حماية أنظمة التشغيل (Windows, Linux, macOS) من التهديدات الأمنية
بعد أن تعرفنا في الوحدة السابقة على التهديدات الأمنية في مساحة المستخدم وأساليب الحماية، ننتقل الآن إلى الجانب العملي من أمن أنظمة التشغيل، باستخدام أدوات تحليل الأمان.
أدوات تحليل الأمان هي برمجيات متخصصة لفحص أنظمة التشغيل والتطبيقات، وتهدف إلى:
يستخدمها المتخصصون في: إدارة أمن المعلومات، اختبار الاختراق (Penetration Testing)، والتحليل الجنائي الرقمي (Digital Forensics).
| الأداة | الوصف | الاستخدام |
|---|---|---|
| Wireshark | أداة مفتوحة المصدر لتحليل حزم الشبكة. | التقاط وتحليل حركة الشبكة، الكشف عن هجمات مثل ARP Spoofing. |
| Nessus | ماسح للثغرات الأمنية. | مسح شامل للأنظمة واكتشاف الثغرات مع تقارير تفصيلية. |
| SELinux | نظام تحكم بالوصول في نواة Linux. | فرض سياسات أمنية صارمة لتقييد صلاحيات التطبيقات. |
| Chkrootkit & Rootkit Hunter | أدوات فحص rootkits. | كشف البرمجيات الخبيثة المتخفية على مستوى النظام. |
الهدف: فهم كيفية مراقبة حركة الشبكة.
الخطوات:
الهدف: اختبار أدوات الكشف عن البرمجيات الخبيثة.
الخطوات:
chkrootkit أو rkhunter على نظام Linux.sudo rkhunter --check.بنهاية هذه الوحدة، ينبغي أن يكون المتعلم قادرًا على: