مقرر أمن أنظمة التشغيل

حماية أنظمة التشغيل (Windows, Linux, macOS) من التهديدات الأمنية

الوحدة 10: أدوات تحليل الأمان والتطبيقات العملية

بعد أن تعرفنا في الوحدة السابقة على التهديدات الأمنية في مساحة المستخدم وأساليب الحماية، ننتقل الآن إلى الجانب العملي من أمن أنظمة التشغيل، باستخدام أدوات تحليل الأمان.

أهداف الوحدة:
  • التعرف على أشهر أدوات تحليل أمان نظم التشغيل.
  • استخدام هذه الأدوات في بيئة واقعية لاكتشاف التهديدات والثغرات.
  • تحليل النتائج واستخلاص التوصيات المناسبة لتعزيز الأمان.

1. مقدمة في أدوات تحليل الأمان

أدوات تحليل الأمان هي برمجيات متخصصة لفحص أنظمة التشغيل والتطبيقات، وتهدف إلى:

  • اكتشاف نقاط الضعف والثغرات.
  • تحليل حركة مرور الشبكة.
  • كشف التهديدات المستترة مثل rootkits.
  • مراقبة امتثال الأنظمة لسياسات الأمان.

يستخدمها المتخصصون في: إدارة أمن المعلومات، اختبار الاختراق (Penetration Testing)، والتحليل الجنائي الرقمي (Digital Forensics).

2. أشهر أدوات تحليل الأمان في أنظمة التشغيل

الأداة الوصف الاستخدام
Wireshark أداة مفتوحة المصدر لتحليل حزم الشبكة. التقاط وتحليل حركة الشبكة، الكشف عن هجمات مثل ARP Spoofing.
Nessus ماسح للثغرات الأمنية. مسح شامل للأنظمة واكتشاف الثغرات مع تقارير تفصيلية.
SELinux نظام تحكم بالوصول في نواة Linux. فرض سياسات أمنية صارمة لتقييد صلاحيات التطبيقات.
Chkrootkit & Rootkit Hunter أدوات فحص rootkits. كشف البرمجيات الخبيثة المتخفية على مستوى النظام.

3. أنشطة عملية مقترحة

💡 نشاط 1: استخدام Wireshark

الهدف: فهم كيفية مراقبة حركة الشبكة.

الخطوات:

  1. نزّل وثبّت Wireshark.
  2. ابحث عن كلمة مرور أو اسم مستخدم عبر FTP أو HTTP غير المشفر.
  3. حلّل الحزم لتجد البيانات المرسلة بوضوح.
💡 نشاط 2: فحص Rootkit

الهدف: اختبار أدوات الكشف عن البرمجيات الخبيثة.

الخطوات:

  1. ثبّت chkrootkit أو rkhunter على نظام Linux.
  2. نفّذ فحصًا للنظام: sudo rkhunter --check.
  3. حلّل التقرير للبحث عن أي علامات تدل على وجود تهديدات.

مصادر إثرائية إضافية:

مخرجات التعلم المتوقعة:

بنهاية هذه الوحدة، ينبغي أن يكون المتعلم قادرًا على:

  • تحديد الغرض من كل أداة من أدوات التحليل المذكورة.
  • استخدام أداة Wireshark لتحليل حركة الشبكة.
  • تشغيل أداة لفحص Rootkits وفهم نتائجها.
  • دمج المعرفة المكتسبة في الوحدات السابقة مع الأدوات العملية لتعزيز أمان النظام.