All language subtitles for 3. Course preview 15 min. long demo lecture. The whole training is 27 hours long

af Afrikaans
sq Albanian
am Amharic
ar Arabic Download
hy Armenian
az Azerbaijani
eu Basque
be Belarusian
bn Bengali
bs Bosnian
bg Bulgarian
ca Catalan
ceb Cebuano
ny Chichewa
zh-CN Chinese (Simplified)
zh-TW Chinese (Traditional)
co Corsican
hr Croatian
cs Czech
da Danish
nl Dutch
en English
eo Esperanto
et Estonian
tl Filipino
fi Finnish
fr French
fy Frisian
gl Galician
ka Georgian
de German
el Greek
gu Gujarati
ht Haitian Creole
ha Hausa
haw Hawaiian
iw Hebrew
hi Hindi
hmn Hmong
hu Hungarian
is Icelandic
ig Igbo
id Indonesian
ga Irish
it Italian
ja Japanese
jw Javanese
kn Kannada
kk Kazakh
km Khmer
ko Korean
ku Kurdish (Kurmanji)
ky Kyrgyz
lo Lao
la Latin
lv Latvian
lt Lithuanian
lb Luxembourgish
mk Macedonian
mg Malagasy
ms Malay
ml Malayalam
mt Maltese
mi Maori
mr Marathi
mn Mongolian
my Myanmar (Burmese)
ne Nepali
no Norwegian
ps Pashto
fa Persian
pl Polish
pt Portuguese
pa Punjabi
ro Romanian
ru Russian
sm Samoan
gd Scots Gaelic
sr Serbian
st Sesotho
sn Shona
sd Sindhi
si Sinhala
sk Slovak
sl Slovenian
so Somali
es Spanish
su Sundanese
sw Swahili
sv Swedish
tg Tajik
ta Tamil
te Telugu
th Thai
tr Turkish
uk Ukrainian
ur Urdu
uz Uzbek
vi Vietnamese
cy Welsh
xh Xhosa
yi Yiddish
yo Yoruba
zu Zulu
or Odia (Oriya)
rw Kinyarwanda
tk Turkmen
tt Tatar
ug Uyghur
Would you like to inspect the original subtitles? These are the user uploaded subtitles that are being translated: 1 00: 00: 00300 -> 00: 00: 03870 مرحبًا بك في الوحدة التي تركز على أمان البيانات في هذه الوحدة. 2 00: 00: 03870 -> 00: 00: 08640 نود أن نفكر في سبب ضمان الحفاظ على سرية وسلامة ومصداقية 3 00: 00: 08640 -> 00: 00: 12450 يجب أن تكون البيانات هي الغرض الرئيسي ودور سياسات أمان الكمبيوتر. 4 00: 00: 12450 -> 00: 00: 15120 لنبدأ بالعودة إلى جوهر هذه المشكلة. 5 00: 00: 15150 -> 00: 00: 18260 لماذا يفشل أمن الكمبيوتر عادة ضد الهجمات. 6 00: 00: 18270 -> 00: 00: 23070 السبب هو أن مستخدمي النظام غالبًا ما يكونون غير مدركين للتهديدات التي يواجهونها وما إذا كانوا غير مدركين لها 7 00: 00: 23190 -> 00: 00: 25080 لا يمكنهم مواجهة التهديدات. 8 00: 00: 25080 -> 00: 00: 30300 الجانب الثاني من أمن البيانات الذي يتعلق بكل من المستخدمين والمسؤولين هو الفشل الواضح 9 00: 00: 30300 -> 00: 00: 32820 تحديد الموارد التي تتطلب الحماية. 10 00: 00: 32820 -> 00: 00: 37320 هناك نمط تفكير شائع يصور شبكة كمبيوتر آمنة مفصولة عن شبكة الإنترنت السيئة الكبيرة 11 00: 00: 37350 -> 00: 00: 38610 بجدار حماية. 12 00: 00: 38610 -> 00: 00: 40870 لقد عفا عليها الزمن لبعض الوقت الآن. 13 00: 00: 40920 -> 00: 00: 43980 لا يمكنك بناء سياسة الأمان الخاصة بك على هذا النوع من الافتراضات. 14 00: 00: 44010 -> 00: 00: 48950 إحدى المشكلات التي تتعلق فقط بمسؤولي أنظمة الكمبيوتر هي إيمانهم المطلق بالتكنولوجيا. 15 00: 00: 48960 -> 00: 00: 52920 نميل إلى التفكير بشكل لا شعوري في أنه نظرًا لأننا دفعنا الكثير من المال مقابل الحلول الأمنية المقدمة 16 00: 00: 52920 -> 00: 00: 56090 من خلال علامة تجارية مشهورة ستكون موثوقة وفعالة تمامًا. 17 00: 00: 56310 -> 00: 01: 01،500 إذا كنت لا تعرف الآليات الكامنة وراء حل أو تقنية أو لا تعرف حتى تشغيل ناقلات الهجوم 18 00: 01: 01،500 -> 00: 01: 06210 قطعة من البرامج أو الأداة لن تجعلك آمنة للمستخدمين والمسؤولين بحاجة لتتبع الجديد 19 00: 01: 06210 -> 00: 01: 10230 التطورات والمرافق في مجال أمن النظام والتعامل مع التهديدات بشكل مختلف عنها 20 00: 01: 10230 -> 00: 01: 11390 هو مبين في الشريحة. 21 00: 01: 11400 -> 00: 01: 13100 لماذا كل هذا صعب للغاية. 22 00: 01: 13110 -> 00: 01: 17590 السبب الرئيسي لهذه الصعوبة هو اتجاه متزايد جديد يعرف باسم استهلاك تكنولوجيا المعلومات. 23 00: 01: 17610 -> 00: 01: 21840 انقلبت الجداول منذ تطوير البرامج والأجهزة عالية التقنية في الماضي. 24 00: 01: 21870 -> 00: 01: 27240 كانت التقنيات الجديدة تقود المؤسسات وفقط بعد ظهور الأجهزة في السوق الاستهلاكية 25 00: 01: 27240 -> 00: 01: 29610 مخصصة لاحتياجات وأهداف الشركات. 26 00: 01: 29610 -> 00: 01: 34610 لا يوجد اليوم حد يمكن التعرف عليه بين أجهزة وبرامج تكنولوجيا المستهلك والشركات 27 00: 01: 34620 -> 00: 01: 36600 يتم تصميمها مع وضع المستخدمين في الاعتبار. 28 00: 01: 36750 -> 00: 01: 38760 ما هي آثار هذا الانعكاس. 29 00: 01: 38760 -> 00: 01: 43020 من الصعب تحديد ما إذا كان الهاتف الذكي الذي تحمله هو جهاز شركة أم جهاز خاص. 30 00: 01: 43050 -> 00: 01: 45870 يمكن استخدام نفس التكنولوجيا في العمل واللعب. 31 00: 01: 45870 -> 00: 01: 50040 لم يكن الأمر كذلك تمامًا منذ فترة ، ويبدو أن هذا التحول قد طمس الخطوط الفاصلة بين الأعمال 32 00: 01: 50،040 -> 00: 01: 52190 أنظمة الكمبيوتر والأنظمة المنزلية. 33 00: 01: 52200 -> 00: 01: 57.060 التطورات الجديدة تعني أن المزيد والمزيد من الناس يمكنهم العمل من المنزل ونحن نستخدم أجهزتنا الخاصة ، أي الكمبيوتر المحمول 34 00: 01: 57060 -> 00: 01: 58620 أو هاتف ذكي للعمل. 35 00: 01: 58710 -> 00: 02: 01750 مسؤولي النظام لديهم سيطرة محدودة على هذه الأجهزة. 36 00: 02: 01770 -> 00: 02: 06630 إذا كان هناك أي تحكم على الإطلاق ، فلا يمكن للمسؤولين إجبارنا على التوقف عن استخدام أجهزتنا الخاصة لأن 37 00: 02: 06630 -> 00: 02: 08160 ستنخفض الإنتاجية. 38 00: 02: 08160 -> 00: 02: 11510 يمكننا القيام ببعض المهام عن بعد أثناء السفر أو في أيام العطلات. 39 00: 02: 11670 -> 00: 02: 14710 لا يمكن للشركات حظر إرسال رسائل البريد الإلكتروني من خارج مكاتبها. 40 00: 02: 14760 -> 00: 02: 19410 في حين أن هذا من شأنه أن يحسن الأمن ، إلا أنه ببساطة غير ممكن في ضوء هذا الواقع الناشئ الجديد. 41 00: 02: 19500 -> 00: 02: 23350 هو - هي. يتعين على موظفي الأمن إعادة صياغة استراتيجياتهم وإجراءاتهم. 42 00: 02: 23400 -> 00: 02: 26370 كان الحل الجيد لهذه المشكلة هو إدخال مصطلح جديد. 43 00: 02: 26430 -> 00: 02: 30750 من السخف أن نقول إن إجراءاتنا الأمنية غير فعالة لأن أطفال السيناريو يستغلون الغداء 44 00: 02: 30750 -> 00: 02: 36240 التهديد المستمر المتقدم عن بعد له حلقة مختلفة عنه رغم أنه يقول إننا يمكن أن نكون عرضة له 45 00: 02: 36240 -> 00: 02: 40230 للتهديدات المتقدمة والمستمرة لا يعادل الاعتراف بالذنب. 46 00: 02: 40350 -> 00: 02: 45540 صاغ الجيش الأمريكي وتعريف APT في عام 2006 عندما بدأ الجيش في إدراك ذلك الموجود 47 00: 02: 45540 -> 00: 02: 50190 تعديل أمان الكمبيوتر كانت الأموال غير الفعالة في القتال الذي تم شنه مرتفعة بشكل غير منطقي 48 00: 02: 50190 -> 00: 02: 51490 مقارنة بالنتائج. 49 00: 02: 51570 -> 00: 02: 53280 كان لابد من تغيير شيء ما. 50 00: 02: 53310 -> 00: 02: 57740 في الأصل ، أشار التطبيق إلى التهديدات المستمرة أو تلك التي كانت تمثل خطرًا طويل المدى. 51 00: 02: 57750 -> 00: 03: 02430 وخير مثال على النشاط المستمر هو عدد الهجمات التي تعرضت لها شركات التكنولوجيا المتقدمة الأمريكية 52 00: 03: 02430 -> 00: 03: 05860 التي تم اكتشافها بواسطة Google وحدثت في الفترة من 2006 إلى 2007. 53 00: 03: 05880 -> 00: 03: 10480 في هذا الهجوم تمت مراقبة صناديق البريد الإلكتروني لموظفي الشركة لأكثر من عام. 54 00: 03: 10500 -> 00: 03: 15120 تُفهم التهديدات المستمرة المتقدمة اليوم على أنها هجمات تطلق برامج ضارة بنجاح 55 00: 03: 15120 -> 00: 03: 18450 على أجهزة الكمبيوتر المستهدفة البرمجيات الخبيثة مصطلح واسع. 56 00: 03: 18450 -> 00: 03: 22420 سنوضح لك لماذا يمكن أن يتسبب بدء تشغيل البرنامج في قيام المهاجم بالاستيلاء على النظام. 57 00: 03: 22470 -> 00: 03: 27090 الهجمات المحلية والهجمات واسعة النطاق التي تستغل نقاط الضعف في أنظمة الأمان. 58 00: 03: 27150 -> 00: 03: 29700 سنتحدث عن هذا العامل في الوحدات التالية. 59 00: 03: 29700 -> 00: 03: 34710 تشمل التهديدات المستمرة المتقدمة إلى حد كبير الهجمات الداخلية في معظمها الهجمات الداخلية 60 00: 03: 34710 -> 00: 03: 37590 جعل أي تدابير حماية تكنولوجية عديمة الفائدة. 61 00: 03: 37590 -> 00: 03: 42260 الفئة الأخيرة من التهديدات المصنفة على أنها تطبيقات هي الهجمات التي تستهدف قنوات الاتصال الموثوقة. 62 00: 03: 42270 -> 00: 03: 47580 كمية تبادل المعلومات بين أنظمة الكمبيوتر هي أنظمة ضخمة لكشف التسلل تم تنفيذها 63 00: 03: 47580 -> 00: 03: 52370 في البنوك ومؤسسات التأمين غالبًا ما تتفاعل فقط مع إجراءات المستخدم المشبوهة النشطة. 64 00: 03: 52470 -> 00: 03: 57450 يستغل المهاجمون ميل أدوات الأفكار المتخصصة للرد على مدفوعات المطالبات غير المصرح بها ولكن 65 00: 03: 57450 -> 00: 04: 02870 تجاهل استخراج المعلومات في حماية البيانات أمر بالغ الأهمية لإعداد الأهداف التي تريد تحقيقها. 66 00: 04: 02940 -> 00: 04: 05980 يجب أن يكون هدفنا الأول هو سرية البيانات. 67 00: 04: 06000 -> 00: 04: 09880 تعني السرية أن البيانات محمية ضد الوصول غير المصرح به. 68 00: 04: 09900 -> 00: 04: 13080 يجب تصنيف المعلومات حسب حساسيتها. 69 00: 04: 13080 -> 00: 04: 17310 ليس من المنطقي اتخاذ تدابير لحماية المعلومات المنشورة على الإنترنت عن شركة 70 00: 04: 17310 -> 00: 04: 18120 موقع إلكتروني. 71 00: 04: 18120 -> 00: 04: 22740 سوف تكون أي شركة سعيدة بشكل مفهوم بوجود زوار على الموقع معلومات داخلية 72 00: 04: 22740 -> 00: 04: 24560 إنها الفئة الثانية من المعلومات. 73 00: 04: 24570 -> 00: 04: 29430 هذه الفئة من البيانات متاحة لمجموعة واسعة من الأشخاص المختارين على سبيل المثال لجميع الموظفين 74 00: 04: 29430 -> 00: 04: 30290 في شركة. 75 00: 04: 30330 -> 00: 04: 34770 لا نريد أن يصل الأشخاص غير المصرح لهم إلى هذا النوع من المعلومات ولكنها لا توضح النهاية 76 00: 04: 34770 -> 00: 04: 36390 من العالم إذا حدث خرق. 77 00: 04: 36390 -> 00: 04: 41730 الفئة التالية من المعلومات تتضمن المعلومات الشخصية معلومات التعريف الشخصية 78 00: 04: 41730 -> 00: 04: 46860 يتم تعريفها على أنها معلومات يمكن استخدامها في التعرف بسهولة وبشكل محدد على الشخص الذي وصلت إليه المعلومات 79 00: 04: 46860 -> 00: 04: 52320 يربط بين أرقام التعريف الوطنية مثل أرقام الضمان الاجتماعي هي مثال واضح على الشخصية 80 00: 04: 52320 -> 00: 04: 53270 معلومة. 81 00: 04: 53280 -> 00: 04: 54860 هناك أيضًا بيانات حساسة. 82 00: 04: 54900 -> 00: 04: 59570 إذا تم الكشف عن هذه الفئة من البيانات للجمهور ، فإنها تتسبب في خسائر مباشرة لشخص معين. 83 00: 04: 59610 -> 00: 05: 03260 تتضمن فئة سرية البيانات الأخيرة المعلومات السرية. 84 00: 05: 03260 -> 00: 05: 06410 هذا هو نوع البيانات التي يجب فقط الوصول إليها من قبل الأشخاص الموثوق بهم. 85 00: 05: 06410 -> 00: 05: 11630 إن الكشف عن معلومات سرية يوجه ضربة قاصمة للشركة التي تخصص مستوى من الحساسية 86 00: 05: 11630 -> 00: 05: 16620 إلى البيانات المخزنة على نظام تتبع سريعًا لتنفيذ سياسة أمان البيانات في الشركة. 87 00: 05: 16640 -> 00: 05: 20900 إذا فشلت إحدى الشركات في تقديم هذه السياسة ، فقد ينتهي هذا بنوع المواقف التي رأيتها فيها 88 00: 05: 20900 -> 00: 05: 25700 الوحدات السابقة حيث يمكنك عرض المعلومات الحساسة والسرية المصنفة على الإنترنت 89 00: 05: 25730 -> 00: 05: 27830 بجانب المعلومات الشخصية للأشخاص. 90 00: 05: 27890 -> 00: 05: 30880 يجب حماية سرية البيانات بطريقة ما. 91 00: 05: 30950 -> 00: 05: 35190 في الماضي كان الحصول على البيانات السرية أو استخراجها عملاً صعبًا. 92 00: 05: 35300 -> 00: 05: 38170 في المرة القادمة التي ترى فيها شخصًا يمر عبر صناديق القمامة الخاصة بشركتك. 93 00:05: 38270 -> 00: 05: 43010 تذكر أنه ليس من الضروري أن يكون الشخص متسولًا بحثًا عن طعام في الولايات المتحدة ، أو سلة المهملات الموجودة 94 00: 05: 43010 -> 00: 05: 44980 في موقع الشركة ينتمي إلى تلك الشركة. 95 00: 05: 44990 -> 00: 05: 47690 التعدي على ممتلكات الغير وسرقة الأشياء من صناديق القمامة أمر غير قانوني. 96 00: 05: 47690 -> 00: 05: 50730 أصبحت محتويات الصناديق لاحقًا ملكية عامة. 97 00: 05: 50750 -> 00: 05: 53840 أصبح من السهل بشكل متزايد العثور على معلومات سرية على الإنترنت. 98 00: 05: 54350 -> 00: 05: 58920 دعونا نرى كيف يمكن القيام بذلك للقيام بذلك ، سنستخدم تقنية قرصنة يعرفها معظمكم جيدًا. 99 00: 05: 59030 -> 00: 05: 59970 جوجل القرصنة. 100 00: 06: 00،020 -> 00: 06: 03740 سنرى ما إذا كان يمكن استخدام Google للعثور على بعض المعلومات عن الأشخاص الذين يهموننا. 101 00: 06: 03740 -> 00: 06: 07850 سنكتشف أيضًا ما إذا كان صحيحًا أنه بمجرد وضع جزء من المعلومات على الويب ، فإنه سيكون موجودًا هناك 102 00: 06: 07850 -> 00: 06: 08600 مدى الحياة. 103 00: 06: 08600 -> 00: 06: 13790 أخيرًا ، سنستخدم أيضًا برامج متخصصة مثل التركيز لأتمتة عملية العثور على المعلومات. 104 00: 06: 13790 -> 00: 06: 18170 لنبدأ بسؤال هل من الممكن محو جزء من المعلومات تمامًا 105 00: 06: 18170 -> 00: 06: 22760 المنشورة على الإنترنت للعثور على إجابة ، سنستخدم موقعًا يسمى archive dot org. 106 00: 06: 22750 -> 00: 06: 27830 هناك آلة زمنية تسمى آلة Wayback متوفرة على الموقع ، فلنكتب أي عنوان أنت 107 00: 06: 27830 -> 00: 06: 28630 مهتم ب. 108 00: 06: 28640 -> 00: 06: 34490 على سبيل المثال ، Microsoft dot com والنقر فوق استعادتي بعد انتهاء البحث ، ستتمكن من العرض 109 00: 06: 34490 -> 00: 06: 37020 النسخ المؤرشفة من الصفحة. 110 00: 06: 37040 -> 00: 06: 39400 لنبدأ بعام 1996. 111 00: 06: 39410 -> 00: 06: 42580 لا يوجد سوى نسخ قليلة من الصفحة من ذلك العام. 112 00: 06: 42650 -> 00: 06: 48630 دعونا نرى كيف بدا موقع الويب في التاسع والعشرين من تشرين الأول (أكتوبر) 1996 لدينا فرصة لإلقاء نظرة خاطفة عليه 113 00: 06: 48630 -> 00: 06: 51280 الماضي وانظر كيف بدت الصفحة في عام 1996. 114 00: 06: 51330 -> 00: 06: 54360 كل الأشياء الموجودة على الصفحة مرتبطة ببعضها البعض ولا تزال نشطة. 115 00: 06: 54360 -> 00: 06: 58.090 يمكنك قراءة المعلومات الصحفية حول Microsoft منذ عام 1996. 116 00: 06: 58320 -> 00: 07: 01410 ما تم وضعه على الإنترنت يبقى على الإنترنت إلى الأبد. 117 00: 07: 01410 -> 00: 07: 05760 دعنا نتحقق الآن من محرك بحث مشهور مثل Google سيمكننا من العثور على معلومات سرية 118 00: 07: 05760 -> 00: 07: 06570 على شبكة الاتصال العالمية. 119 00: 07: 06570 -> 00: 07: 096670 لدي بعض الاستعلامات المحددة مسبقًا التي رأيتها بالفعل على شريحة. 120 00: 07: 09690 -> 00: 07: 13750 سنبدأ باستكشاف ما إذا كانت هناك أية نتائج لجداول بيانات Excel الخاصة بالشركة. 121 00: 07: 13770 -> 00: 07: 17250 بمعنى آخر جداول بيانات Excel التي تتعلق بحسابات المستخدمين. 122 00: 07: 17250 -> 00: 07: 21270 يستغرق تصفح كل جداول البيانات هذه الكثير من الوقت والمثابرة ولكني سأحاول تقديم ذلك 123 00: 07: 21270 -> 00: 07: 24390 لك مثالاً أكثر تشويقًا وإظهار نوع آخر من البحث. 124 00: 07: 24390 -> 00: 07: 29040 هذه المرة سنبحث عن ملفات المساعد الرقمي الشخصي على مواقع الويب العسكرية التي تحتوي على عبارة "سرية للغاية". 125 00: 07: 29070 -> 00: 07: 32280 لا يبدو أن أي شخص قد يضع هذه المستندات على الويب يفعل ذلك. 126 00: 07: 32400 -> 00: 07: 33390 لكن ها أنت ذا. 127 00: 07: 33420 -> 00: 07: 36990 إذا كان هذا يختار اهتمامك ولا تخطط لزيارة أي من البلدان التي طرحت ذلك 128 00: 07: 36990 -> 00: 07: 41850 المضي قدمًا والنقر على الروابط لمعرفة أنواع المعلومات المصنفة التي يمكن أن تكون بسهولة 129 00: 07: 41850 -> 00: 07: 43180 الموجودة على الويب. 130 00: 07: 43210 -> 00: 07: 46790 طرق الزحف التي أظهرتها لك هي يدوية ويمكن تشغيلها تلقائيًا بالرغم من ذلك. 131 00: 07: 46830 -> 00: 07: 51930 على سبيل المثال ، باستخدام أداة مثل gulag scanner ، يحتوي التطبيق على مجموعة بسيطة من استعلامات Google 132 00: 07: 51930 -> 00: 07: 53800 التي تقع في عدة فئات. 133 00: 07: 53820 -> 00: 07: 59250 هناك على سبيل المثال ملفات فيديو تحتوي على معلومات مثيرة مثل كلمات المرور Loggins وما شابه ذلك أو البرامج 134 00: 07: 59250 -> 00: 08: 02280 رسائل الأخطاء التي تعرض معلومات حساسة على النظام. 135 00: 08: 02280 -> 00: 08: 07170 تتضمن فئة أخرى الملفات التي تحتوي على أسماء المستخدمين بالنقر فوق فتح في المتصفح سيؤدي إلى البحث 136 00: 08: 07170 -> 00: 08: 11550 محرك بأنواع الملفات المختارة ليتم عرضها بدلاً من النقر فوق كل نوع ملف. 137 00: 08: 11670 -> 00: 08: 15450 يمكنك تحديد نوع فئة كامل في اسم الصفحة الذي يثير اهتمامك. 138 00: 08: 15450 -> 00: 08: 18300 على سبيل المثال dot com وانقر على scan. 139 00: 08: 18450 -> 00: 08: 21080 لاحظ أنك لا تتصل بالموقع مباشرة. 140 00: 08: 21120 -> 00: 08: 24260 نحن لا نبحث عن معلومات على الخادم s لشركة معينة. 141 00: 08: 24270 -> 00: 08: 27000 لا يتم إرسال الاستعلام إلى محرك بحث Google فقط. 142 00: 08: 27210 -> 00: 08: 29940 نحن نستكشف ما تمت فهرسته بالفعل. 143 00: 08: 30،030 -> 00: 08: 33810 سنكون قادرين على إرسال استفسارات مجمعة حتى تمنعها محركات البحث مثل Google. 144 00: 08: 33960 -> 00: 08: 39210 كما ترى في الشريحة 15 ، تم إرجاع نتائج جميع الاستعلامات بنجاح 145 00: 08: 39270 -> 00: 08: 42810 مما يعني عدم وجود ملفات تحتوي على أسماء مستخدمين في النتائج. 146 00: 08: 42870 -> 00: 08: 47400 تطبيق صغير يسمى FOCA هو مثال غريب إلى حد ما لمحرك بحث يزحف إلى الويب من أجله 147 00: 08: 47400 -> 00: 08: 49300 المعلومات المتاحة للجمهور. 148 00: 08: 49320 -> 00: 08: 53870 فهي تمكن المستخدمين ليس فقط من تحليل مواقع الويب المحددة ولكن أيضًا البيانات الوصفية المحفوظة في الويب 149 00: 08: 53870 -> 00: 08: 57810 ستنشئ ملفات site مشروعًا عن طريق إدخال اسم موقع ويب. 150 00: 08: 57810 -> 00: 09: 01760 على سبيل المثال Microsoft dot com باستخدام محركات البحث مثل Google أو Bing. 151 00: 09: 01770 -> 00: 09: 06990 يمكننا محاولة استخراج معلومات عن البنية التحتية للشبكة وإصدارات الخوادم وما إلى ذلك. 152 00: 09: 06990 -> 00: 09: 11370 يمكننا أن نحاول التأكد مما إذا كان هناك أي نقاط ضعف أو قابلية للتأثر بأمر معين أم لا 153 00: 09: 11370 -> 00: 09: 18150 نوع التهديد يمكننا أيضًا قراءة البيانات الوصفية أو سيتم استخراج المستندات المختلفة التي تفتح المستندات 154 00: 09: 18150 -> 00: 09: 24790 معلومات عن منشئيها لتنزيل ملف تم تحليله ، انقر بزر الماوس الأيمن على المستند وحدد تنزيل. 155 00: 09: 24900 -> 00: 09: 27900 بمجرد تنزيل الملفات التي يمكن تحليلها. 156 00: 09: 27900 -> 00: 09: 33870 انقر فوق استخراج البيانات الوصفية وسنستخرج جميع البيانات الوصفية المتاحة لملفات المستندات من كليهما 157 00: 09: 33870 -> 00: 09: 38870 سيتم تحليل الفئات بالتسلسل لدينا سجلات لـ 10 مستخدمين. 158 00: 09: 38920 -> 00: 09: 41820 إنهم منشئو مستندات PDL أو ملفات doc. 159 00: 09: 41980 -> 00: 09: 47050 يمكننا عرض المعلومات المتعلقة بوقت وعدد المستندات التي يستخدمون فيها Open Office في Microsoft Office 160 00: 09: 47320 -> 00: 09: 51820 وكذلك الاطلاع على إصدارات أنظمة التشغيل التي تم استخدامها لإنشاء المستندات. 161 00: 09: 51820 -> 00: 09: 56170 كل هذه البيانات الوصفية موجودة في الملفات التي نقوم بتحريرها وحفظها بشكل يومي. 162 00: 09: 56380 -> 00: 10: 00820 عندما تنشر ملفاتك على الإنترنت ، عليك أن تدرك أنه سيتم أيضًا نشر البيانات الوصفية 163 00: 10: 00880 -> 00: 10: 02470 وتكون سهلة الوصول. 164 00: 10: 02470 -> 00: 10: 07180 لا تكشف البيانات الوصفية عن المعلومات المتعلقة بتكوين النظام فحسب ، بل تحتوي أيضًا على 165 00: 10: 07180 -> 00: 10: 08590 معلومات شخصية. 166 00: 10: 08800 -> 00: 10: 11980 FOCA هي أداة رائعة لاستخراج المعلومات من هذا النوع. 167 00: 10: 11980 -> 00: 10: 14890 حتى الآن تحدثنا عن سرية البيانات. 168 00: 10: 14890 -> 00: 10: 19390 هذا هو الجانب الأكثر صلة وأول ما يتبادر إلى الذهن عندما يتعلق الأمر بحماية البيانات. 169 00: 10: 19990 -> 00: 10: 22380 لكن هذا لا يجب أن يكون الحال دائمًا. 170 00: 10: 22390 -> 00: 10: 27730 في بعض الأحيان ، تكون سلامة البيانات مهمة بنفس القدر ، حيث يشير تكامل البيانات إلى حالة معينة 171 00: 10: 27730 -> 00: 10: 32500 لم يتم تعديل الرسالة من قبل شخص غير مصرح له ، فهل يمكن الحفاظ على سلامتها عن طريق الإضافة 172 00: 10: 32500 -> 00: 10: 34300 شيكات محددة للبيانات. 173 00: 10: 34300 -> 00: 10: 37930 تساعد هذه الطريقة أيضًا في حماية سلامة ملفات نظام التشغيل. 174 00: 10: 37960 -> 00: 10: 42550 إذا كان المستند الذي تفتحه يحتوي على مجموع اختباري مختلف عن ذلك الخاص بالمستند الذي تم حفظه بواسطة مستخدم موثوق به. 175 00: 10: 42550 -> 00: 10: 44870 يشير هذا إلى تلف في تكامل البيانات. 176 00: 10: 44920 -> 00: 10: 46810 لماذا النزاهة مهمة جدا. 177 00: 10: 46810 -> 00: 10: 49060 دعنا نستخدم الطلبات عبر الإنترنت كمثال. 178 00: 10: 49090 -> 00: 10: 51330 إذا تجسس شخص ما على أننا طلبنا خمسة كتب. 179 00: 10: 51340 -> 00: 10: 52910 هذا عادة لا يزعجنا. 180 00: 10: 53.020 -> 00: 10: 58000 ولكن إذا قام هذا الشخص بتعديل قيمة الطلب من خمسمائة إلى خمسمائة كتاب سنكون أقل من سعداء. 181 00: 10: 58000 -> 00: 11: 00930 النزاهة هي سمة حيوية لبيانات المعلومات. 182 00: 11: 00940 -> 00: 11: 04060 المصداقية هي جانب رئيسي آخر لأمن البيانات. 183 00: 11: 04،090 -> 00: 11: 06710 الأصالة أوسع نطاقًا قليلاً من النزاهة. 184 00: 11: 06730 -> 00: 11: 11290 الأصالة هي ميزة للمعلومات التي تضمن شرعية مركز تدفق البيانات 185 00: 11: 11440 -> 00: 11: 14740 وأن البيانات لم يتم تعديلها بعد إرسالها من قبل مرسل موثوق به. 186 00: 11: 14740 -> 00: 11: 17890 يمكن التحقق من هذه الميزة من خلال استخدام التوقيعات الرقمية. 187 00: 11: 17980 -> 00: 11: 21280 سنغطي هذا في الوحدات القادمة كما أكدنا من قبل. 188 00: 11: 21280 -> 00: 11: 23620 يجب ألا تثق كثيرًا في التكنولوجيا. 189 00: 11: 23620 -> 00: 11: 26720 يمكنك أن ترى مثالاً على سبب كون الثقة المحدودة هي الخيار الأفضل. 190 00: 11: 26770 -> 00: 11: 31840 إنها شهادة لتوقيع المعلومات الهامة الموجودة في ملفات النظام أو ملفات EMC. 191 00: 11: 31840 -> 00: 11: 34540 تمت سرقته واستخدامه لتوقيع برامج ضارة. 192 00: 11: 34540 -> 00: 11: 39630 يتم التحقق من المصداقية من خلال التوقيعات الرقمية على الملفات التي يتم إنشاؤها عادةً من الشهادات. 193 00: 11: 39720 -> 00: 11: 41800 شهادة لديها مستوى معين من الثقة. 194 00: 11: 41800 -> 00: 11: 45510 يمكن للمستخدم أن يعطي الميزة الأخيرة للمعلومات وهي توفرها. 195 00: 11: 45550 -> 00: 11: 51400 يتم تحديد توفر البيانات في اتفاقية مستوى خدمة SLA I.T. الإدارات والعملاء التجاريين 196 00: 11: 51400 -> 00: 11: 53860 تلتزم بشروط وأحكام اتفاقية مستوى الخدمة. 197 00: 11: 53860 -> 00: 11: 58630 تحدد مواصفات هذا العقد الحد الأقصى المسموح به لعدم توفر الخدمة و 198 00: 11: 58630 -> 00: 12: 01840 تحديد كميات المعلومات التي يمكن فقدانها بعد وقوع الكارثة. 199 00: 12: 01840 -> 00: 12: 04750 يمكنك العثور على الكثير من المعلومات حول اتفاقية مستوى الخدمة على الإنترنت. 200 00: 12: 04750 -> 00: 12: 10330 العناصر الرئيسية للاتفاقية هي وقت الاسترداد الهدف R O وهي المدة الزمنية التي 201 00: 12: 10330 -> 00: 12: 15700 يمكن أن تكون الخدمة غير متاحة في أغلب الأحيان محسوبة والنسبة المئوية أقرب إلى 100 في المائة أطول 202 00: 12: 15700 -> 00: 12: 17390 يجب أن تكون المعلومات متاحة. 203 00: 12: 17440 -> 00: 12: 22360 هدف نقطة الاسترداد RPO وهو مقدار البيانات التي يمكن فقدها في حالة حدوث عطل 204 00: 12: 22510 -> 00: 12: 27700 إلى وقت الاسترداد ، يشكل الهدف الأساس لجميع اتفاقية مستوى الخدمة (SLA) يضع المقاييس للمدة غير القابلة للتفاوض 205 00: 12: 27700 -> 00: 12: 31300 من الوقت الذي يمكن أن تكون المعلومات أو الخدمات غير متاحة فيه. 206 00: 12: 31300 -> 00: 12: 37300 عادة ما يتم التعبير عنها بعدد تسعة إذا كان سيتم تقديم خدمة معينة 365 يومًا في السنة 24 207 00: 12: 37300 -> 00: 12: 39370 ساعات في اليوم سبعة أيام في الأسبوع. 208 00: 12: 39370 -> 00: 12: 44560 هذا يعني أن قيمة RTI التي تحتوي على خمسة وتسعين وتسعة وتسعين وتسعة وتسعة وتسعة بالمائة يمكن أن تكون فقط 209 00: 12: 44560 -> 00: 12: 50260 تغلق لأي سبب من الأسباب ، تهديدات هجمات الصيانة لمدة خمس دقائق في السنة بالاتفاق على خمسة 210 00: 12: 50260 -> 00: 12: 54760 nines RTL تعني أنه يجب حماية خدمة أو معلومات معينة بطريقة خاصة. 211 00: 12: 54760 -> 00: 12: 59950 من المستحيل تقديم Nasedo هذا الارتفاع إذا كانت البيانات مخزنة في نظام واحد فقط في العادة للشركات المستضيفة 212 00: 12: 59950 -> 00: 13: 04870 وافقت على R2 yo المكونة من أربعة أرقام وفقًا لنفس الافتراضات ، حيث تعني ثلاثة تسعات أنه يمكن إيقاف الخدمة 213 00: 13: 04870 -> 00: 13: 06750 لمدة ثماني ساعات في السنة كحد أقصى. 214 00: 13: 06790 -> 00: 13: 11080 لا يمكنك أن تتوقع إعداد جهاز الكمبيوتر الوحيد لديك طوال العام دون انقطاع وثماني ساعات 215 00: 13: 11080 -> 00: 13: 15870 من المحتمل أن يكون أقل من اللازم للتعامل بنجاح مع هجوم أو استعادة النظام بعد الفشل. 216 00: 13: 15880 -> 00: 13: 20380 جزء آخر من اتفاقية مستوى الخدمة المحددة في جميع العقود من هذا النوع هو هدف نقطة الاسترداد 217 00: 13: 20470 -> 00: 13: 24160 وهو المقياس الذي يحدد مقدار البيانات التي يمكن فقدها بعد الهجوم. 218 00: 13: 24160 -> 00: 13: 27370 من الأسهل ضمان هدف نقطة الاسترداد بنسبة 0 بالمائة. 219 00: 13: 27400 -> 00: 13: 31840 إنها مسألة نسخ البيانات وإنشاء نسخ احتياطية بدلاً من التأكد من أن Arto يساوي تسعين 220 00: 13: 31840 -> 00: 13: 33570 تسعة تسعة تسعة تسعة تسعة بالمائة. 221 00: 13: 33640 -> 00: 13: 38270 في حالة التوافر العالي للسيارات يأتي مع الحاجة إلى الاستثمار في معدات باهظة الثمن. 222 00: 13: 38300 -> 00: 13: 42490 أصبح البائعون يتمتعون بشعبية متزايدة ومن المحتمل جدًا أن يُطلب منك التوقيع 223 00: 13: 42490 -> 00: 13: 45520 اتفاقية مستوى الخدمة التي تحدد RPO على أنها 0 بالمائة. 224 00: 13: 45550 -> 00: 13: 49980 تحتاج الشركات إلى ضمان عدم فقدان أي بيانات من النظام مهما حدث. 225 00: 13: 50،020 -> 00: 13: 55،060 لدينا عدد قليل من التقنيات التي يمكن أن تضمن تنفيذ القيم الجيدة لهيئة الطرق والمواصلات وسوف نذكرها في وقت لاحق 226 00: 13: 55.060 -> 00: 13: 56930 في الوحدات التالية من هذه الدورة. 227 00: 13: 56950 -> 00: 14: 00790 عادة ما يتطلب التوافر الكبير للخدمات استخدام تقنيات متخصصة. 228 00: 14: 00790 -> 00: 14: 03540 سيكون هناك أيضًا تغطية في الجزء التالي من هذه الدورة. 229 00: 14: 03550 -> 00: 14: 04000 شكرا لك.35032

Can't find what you're looking for?
Get subtitles in any language from opensubtitles.com, and translate them here.