
أمن المعلومات موجود في كل مكان: فكلما أصبح العالم أكثر رقمنة، أصبح أكثر قابلية للاختراق. الهجمات السيبرانية وتسريبات البيانات وحتى الحرب السيبرانية حقائق واقعية، لذلك من الضروري للغاية فهم طريقة تفكير المخترقين وكيف يتصرفون، وما الذي يمكنك فعله للدفاع عن أنظمتك والرد على التهديدات. في هذه الدورة، وهي الجزء الثاني من برنامج «فهم أمن المعلومات»، ستحوّل تركيزك إلى الإنترنت. ستبدأ بالتعرّف إلى نقاط الضعف المتأصلة التي تختبئ داخل الطبقات المتعددة لمكدس بروتوكولات الإنترنت، وكيف يمكن استغلالها عملياً. بعد ذلك ستتعرّف إلى خط الدفاع الأول على الإنترنت، وتفهم كيف تعمل آليات الحماية الشائعة وما الذي تستطيع فعله وما الذي لا تستطيع فعله. ثم ستنتقل إلى دراسة معمّقة لمفاهيم التشفير الحديثة التي تشكّل جوهر أمن الإنترنت، وستكتشف «المعجزة الرياضية» التي تجعل هذه التقنيات ممكنة. ستتعرّف إلى كيفية تبادل المفاتيح بأمان، وكيف تُستخدم التشفيرات بالمفتاح العام، وكيف تضمن التواقيع الرقمية سلامة الرسائل وهوية المرسل، وما دور أكواد توثيق الرسائل في حماية البيانات. وبناءً على ذلك، ستستعرض قضايا أمن الويب الشائعة وما يترتب عليها من مخاطر، وتناقش سؤالاً محورياً: هل الإنترنت هش بطبيعته أم أن هناك جانباً مشرقاً بفضل طبقات الحماية المتراكمة؟ كما ستأخذ مقدمة إلى عالم البرمجيات الخبيثة مثل الفيروسات والديدان وأحصنة طروادة وغيرها، مع فهم مبادئ عملها وطرق مواجهتها.
Avishai Wool
Professor
Dan Gittik
Lecturer