0%


لتحويل النظام المثبت في الجهاز من توزيعة CentOS 8 إلى Rocky Linux 8 اتبع الخطوات التالية:
** يفضل تحديث النظام قبل البدء بعملية التحويل

1- قم بأخذ نسخة احتياطية للنظام في حال فشلت عملية التحويل فتستطيع العودة للنظام السابق.
2- قم بتحميل ملف التحويل بتنفيذ الأمر التالي داخل النظام المراد تحويله:

1
$ curl -O https://raw.githubusercontent.com/rocky-linux/rocky-tools/main/migrate2rocky/migrate2rocky.sh

3- قم أولا بتشغيل ملف التحويل (بصلاحيات روت) مع استخدام -V للتحقق من قابلية التحويل:

1
$ sudo bash migrate2rocky.sh -V

4- إذا لم توجد مشاكل قم بتشغيل الملف لكن مع استخدام -r لبدء التحويل:

1
$ sudo bash migrate2rocky.sh -r

4- تحقق من مخرجات الأمر السابق في حال وجود أخطاء أو مشاكل لمعالجتها، في حال عمل ملف التحويل بشكل صحيح فسيقوم بتحميل ملفات التوزيعة وتثبيتها واستكمال عملية التحويل.
5- بعد انتهاء التحويل تحقق من التعليمات الظاهرة عن أي أوامر أخرى قد تحتاج لتنفيذها ثم قم بالتحقق من نجاح العملية بتنفيذ التالي:

1
$ cat /etc/redhat-release 

الناتج يجب أن يحتوي على اسم التوزيعة “Rocky Linux” مع رقم آخر إصدار لها

عند إعادة تشغيل النظام ستجد أن صورة الخلفية والشعارات قد تغيرت واصبحت خاصة ب Rocky Linux.
هذا كل شي.


لتحويل النظام المثبت في الجهاز من توزيعة CentOS 8 إلى Almalinux 8 اتبع الخطوات التالية:
** يفضل تحديث النظام قبل البدء بعملية التحويل

1- قم بأخذ نسخة احتياطية للنظام في حال فشلت عملية التحويل فتستطيع العودة للنظام السابق.
2- قم بتحميل ملف التحويل بتنفيذ الأمر التالي داخل النظام المراد تحويله:

1
$ curl -O https://raw.githubusercontent.com/AlmaLinux/almalinux-deploy/master/almalinux-deploy.sh

3- قم بتشغيل ملف التحويل (بصلاحيات روت) وسيقوم الملف بالتحقق من قابلية التحويل ثم سيبدأ العمل:

1
$ sudo bash almalinux-deploy.sh

4- تحقق من مخرجات الأمر السابق في حال وجود أخطاء أو مشاكل لمعالجتها، في حال عمل ملف التحويل بشكل صحيح فسيقوم بتحميل ملفات التوزيعة وتثبيتها واستكمال عملية التحويل.
5- بعد انتهاء التحويل تحقق من التعليمات الظاهرة عن أي أوامر أخرى قد تحتاج لتنفيذها ثم قم بالتحقق من نجاح العملية بتنفيذ التالي:

1
$ cat /etc/redhat-release 

الناتج يجب أن يحتوي على اسم التوزيعة “Almalinux” مع رقم آخر إصدار لها

عند إعادة تشغيل النظام ستجد أن صورة الخلفية والشعارات قد تغيرت واصبحت خاصة ب Almalinux.
هذا كل شي.

ماذا نعرف عن رخص البرمجيات الحرة ومفتوحة المصدر وما الهدف منها وهل نحتاج إلى استخدامها؟

في هذه المحاضرة التي قدمتها في قمة المصدر الفتوح برعاية جمعية برمج تحدث عن هذا الموضوع وشمل الحديث المحاور التالية:

  • فائدة رخص البرمجيات الحرة
  • أشهر أنواع رخص البرمجيات الحرة
  • رخص اقل تشدد Weak Copyleft
  • رخصة AGPL لمواكبة التطور
  • بعض المفاهيم الخاطئة
  • كيف اختار الرخصة المناسبة؟

في هذه المحاضرة كان الحديث مخصص عن الأمن السيبراني للمنشآت المتوسطة والصغيرة، لكن ذلك لا يعني بأن متطلبات الأمن السيبراني تختلف بشكل جذري باختلاف حجم المنشأة أو الشركة، لكن كما نعلم فالشركات الصغير والمتوسطة ليس لديها القدرة المالية لتبني جميع التقنيات وشراء كل منتجات الحماية، لذلك في هذه المحاضرة تم التركيز على أهم الأشياء التي بتطبيقها يمكن تحقيق حماية جيدة وقوية بدون حمل تكاليف عالية.

محاور المحاضرة شملت التالي:

  • هل نحن مستعدون وقادرين على مواجهة وتحمل الهجمات السيبرانية
  • كيف نبدأ
  • هل تكاليف الأمن السيبراني خسارة أم استثمار
  • من أين تأتي مخاطر الأمن السيبراني
  • كيف نقيس قيمة المخاطر
  • الخطوات الأساسية لتطبيق الأمن السيبراني
  • أهم ما يجب عمله

في هذه المحاضرة تحدثت عن المحاور التالية من منظور إنترنت الأشياء:

  • الثورات الصناعية
  • ماذا يقصد بأنترنت الأشياء
  • اهم العوامل التي ساعد في انتشارها
  • انترنت الأشياء و الاستخدامات المنزلية
  • انترنت الأشياء والاستخدامات التجارية والصناعية
  • تقنية وايفاي هيلو (Wi-Fi HaLow) و WIFI 6
  • مقارنة اشهر تقنيات الاتصال بعيد المدى
  • الأمن السيبراني والخصوصية

في هذه المحاضرة كان الحديث عن مفهوم الأمن السيبراني وشمل المحاور التالية:

  • تعريف الأمن السيبراني
  • اسباب الاهتمام الزائد به في الآونة الأخيرة
  • الفريق بينه وبين أمن المعلومات والأمن الاكتروني والأمن الرقمي.
  • مسارات وشهادات الأمن السيبراني
  • اجابات على أسئلة المتابعين

في هذا الموضوع نتحدث عن مفهوم تقسيم الشبكة وعزل أجزائها بهدف حماية مكوناتها
المفهوم يطلق عليه DMZ وهو اختصار (demilitarized zone) ويعني المنطقة منزوعة السلاح لان تلك الشبكة تعتبر الأكثر عرضة للخطر

الشرح يتطرق للمواضيع التالية:

  • Network segmentation
  • NAT
  • Port forwarding
  • Home router DMZ

بروتوكولات الشبكة

تعمل غالبية شبكات الحاسب هذه الأيام على بروتوكولات أساسية مثل IP و TCP و UDP و ICMP و ARP …. الخ. حيث تعتمد الأجهزة المرتبطة بالانترنت وبالشبكات الخاصة كالشبكات الداخلية في الشركات والمنازل على هذه البروتوكولات لترتبط مع بعضها وتتناقل البيانات.

في الفيديو التالي قمت بشرح سريع لطبقات النموذج العالمي للشبكة OSI Model و كذلك Internet Model والتي تسمى كذلك TCP Model، ثم تطرقت بالحديث عن بروتوكول الأنترنت IP (الاصدار 4) والذي يختص بالتعامل مع العناوين الشبكية للأجهزة وبعد ذلك تم الحديث ببعض التفصيل عن البروتوكولين الشهيرين TCP و UDP وشمل الحديث النقاط التاليه:

  • طريقة عملهم
  • تركيبة ترويسة البروتوكول (Header)
  • الفرق بينهم
  • فوائد كل واحد وعيوبه
  • بعض التطبيقات التي تعتمد عليهم

في الفيديو التالي تجدون شرح مختصر لطريقة تركيب و إعداد منصة هيكسو الخاصة بالمدونات ذات الصفحات الثابتة (Static pages) ويغطي الشرح المحاور التالية:

  • مقارنة سريعة للصفحات الديناميكية والثابتة وفوائد كل منهما (Static vs Dynamic pages)
  • طريقة كتابة المقالات في المدونة
  • كيفية استخدام لغة الترميز ماركداون Markdown (لمزيد من المعلومات راجع المقالة التالية نبذة عن لغة الترميز Markdown)
  • طريقة تثبيت الإضافات (Plugins)
  • وطريقة تثبيت وتغيير تصميم المدونة (Themes)
  • كيفية انتاج الصفحات الثابتة وطرق رفعها على الخادم


كلمة DNS هي اختصار ل Domain Name System وتعني نظام أسماء النطاقات، وهي بالنسبة للإنترنت كدليل أرقام الهاتف، فمثلا عند رغبتنا بالاتصال بشركة ما فإننا غالبا لا نعرف الرقم فنبحث في دليل الهاتف عن اسم الشركة إلى أن نجد الرقم ونتصل به. في عالم الإنترنت أي جهاز متصل بهذه الشبكة له عنوان رقمي خاص به يسمى IP وغالبا يكون العنوان هذا ثابت ولا يتغير (مثلا 205.45.7.24)، وكما هو الحال مع أرقام الهاتف فانه من الصعب معرفة وتذكر العناوين الرقمية لجميع مواقع الإنترنت لذلك وجب وجود دليل يسهل للناس الوصول للعنوان الرقمي بمجرد معرفة اسم النطاق الخاص بالموقع (مثلا fadvisor.net) وهذا هو دور نظام أسماء النطاقات. عند محاولتنا فتح موقع معين مثلا fadvisor.net يقوم المتصفح بالاستعلام من نظام التشغيل عن العنوان الخاص بذلك الموقع وبدوره يقوم النظام بالتواصل مع خادم أسماء النطاقات والاستعلام عن الرقم وبمجرد حصوله على الرد يقوم أولاً بتسجيله في سجل مؤقت في حال تم الاستعلام عنه لاحقا ثم يقوم بالرد على المتصفح والذي يقوم باستخدام هذا الرقم للتواصل مع الخادم وفتح الموقع.

في الفيديو التالي قمت بشرح نظام أسماء النطاقات Domain Name System (DNS) وكان الحديث مركز على المحاور التالية:

  • ماهو النظام
  • طريقة عمله
  • استخدامه في حجب المواقع والاعلانات (مثل Pi-hole و Blokada)
  • استخدامه في حماية البريد الإلكتروني (SPF و DKIM و DMARC)
  • مشاكله الأمنية
  • بعض الحلول التي تقدم انواع من الحماية لمعالجة بعض مشاكلة (DNSSEC و DoH و DoT)

ماهي Markdown؟

هي لغة ترميز (markup language) تستخدم لتنسيق الكتابة بطريقة سهلة ومن ثم يتم تحويلها الكترونيا الى صيغ اخرى مثل HTML ليتم عرضها. وتتميز بكون علامات التنسيق المستخدمة بها بسيطة وتمكن من قراءة النص حتى قبل عملية التحويل

كيف تكتب بلغة Markdown؟

يمكن كتابتها باستخدام محررات النصوص الاعتيادية، كما يمكن استخدام برامج خاصة تعرض النتائج مباشرة وتسهل عملية التنسيق لبعض العمليات المعقدة مثل الصور والروابط والجداول والتي تعتبر صعبة نوعا ما مقارنة برموز التنسيق الأخرى. وعادة تحفظ الملفات المستخدم بها تنسيق الماركداون بامتداد .md .

في الأسفل سأقوم بوضع مثال لطريقة الكتابة ويليها الناتج النهائي لكيفية ظهورها في البرامج التي تفهم تلك اللغة:

العناوين

# عنوان 1
## عنوان 2
### عنوان 3
#### عنوان 4
##### عنوان 5

عنوان 1

عنوان 2

عنوان 3

عنوان 4

عنوان 5

تخصيص الكلمات

اكتب بالمائل انا *فهد الدريبي*  أو _فهد الدريبي_
اكتب بالعريض **فهد الدريبي** أو __فهد الدريبي__
لشطب كلمة ~~كلمة مشطوبة~~

اكتب بالمائل انا فهد الدريبي أو فهد الدريبي
اكتب بالعريض فهد الدريبي أو فهد الدريبي
لشطب كلمة كلمة مشطوبة

القوائم

1. واحد
2. اثنان
    2.1 عنصر فرعي
    2.2 عنصر فرعي .2

* عنصر 1
* عنصر 2

- عنصر أ
- عنصر ب

+ عنصر س
+ عنصر ص
  1. واحد
  2. اثنان
    2.1 عنصر فرعي
    2.2 عنصر فرعي .2
  • عنصر 1
  • عنصر 2
  • عنصر أ
  • عنصر ب
  • عنصر س
  • عنصر ص

** استخدام رمز النجمة أو علامة الناقص أو علامة الزائد لهم نفس التأثير والناتج، فتستطيع استخدام ما تشاء منهم.

الروابط

[انا رابط لموقع](https://www.fadvisor.net)

[انا رابط لموقع مع عنوان](https://www.fadvisor.net "مدونة فهد الدريبي")

https://www.fadvisor.net

انا رابط لموقع

انا رابط لموقع مع عنوان

https://www.fadvisor.net

الصور

![نص يشرح الصورة](images/logo.png "شعار")

نص يشرح الصورة

النصوص البرمجية

```c
#include<stdio.h>
int main(){
    printf("Hello FAD!");
    return 0;
}
```
1
2
3
4
5
6
#include<stdio.h>

int main(){
printf("Hello FAD!");
return 0;
}

** لكتابة النصوص البرمجية نستخدم الرمز ` والموجود مع زر حرف ذ لكن في المحارف الانجليزية

المشكلة

مع الانتشار الرهيب لتطبيق الواتساب أصبح هو المنصة الرئيسة لتناقل رسائل الأخبار والطرائف وكذلك الإشاعات، وتتنوع تلك الرسائل ما بين رسائل نصية و صور و مقاطع فيديو. من يستخدم التطبيق ولديهم معارف وأصدقاء سيكتشف عاجلاً أو آجلا أن هاتفه قد اصبح ممتلئ بملفات الوسائط المتعددة والتي استقبلها عبر التطبيق من رسائل مباشرة أو من المجموعات.

عندما يظهر لك الهاتف أن الذاكرة على وشك الامتلاء وأن عليك التخلص من بعض الملفات والتطبيقات التي لا تحتاجها، بالنسبة لي الجأ أولا لحذف ملفات الفيديو التي استقبلها الواتساب منذ فتره طويلة (مثلا قبل 3 أشهر)، لأنها غالبا عديمة الفائدة وتستهلك مساحة كبيرة جدا. وإن كنت مثلي فأعتقد انك اكتشف صعوبة عمل ذلك إذ تحتاج إلى فتح برنامج مدير الملفات أو الاستوديو ثم البحث عن الملفات القديمة وحذفها، أو حذف جميع الملفات ولكن قد تكتشف لاحقاً ان هناك صورة او فيديو قد استقبلته حديثا وتحتاج الرجوع له مره أخرى.

الفكرة والحل

لذلك قررت عمل تطبيق يسهل على عمل ذلك الشي بحيث احدد الزمن الذي أريد وبضغطة زر يحذف جميع الملفات القديمة، فنفذت التطبيق و أطلقت عليه اسم “منظف الواتساب” أو “WhatsCleaner”
واجهة التطبيق الانجليزية

فكرة التطبيق سهله جدا وبسيطة، إذ قمت أولا بحصر مواقع الملفات التي يحفظها التطبيق على الجهاز وهي في مجلدات لكل نوع من أنواع الوسائط مثلا “WhatsApp Images” للصور و “WhatsApp Video ” لمقاطع الفيديو وهكذا وتحفظ جميعها في مجلد خاص بالواتساب تحت المسار التالي WhatsApp/Media/ ويحفظ هذا المجلد اما في الذاكرة الداخلية للجهاز، او في الذاكرة الخارجية (SD Card) اذا كان الجهاز لا يحتوي على ذاكرة داخلية أو ان صاحب الجهاز قد نقل ملفات الواتساب للذاكرة الخارجية

مثال لمواقع المجلدات في جهازي [اضغط على الصورة لتراها بحجم أكبر]:
واجهة التطبيق العربية

بعد ذلك يقوم التطبيق بالبحث في الملفات وفرزها حسب تاريخ إنشاءها (أو استقبالها) ويقوم باختيار الملفات التي تم إنشاءها قبل الزمن الذي حدده مستخدم التطبيق. مثلا: عند اختيار مدة “3 أشهر” فسيقوم التطبيق باختيار جميع الملفات التي استقبلت قبل ثلاث أشهر وسيعرض عددها ومساحتها في واجهة التطبيق، فكما في الصورة أعلاه نجد أن هناك 13 ملف فيديو بمساحة 149 ميقايايت تم استقبالها قبل 6 شهور.

الصورة التالية تبين احدث نسخة من التطبيق وعليها شرح يوضح التغييرات الجديدة التي نفذتها بناء على ملاحظات عدد من المستخدمين:
واجهة التطبيق العربية

رابط التطبيق على متجر الأندرويد

المشكلة الحالية

في فتره العمل على التطبيق كنت أقوم بصيانة خادم النسخ الاحتياطي الخاص بي وفي نفس الوقت كنت اخطط لرفع ملفات التطبيق البرمجية “Source code” على موقع github وجعل التطبيق مفتوح المصدر ودعوة المطورين للمساهمة في تطويره وتحسينه خاصة أنني لا اجيد تصميم الواجهات الرسومية. فقمت بحذف ملفات المصدر الخاصة بالتطبيق اعتقادا مني بأني قد رفعتها على github ولم انتبه لذلك حينها، باختصار ضيعت ملفات المشروع الأساسية و النصوص البرمجية و الصور الأصلية …الخ (حاولت أن استعيد الملفات المحذوفة بعد أن اكتشفت ما حصل لكن ذلك كان بعد فتره طويلة فضاع معها أمل استعادة الملفات).

قمت بمحاولات لفك ملف التطبيق apk الموجود في متجر الاندرويد ومحاولة استخراج النصوص البرمجية بما يسمى بالهندسة العكسية (Reverse engineering) وهي تعتبر نوعا ما سهلة في تطبيقات الجافا لكن تلك الطريقة تصلح لعمل تعديلات بسيطة وليست مناسبة للتعديلات الكبيرة و وجدت انه من الأسهل كتابة التطبيق من الصفر بدل من تعديلة بهذه الطريقة.

لا يزال التطبيق يعمل إلى الآن ويؤدي المطلوب، مع أن لدي عدد من الأفكار للتطوير لكن ليس لدي الوقت الكافي لبدء المشروع من الصفر خاصة أن تصميم الواجهات الرسومية يعتبر من نقاط الضعف لدي وتستغرق مني وقت طويل، لذلك لا أتوقع أن اعمل عليه في الوقت الراهن لكن إذا لدى احد رغبة في العمل فأنا مستعد للمساهمة وتقديم جميع الأفكار اللازمة لتنفيذ التطبيق.

هاتف Nokia 7.2

قبل الحديث عن الهاتف سوف أتحدث عن الشركة، نوكيا شركة غنية عن التعريف لكني بصدد الحديث عنها مع هواتفها التي تعمل بنظام أندرويد. ما يميز أجهزة نوكيا عن غيرها هي اهتمام الشركة بها حتى بعد إصدارها حيث تعتبر الشركة أفضل شركة بعد قووقل في إصدار تحديثات الأجهزة الأمنية وكذلك إصدار تحديثات النظام السنوية، فبناء على تقييم العديد من المواقع تحتل Nokia المركز الأول تليها Samsung ثم Asus ثم OnePlus.
عند تشغيل الجهاز للمرة الأولى وصل تحديث للنظام بحجم 1.5GB ثم تلاه مباشرة تحديث أمني الخاص بشهر فبراير بحجم 64MB [اضغط على الصورة لتكبيرها]
إضافة إلى التحديثات السريعة للأجهزة فأجهزة نوكيا تعتبر من الأجهزة القليلة التي تأتي بنظام أندرويد خام، أي بدون تعديلات الشركات المصنعة التي ما تثقل النظام وتزيد من مشاكلة التقنية والأمنية، هذه الخاصية قد لا تعجب الجميع فهناك من تعجبه التعديلات التي تقوم بها بعض الشركات لكن شخصيا لا احبها واجدها دائما عائق أمام الشركات نفسها في إصدار التحديثات بشكل سريع وكذلك تغيير تجربة المستخدم الموجودة في الأندرويد الخام.
اطلق جهاز Nokia 7.2 بنسخة Android 9.0 (Pie) و تقوم الشركة بدعم التحديثات لمدة سنتين من إطلاق الجهاز فقد وعدت الشركة بإصدار التحديث للنسخة Android 10 في الربع الثاني من عامل 2020 (كان متوقع إصدار التحديث في الربع الأول لكن الشركة أعلنت تأجيل الموعد) ~ وتم إصدار تحديث لنسخة Android 10 ومتوقع كذلك أن يصدر للجهاز التحديث الذي يليه وهو Android 11، كما يتم إصدار التحديثات الأمنية لسنة إضافية (أي ثلاث سنوات منذ إطلاقه) كما تقوم نوكيا بإصدار تحديثات بشكل دوري لحل المشاكل التقنية والأمنية في النظام.

مواصفات الجهاز الفنية

يتمتع الجهاز بمواصفات عالية في الكثير من الخصائص بينما يعتبر المعالج من الفئة المتوسطة ولا يعتبر ذلك عائق عند تشغيل البرامج وحتى الكثير من الألعاب الرسومية. [اضغط على الصورة لتكبيرها]
كما يعتبر تصميم الجهاز قوي وجميل وبسعر جداً مناسب (سعر نسخة 128GB أثناء كتابة هذا التقييم 849 ريال لدى مكتبة جرير).
يوجد في جانب الجهاز الأيمن زري الصوت وزر الطاقة، ويتميز زر الطاقة بوجود ضوء خاصة بالتنبيهات في داخل الزر
وفي الجانب الآخر نجد زر خاص باستدعاء مساعد قووقل (Google Assistant) لتنفيذ بعض الأوامر أو البحث عن معلومات بشكل سريع.
في أعلى الجهاز نجد منفذ السماعات والذي يعتبر شيء نادر وللأسف في الأجهزة الحديثة، كما يستفاد من المنفذ عند تشغيل راديو FM المدمج في الجهاز إذ يستخدم سلك السماعات كهوائي لالتقاط الموجات.

ماذا ينقص الجهاز

المواصفات السابقة التي ذكرتها عند مراعاة سعر الجهاز تعتبر ممتازة جداً لكن لو قارنت الجهاز بأجهزة أخرى أغلى ثمنا فنجد أن الجهاز يفتقد إلى تشغيل الأصوات الثنائي السماعات Stereo إذ يتم استخدام السماعة في الأسفل للأصوات العالية والسماعة في الأعلى للمكالمات فقط، كما يفتقد الجهاز إلى خاصية الشحن السريع إذ تعتبر سرعة الشحن متوسطة. كما أن الجهاز يقوم بخفض سرعته عند تشغيل بعض الألعاب الثقيلة بشكل مطول نظراً لارتفاع حرارة المعالج، مع أن هذا يعتبر شيء طبيعي لكن تتفوق بعض الأجهزة في عملية تصريف الحرارة بحيث يمكن تشغيل الجهاز بسرعته العالية لفترات أطول.

الوان الجهاز

يأتي الجهاز بثلاث ألوان: لون سماوي أخضر يتموج حسب زاوية الرؤية ولون رمادي غامق ولون أبيض ثلجي كما في الصورة [اضغط على الصورة لتكبيرها]

تقييم سرعة الجهاز

كما ذكرت سابقا فالمعالج المستخدم في الجهاز يعتبر من الفئة المتوسطة ومن غير المستغرب أن تكون نتائج أختبارات السرعة متواضعة إذا ما قارناها بالأجهزة الاخرى مثل Oneplus 7T Pro أو Asus ROG Phone 2.
نتائج اختبارات السرعة لهذا الجهاز هي كالتالي:

  • اختبار AnTuTu: 179975
  • اختبار 3DMark: 1346
    وفي الفيديو التالي نرى تجربتي الفعلية مع بعض الألعاب (تم تحديد افضل الخيارات الرسومية في جميعها):
  • إفصاح: الجهاز قدم لي بالمجان لتقييمه، لكن راعيت في ما كتبت هنا الحيادية والإنصاف.

تردني العديد من الاستفسارات خاصة من المبتدئين في مجال الأمن السيبراني عن الشهادات الاحترافية المعترف بها عالميا والتي تخدمهم في الاحتراف في المجال وكذلك زيادة فرص الحصول على وظائف أو ترقيات.
يعتبر مجال اﻷمن السيبراني من أكثر المجالات نمواً وتطوراً هذه الأيام ونسبة الطلب على موظفي هذا المجال عالية جداً لكن في نفس الوقت الأغلب يبحث عن مؤهلين بخبرات مميزة وذلك لحساسية تلك الوظائف والنتائج الوخيمة التي قد تنتج عن أخطاء العاملين فيها. لذلك نجد حالياً عدد كبير من الأشخاص يحملون شهادات في أمن المعلومات (أو الأمن السيبراني كلاهما نفس التخصص) مع أنهم لا يزالون طلاب أو حديثي تخرج.

الشهادة في الحقيقة ليست المغزى الذي تبحث عنه شركات التوظيف، إنما العلم المتوقع من حاملها وقد تجد عدد من الطلاب من من يحمل علم متميز بدون شهادات لكن للأسف يصعب اكتشاف مواهبهم إذا لم يقوموا بأعمال تبرزها كنشاطات داخل الجامعة في أندية ومسابقات أو مشاركات ملموسة على الإنترنت ووسائل التواصل الاجتماعي.

أسهل طريقة لفرز المتقدمين على الوظائف ومقارنتهم قبل المقابلة هي بمستوى التحصيل العلمي والشهادات خاصة كما ذكرت في حال ان المتقدم لم يذكر في سيرته أي خبرات ونشاطات تدعم موقفة مقابل المتقدمين الآخرين.

في الصورة التالية ستجدون تقسيم جميل للتخصصات الفرعية في مجال أمن المعلومات وفي كل تخصص تجدون الشهادات التي تخدم ذلك المجال مرتبة حسب المستوى من الأسفل (المبتدئين) إلى الأعلى (المحترفين) [قم بالضغط على الصورة لفتح النسخة الكبيرة]:
شهادات أمن المعلومات

الترتيب يعبر عن رؤية معد الصورة وقد يختلف البعض معها لكنها بشكل عام ممتازة وانصح بها

إضافة للصورة السابقة هنا ملف بتنسيق سهل يوضح الشهادات المناسبة لكل مجال وحسب مستوى المتعلم، من مرحلة مبتدئ بالأسفل إلى مرحلة الاحترافية في أعلى الملف (اضغط على الصورة لفتح ملف pdf):
شهادات أمن المعلومات

مقدمة

خدمات توزيع المحتوى وتسمى بالانجليزية Content Delivery Network أو Content Distribution Network و اختصارها CDN هي خدمات تسريع التصفح وتقليل الضغط على مواقع المشتركين وكذلك حمايتها ضد هجمات الإغراق وهجمات أخرى.

الفكرة الأساسية خلف هذه التقنية هي إن الشركات التي تقدم هذه الخدمة تمتلك خوادم باتصال إنترنت سريع وموزعة حول العالم، تحتفظ تلك الخوادم بنسخ من الملفات التي يقدمها الموقع المشترك (cache) وتقدمها لمن يطلبها دون الرجوع للخادم الأساسي قدر المستطاع.
تتضح اهمية هذه الخدمة عندنا يحتوي موقع ما على ملفات كثيرة أو كبيرة يحتاجها عديد من زوار الموقع حول العالم، فبدلا من أن يكون الحمل بالكامل على الخادم يتم توزيع الحمل على عدد كبير من الخوادم.
كما توفر هذه الطريقة حماية من هجمات الإغراق، إذ عندما يحاول أحدهم مهاجمة موقع ما فإن هجومه في الحقيقة قد لا يصل للخادم الحقيقي ويتم اعتراضه وإيفاقه لدى خوادم التوزيع. ويحتاج المهاجم إلى هجوم قوي جداً للإطاحة بالمواقع المحمية بهذه التقنيات.

فوائد إضافية

بعض الشركات مثل Cloudflare تقدم خدمة مجانية تناسب المستخدم العادي وبإمكانات محدودة، لكن لديهم باقات باشتراكات للشركات وبمميزات حماية أعلى وبمميزات إضافية. بعض المميزات توفر تقنيات حماية اضافية مثل ايقاف هجمات حقن قواعد البيانات (SQL injection) و هجمات XSS وتقديم إحصائيات الزوار وعدد من التقنيات التي تحاول الشركات التميز عن غيرها بها.

انا استخدم الباقة المجانية مع مدونتي هذه واجدها مناسبة جدا لي وتخفف الحمل عن خادمي لذا لا أحتاج للاشتراك بخادم ذو مواصفات عالية.
وتوجد شركات مختلفة منها Cloudflare و Akamai و BootstrapCDN و CacheFly و Amazon CloudFront

ضروري قبل تطبيقها

نقطة مهمه أرى من الضروري الالتفات لها عند تقرير استخدام التقنية من عدمه ألا وهي أن جميع ما يرسل لموقعك يمر بخوادم الشركة التي تقدم خدمة توزيع المحتوى ويستطيعون الاطلاع عليه.
حتى وإن كان الموقع مشفر (https) إذ أنت أمام خياريين أولها استخدام شهادات التشفير الخاصة بالشركة (وهذا غالبا هو الخيار الوحيد مع الاشتراك المجاني) أو أن تقدم مفتاحك الخاص لهم ليقوموا بفك الطلبات الواردة وفهمها من أجل أن يتمكنوا من الرد عليها. لذلك لا أنصح باستخدام هذه التقنيات اذا كانت الموقع يتعامل مع بيانات سرية أو حساسة أو شخصية.ة

البدايات البسيطة

بداياتي مع المواقع الشخصية كانت من خلال موقع صممته باستخدام ملفات html بسيطة وواجهات وصفحات بدائية لكن سرعان ما اكتشفت وجود تقنيات إدارة المحتوى تسهل العمل وتتولى التصميم وتكوين بنية الموقع وكل ما علي هو كتابة المقالات فقط فكانت بدايتي مع برمجية Mambo وقمت بإعداداتها وتجهيزها وإطلاق مدونتي بشكلها الاحتراف لكن مع مرور الزمن بدأت المشاكل حيث تبين لي انني اقضي معظم الوقت في صيانة وتحديث المدونة بدل من الكتابة بها فكان القرار هو الانتقال إلى برمجية Joomla حيث كما اذكر كانت تتفوق على السابقة بكونها أسهل في عملية تحديث الإضافات لكن ذلك لم يدم طويلا كذلك. كلا البرمجيتين كانتا جيدة لكن مقالاتي لم تكن بذلك التنوع والتفرع الذي يتطلب برمجيات معقدة علاوة على كون أعمال الصيانة لا تزال أكثر عباً من كتابة المقالات.

دخول عالم Wordpress

بعد سنوات سمعت عن برمجية Wordpress وسهولة التعامل معها وبساطة واجهتها وسرعتها كذلك فكانت هي الانتقال التالي حيث بقيت استخدمها لسنوات طويلة، وخلال تلك السنوات قمت بتطوير إضافتين لها لدعم كتابة مقالات باللغة العربية، الأولي كانت WP-RTL لتسهيل كتابة مقالات باللغتين العربية والانجليزية ثم تلتها لاحقا إضافة Per Post Language والتي تمكن مستخدمها من كتابة مقالات بلغات مختلفة في المدونة الواحدة. كانت الأمور تسير على ما يرام نوعا ما، لكن مع الهواجس الأمنية وتعدد الثغرات التي تكتشف في برمجية الووردبريس نفسها أو في إحدى إضافاتها لم أكن مرتاح للوضع وفي نفس الوقت ليس لدي وقت لمتابعة التحديثات أولا بأول. فبعد التفكير اقتنعت أنه قد حان الأوان للتغيير مره أخرى.

العودة للصفحات الثابتة و html

ليس هناك ما هو أفضل من الصفحات الثابتة الغير ديناميكية (static pages) وذلك لعدة اسباب منها:

  • أكثر أماناً وبشكل كبير
  • أسرع في التصفح وأخف على الخادم
  • أسهل في التعامل وتحديث المحتوى والنقل
  • لا تحتاج إلى قاعدة بيانات
  • أسهل في عمليات النسخ الاحتياطي والاسترجاع

لكن في نفس الوقت هي اصعب في تحديث التصميم (theme) في تنسيق المحتوى واضافة الصور والروابط …الخ. لكن وجد حلولا وسطية الاوهي برمجيات ديناميكية تقوم بإنتاج صفحات ثابتة. بمعني أنها مشابهة نوعا ما لأسلوب عمل المدونات الاعتيادية كالووردبريس فاستطاع اختيار التصاميم والتبديل بينها بسهولة، كتابة المقالات بتقنيات سهلة مثل markdown وعند الانتهاء أفوم بإنتاج الملفات النهائية على صيغة html وملحقاتها من ملفات التصاميم والسكربت والصور وارفعها جميعا على الخادم.
فالبرمجية نفسها استطيع تركيبها على حاسوبي الشخصي وفقط ارفع المخرجات على الخادم. وهو ما اقوم به حاليا أثناء كتابة هذه المقالة.

اختيار المدونة المناسبة

يوجد عدد لا بأس به من برمجيات المواقع الثابتة وقمت بمقارنة ثلاث منها وهي Hexo و Hugo و Jekyll. جميعهم مجاني ومفتوح المصدر وبمزايا متشابه لكن بعض الاختلافات البسيطة جعلتني أختار هيكسو (Hexo) واحد اهم هذه الاختلافات هي كون هيكسو مكتوب بلغة جافا سكريبت js وهي لغة اتقنها واجيد التعامل معها في حال احتجت إلى عمل تعديلات أو إصلاح مشاكل بينما الآخرين كتبوا بلغات لا اتقنها. كما أن تثبيتها وتثبيت الإضافات والتحديثات يتم بأوامر سهلة باستخدام npm.

لتثبيت هيكسو من سطر الأوامر اتبع التالي:

1
2
3
4
5
npm install hexo-cli -g
hexo init blog
cd blog
npm install
hexo server
  • تحتاج قبلها إلى تثبيت Node.js و Git

ماهو السيبراني Cyber

قبل الحديث عن الأمن السيبراني لنعد قليلا إلى الوراء لنتعرف على اصل ومعنى كلمة سيبراني. الكلمة تعتبر ترجمة حرفية لكلمة Cyber والمشتقة من كلمة Cybernetics والتي استخدمت في الماضي للدلالة كيفية تواصل اﻵلات والكائنات الحية مع بعض وتحكمها. ومن تلك الكلمة نشأت مصطلحات كثيرة استخدمت في قصص و أفلام الخيال العلمي مثل مصطلح Cyberspace أو الفضاء السيبراني والذي يستخدم عادة للإشارة إلى الإنترنت وشبكات الاتصالات وكأنها فضاء وهمي أو افتراضي. ومؤخرا استحدثت بعض المصطلحات المبنية على كلمة سيبراني مثل:

  • مقهى إنترنت (Cybercafé) وهي المحلات التجارية التي تقدم خدمة الإنترنت.
  • الجرائم السيبرانية (Cybercrimes) ويقصد بها الجرائم التي تحصل عن طريق الإنترنت والحواسيب.
  • الحرب السيبرانية (Cyberwar) أو الهجوم السيبراني (Cyberattack) وتعني التعدي على شبكات وحواسيب ومعلومات بقصد السرقة أو التخريب و التدمير وقد تحصل بين دول أو جماعات أو أفراد كذلك.
  • الإرهاب السيبراني (Cyberterrorism) هو استغلال الإنترنت وتطبيقاتها لتهديد شخصيات معينة أو تدمير بنى تحتية بدوافع سياسية أو عقدية.
  • الأمن السيبراني (Cybersecurity) وهو المصطلح الأكثر تداولا في وقتنا الحاضر والذي يدل على كل ماهو متعلق بحماية الشبكات والبيانات الرقمية والأجهزة المتصلة بها.

* التعاريف السابقة ليست دقيقة 100% فجميعها تم استحداثها من قبل صحفيين أومختصين أو حتى مؤلفي كتب الخيال العلمي، لذلك تجد اختلافات في تحديد وتعريف معانيها بين شخص وآخر.

الفرق بين أمن المعلومات والأمن السيبراني

أمن المعلومات يشمل حماية المعلومات الرقمية وغير الرقمية وحماية جميع ما يتعلق بهما كحماية الحواسيب والشبكات وكذلك غرف حفظ البيانات وكذلك حماية ملفات البيانات الحقيقية (الورقية وليس فقط الرقمية). بينما الأمن السيبراني يهتم فقط بحماية البيانات الرقمية وما يتعلق بها. لذلك نجد أن أمن المعلومات اشمل واعم من الأمن السيبراني في مجال حفظ البيانات. بينما يرى البعض أن الأمن السيبراني يشمل بعض الأمور التي لا تندرج تحت أمن المعلومات كحماية البنى التحتية مثل شبكات الماء والكهرباء والتي تشغل حاليا عن طريق الحواسيب وكذلك الصواريخ الحربية والمعدات الطبية وأيضا السيارات الحديثة خاصة السيارات التي تعمل بدون سائق و التي أصبحت تعتمد على الإنترنت والشبكات بشكل اكبر وكذلك حماية أنترنت الأشياء والتي تشمل مثلا كاميرات المراقبة الرقمية وبعض الأجهزة المنزلية الذكية. فلو افترضنا أن منزلا يحتوي على فرن طبخ ذكي يمكن التحكم به عن طريق الجوال، فأنت في هذه الحالة لا تهتم بحماية معلومات الطبخ الخاصة بالمستخدم بقدر ما تهتم بحماية الفرن نفسه من أن يستغل من قبل المخترقين لإحراق المنزل.

الكثير منا يعرف الصور النقطية لأنها هي الأكثر انتشار والمستخدمة في صور الكاميرات وغيرها خاصة الصور ذات الامتدادات مثل BMP و JPG و GIF و PNG لكن هناك نوع آخر يسمى الصور المتجهة وتستخدم في التصاميم والمنشورات وغالبية المواد المعدة للطباعة وكذلك بعض الرسومات الكرتونية.
هذا الفيديو يبين الفرق بينهما ونقاط القوة لكل منها لكي يتعلم المشاهد متى يستخدم احدهم بدلا من الآخر:

مقارنة بين انواع الصور الرقمية