تقنيات الامن الماديانتهى اخي عبدالله علي عبدالله من اخراج كتابة الى النور “تقنيات الاختراق المادي” بعد ان حقق كتابة السابق كتاب: اردوينو ببساطة سمعه طيبه وانتشار رائع

دعونا نتعرف ماهو الامن المادي :
الأمن المادي للمعلومات بأنها جميع الاجرائات و اﻷجهزة ووسائل الحماية المستخدمة في الحفاظ على البيانات من السرقة او التشويه او الاطلاع عليها لغير المخولين لهذا اﻷمر، حيث يتم استخدام عدة تقنيات مثل أنظمة التحكم في الوصول للمباني و الغرف Access control و البوابات الذكية smart doors و أنظمة تحديد الهوية الرقمية RFID و ذلك لضمان وصول اشخاص معينين لهذه البيانات دون غيرهم، كذلك يتم استخدام تقنيات التشفير و التحقق من الهوية برمجياً في انظمة التشغيل لنفس الغرض و لحماية البيانات.

يناقش كتاب تقنيات الاختراق المادي التقنيات المستخدمة بواسطة اللصوص و المتسللين black hackers للوصول الى المعلومات بصورة مادية و اختراق الحواجز اﻷمنية المادية و الرقمية وكذلك يعرض الاجرائات المضادة للاختراق و المخصصة لتوفير الحماية ضدد هذا النوع من الهجمات.

الهدف من وراء نشر هذا الكتاب هو نشر الوعي اﻷمني في أحد أكثر المجالات الخطيرة و المهملة في الوطن العربي حيث نجد الشركة تهتم بالحماية البرمجية مثل برامج مضدادات الفيروسات و الجدران النارية firewalls و تهمل الاجرائات اﻷمنية المادية مما يتسبب دائماً في تجاوزات أمنية خطيرة، و يكفي ان نعرف ان اشهر اﻷختراق الالكترونية التي حدثت على مستوى العالم تعتمد بالاساس على الاختراق المادي Physical Hacking

ينقسم محتوى الكتاب الى جزئين منفصلين بمجموع 7 فصول حيث يناقش كل فصل أحد تقنيات الاختراق المادي و كذلك الاجرائات المضدادة للحماية من هذا النوع
الخلاصة:

اذا كنت مهتم بمجال أمن المعلومات أو تعمل في تصميم الحلول اﻷمنية في مجال الـPhysical security و او مهتم بالتصميمات الالكترونية ﻷنظمة الحماية فذلك الكتاب سيضعك على بداية الطريق لفهم ما يواجهه العالم من مخاطر يومياً
فهرس الفصول:

الجزء اﻷول – التهديدات و التسلل الخارجي

الفصل الأول: اختراق الأقفال الميكانيكية

الفصل الثاني: تخطي حماية أقفال الـRFID
الجزء الثاني – التهديدات الداخلية

الفصل الثالث: بناء معمل المحاكاة

الفصل الرابع : الاختراق المادي ﻷنظمة ميكروسوفت ويندوز

الفصل الخامس:الاختراق المادي ﻷنظمة لينكس

الفصل السادس: تقنيات خاصة لحماية أنظمة التشغيل المختلفة

الفصل السادس: مسجلات لوحة المفاتيح
الملحقات الاضافية

المُلحق الأول – كتب إضافية أنصحك بها

الملحق الثاني – القوانين الخاصة بأمن المعلومات

المُلحق الثالث – كيف تم تصميم الكتاب

المُلحق الرابع – مراجع إضافية

————————————————–

تستطيع تحميل الكتاب عن طريق الاطلاع على الموضوع في مدونه آردوينو ببساطة .

الكتاب منشور تحت رخصة المشاع الابداعي Creative Common 3 CC-BY-NC-SA

الكتاب مجاني تماماً و لك كامل الحرية في نشرة و توزيعة و اعادة انتاجة تحت نفس الرخصة شرط عدم استغلال المحتوى تجارياً .

تم استخدام المقدمه للمقال من نفس مقدمة الموضوع الاصلي في مدونة آردوينو ببساطة .