرة عن ال soc لمتابعة الدورانات و الطائرات المسيرة تحت قيادة تخصص الامن السبراني لبناء قاعدة بيانات لمتابعة الامور العسكرية


افتخر بعراقيتي اين ما حضرت و فخور بيكم جميعا اهل بلدي و ناسي باي مكان
ICS Iraqi Cyber Security

28 Jan, 10:59

2,710

اهتمام دولة ليبيا 🇱🇾 من خلال استضافتي من قبل الحكومة الليبية و وزارة التخطيط بدعوة رسمية لتثقيف المجتمع عن الامن السبراني و حوسبة السحابية و تطورات الذكاء الاصطناعي في سنة ٢٠٢٥
ICS Iraqi Cyber Security

23 Dec, 18:19

2,835

شنو رايكم بعد نص ساعة نفتح زووم نجاوب على بعض الاستفسارات
ICS Iraqi Cyber Security

21 Dec, 22:12

2,450

إليك شرحاً مفصلاً وعميقاً لكل نقطة من النقاط العشر في منهج أساسيات الأمن السيبراني، مع أمثلة توضيحية:

## 1. مقدمة في الأمن السيبراني
- تعريف الأمن السيبراني: هو مجموعة من التدابير والتقنيات لحماية الأنظمة والشبكات والمعلومات من الهجمات الرقمية. يشمل ذلك حماية البيانات، البنية التحتية لتكنولوجيا المعلومات، والأجهزة.
- أهميته:
- حماية المعلومات الحساسة (مثل بيانات العملاء).
- الحفاظ على سمعة الشركات.
- الامتثال للقوانين واللوائح.
- أمثلة:
- في عام 2017، تعرضت شركة Equifax لاختراق أدى إلى تسريب بيانات 147 مليون شخص، مما أثر سلباً على سمعتها وأدى إلى غرامات مالية.

## 2. أساسيات نظم التشغيل
### أ. نظام ويندوز
- التعرف على واجهة ويندوز: تعلم كيفية استخدام قائمة البدء، سطح المكتب، وأدوات الإدارة.
- إعدادات الأمان الأساسية:
- تغيير إعدادات جدار الحماية.
- تفعيل Windows Defender.
- مثال: استخدام خاصية "Control Panel" لضبط إعدادات الأمان، مثل تفعيل التشفير على الملفات الحساسة.

### ب. نظام لينكس
- التعرف على توزيعات لينكس:
- Ubuntu وCentOS هما من الأكثر شيوعاً.
- الأذونات وإدارة المستخدمين:
- استخدام أوامر مثل chmod و`chown` لتعديل الأذونات.
- مثال:
- في حالة إعداد خادم ويب، يمكن استخدام chmod 755 للسماح بالقراءة والتنفيذ للملفات.

## 3. أساسيات الشبكات
- فهم بنية الشبكة: التعرف على مكونات الشبكة مثل الموجهات، المفاتيح، ونقاط الوصول.
- البروتوكولات الأساسية:
- TCP/IP هو البروتوكول الأساسي الذي يستخدم لنقل البيانات عبر الإنترنت.
- HTTP وHTTPS تُستخدم لتصفح الويب.
- مثال:
- عند زيارة موقع ويب، يتم إنشاء اتصال عبر TCP/IP، حيث يتم تقسيم البيانات إلى حزم صغيرة تُرسل عبر الشبكة.

## 4. حاويات البرمجيات
### أ. مقدمة إلى Docker
- تعريف الحاويات: توفر بيئة تشغيل معزولة للتطبيقات، مما يسمح بتشغيلها بشكل مستقل عن البيئة المضيفة.
- إعداد بيئة Docker:
- تنزيل Docker وتثبيته على نظام التشغيل.
- مثال:
- استخدام الأمر docker run hello-world لتشغيل أول حاوية والتحقق من أن Docker يعمل بشكل صحيح.

## 5. أساسيات أمن المعلومات
- مبادئ CIA:
- سرية المعلومات: ضمان عدم وصول الأشخاص غير المصرح لهم إلى البيانات.
- سلامة المعلومات: التأكد من عدم تغيير البيانات بشكل غير مصرح به.
- توافر المعلومات: ضمان أن تكون المعلومات متاحة عند الحاجة.
- مثال:
- استخدام تشفير SSL لضمان سرية البيانات أثناء نقلها عبر الإنترنت.

## 6. أساسيات الأمن السيبراني
- فهم أنواع الهجمات:
- البرمجيات الخبيثة: مثل الفيروسات والتروجان.
- هجمات DDoS: التي تستهدف تعطيل الخدمة عبر إغراق الخادم بالطلبات.
- استراتيجيات الدفاع:
- استخدام الجدران النارية وأنظمة كشف التسلل.
- مثال:
- إعداد جدار ناري لحظر الوصول غير المصرح به إلى شبكة الشركة.

## 7. الهجمات السيبرانية
- دراسة حالات واقعية:
- هجوم WannaCry الذي أثر على مئات الآلاف من الأجهزة في 150 دولة.
- تحليل أساليب الهجوم:
- دراسة كيفية استغلال الثغرات في البرمجيات لنشر البرمجيات الخبيثة.
- مثال:
- استخدام تقنيات التصيد الاحتيالي لاستدراج المستخدمين للكشف عن معلوماتهم الحساسة.

## 8. الدفاع السيبراني
- استراتيجيات الدفاع المتعددة:
- استخدام طبقات متعددة من الأمان، مثل الجدران النارية، التشفير، والمراقبة.
- أدوات الأمان:
- IDS (نظام كشف التسلل) وIPS (نظام منع التسلل).
- مثال:
- استخدام Snort كأداة للكشف عن التسلل في الشبكة.

## 9. مشاريع عملية
- تنفيذ مشروع بسيط:
- إعداد شبكة محمية باستخدام أدوات مثل Wireshark لتحليل حركة المرور.
- إعداد حاوية Docker آمنة:
- بناء تطبيق بسيط داخل حاوية Docker مع تفعيل القيود الأمنية.
- مثال:
- تشغيل تطبيق ويب داخل حاوية Docker مع استخدام SSL لحماية الاتصالات.

## 10. مراجعة واختبار
- مراجعة شاملة:
- تلخيص النقاط الرئيسية والتأكد من فهم جميع المواضيع.
- اختبار شامل:
- تصميم اختبار يتضمن أسئلة نظرية وعملية لتقييم الفهم والمعرفة.
- مثال:
- اختبار يشمل أسئلة عن كيفية حماية البيانات، التعرف على أنواع الهجمات، وكيفية التصدي لها.

### الخاتمة
- أهمية البقاء على اطلاع:
- متابعة الأخبار والتحديثات في مجال الأمن السيبراني.
- موارد إضافية:
- كتب مثل "The Art of Deception" و"Cybersecurity Essentials"، ودورات عبر الإنترنت مثل Coursera وUdemy.

هذا الشرح يوفر فهماً عميقاً وشاملاً لكل نقطة، مع تقديم أمثلة توضيحية تساعد في التعلم وتطبيق المفاهيم.
ICS Iraqi Cyber Security

21 Dec, 22:12

2,685

###################


اساس و كلمات للبحث عن المعلومات و بداية للمبتدا جدا جدا و حتى الي عنده خبرة بسيطة ممكن يستفاد من المعلومات اعلاه


اذا تعبت روحك شهرين تصير شبه محترف اذا بحثت لمدة ساعتين جدية باليوم ممكن تروح تمتحن امتحان عالمي#

اخوكم عمار حنون
ICS Iraqi Cyber Security

21 Dec, 21:45

2,030

سلام عليكم جميعا

نشر الاخبار عن الاختراق هو موضوع مو محبذ هذا الكروب اسس لصناعة المعلومات الصحيحة و انتاج ناس تقنين لمستقبل عظيم



################################

الكروب مجموع من الادمنية هم دكاترة عظام و لهم باع طويل بالعلم


و ايضا معظم مفاصل الدولة هنا و الاخوة من االاجهزة الامنية




##############
التعليقات او بوستات التي ما تطابق المعاير للكروب و سياساته راح ينمسح البوست




بعيد عن النقد نتلعم و نتبادل المعلومات و نفيد بعض




شكرا الكم جميعا




ادمن الكروب
ICS Iraqi Cyber Security

20 Nov, 16:45

3,378

سلام عليكم
شباب تبادل فيزا كارت

او تنطون معلوماتكم لابو صيرفة و غيرها تفاصيل تدخل بتفاصيل،،،،

اخون بالاخير هاي معلومات تداور و بيانات و معلومات موبايل تصير عند الطرف الاخر



عمار حنون
ICS Iraqi Cyber Security

12 Nov, 22:43

4,148

اخوكم عمار حنون و شكرا للجميع المتفاعلين بالكروب