4 حماية الأنظمة جدارحماية طبقة الشبكة تصفية على أساس مصدرووجهة عناوين IP Network Layer Firewall التصفية استناد ًا إلى المصدرومنافذ البيانات جدارحماية طبقة النقل Transport Layer Firewall وحالات الاتصال جدارحماية طبقة التطبيقات التصفية بناء على البرنامج والخدمة Application Layer Firewall تصفية على أساس المستخدم ودور الجهاز جدارحماية تطبيقات سياق المعرفة Context Aware Application Layer Firewall وملف التهديد خادم الوكيل تصفية طلبات محتوى الويب Proxy Server يتم وضعه أمام خوادم الويب لحماية الخوادم وإخفاء خادم الوكيل العكس ي Reverse Proxy Server وإلغاء التحميل وتوزيع الوصول لخوادم الويب جدارحماية ترجمة عناوين الشبكة إخفاء العنوان الخاص بمضيف الشبكة Network Address Translation Firewall تصفية المنافذ وخدمة استدعاء النظام على نظام جدارالحماية المستند على المضيف Host-based Firewall تشغيل حاسوبي واحد تطبيق أجهزة أمان تنفيذ إدارة مر اقبة أفضل ممارسات الأمان الشبكة الشبكة والتحليلات تثقيف المستخدمين وأدوات الإدارة والموظفين في الإجراءات الأمنية تنفيذ حل شامل لأمن تشفيرجميع البيانات النقاط الطرفية الحساسة سلسلة القتل الإلكتروني هوعبارة عن مراحل الهجوم على أنظمة المعلومات ،وتشمل على المراحل التالية : المرحلة الأولى :الاستطلاع ()Reconnaissance المرحلة الثانية :التسليح ()Weaponization المرحلة الثالثة :الوصول ()Delivery المرحلة الرابعة :الاستغلال ()Exploitation المرحلة الخامسة :التثبيت ()Installation المرحلة السادسة :القيادة والتحكم()Command and Control المرحلة السابعة :التنفيذ()Action إعداد :بشائرالصيدلاني \" -أكاديمية وزارة التعليم في الأمن السيبراني \"
Search
Read the Text Version
- 1 - 1
Pages: