TrueschoTruescho
كل الدورات
مدخل إلى أمن المعلومات: من التشفير إلى تجاوز سعة الذاكرة
edX
دورة
متوسط
مجاني للتدقيق
شهادة

مدخل إلى أمن المعلومات: من التشفير إلى تجاوز سعة الذاكرة

Tel Aviv University

تعلّم كيف تُخترق الأنظمة وكيف تُحمى، من مفاهيم أمن المعلومات والتشفير إلى ثغرات تجاوز سعة الذاكرة.

5 ساعة/أسبوع5 أسبوعالإنجليزية1,938 متسجل
مجاني للتدقيق

عن الدورة

أمن المعلومات حاضر في كل مكان: فكلما أصبح العالم أكثر رقمنة، أصبح أكثر قابلية للاختراق. الهجمات السيبرانية، وتسريبات البيانات، وحتى الحرب السيبرانية حقائق واقعية، لذلك من الضروري فهم طريقة تفكير المخترقين وكيف يتصرفون، وما الذي يمكنك فعله للدفاع عن أنظمتك وبياناتك. في هذه الدورة، وهي الجزء الأول من برنامج «Unlocking Information Security»، ستتعرّف على المصطلحات الأساسية والمفاهيم الجوهرية في مجال أمن المعلومات. ستستكشف أنواعاً مختلفة من الثغرات عبر أمثلة شهيرة تشمل عيوب التصميم، وأخطاء التنفيذ البرمجية، والهندسة الاجتماعية، لتفهم كيف تتحول نقاط الضعف إلى مسارات هجوم عملية. بعد ذلك ستنتقل لاكتشاف فن التشفير عبر التاريخ من العصور القديمة إلى العصر الحديث. ستتعرّف على شفرات وخوارزميات معروفة، وكيف يمكن كسرها، وما الإجراءات التي تساعد على إحباط مثل هذه الهجمات. كما تتناول الدورة بصورة عالية المستوى دوال التجزئة (Hash Functions) وأشهر خوارزميات الهاش، وتقدّم نظرة نقدية لأساليب المصادقة المختلفة مثل كلمات المرور، وبروتوكولات التحدي-الاستجابة، والقياسات الحيوية. وتختتم الدورة بأحد أكثر أنواع الثغرات خطورة وشيوعاً عبر الزمن: تجاوز سعة الذاكرة المؤقتة (Buffer Overflow)، بما في ذلك أشكاله الشائعة مثل تجاوز المتغيرات وتجاوز المكدس، إلى جانب تقنيات تخفيف بسيطة لكنها فعّالة مثل الكناري (Canaries) ومنع تنفيذ البيانات (DEP).

ماذا ستتعلم

  • فهم مصطلحات أمن المعلومات الأساسية، والثغرات والاستغلالات، ودراسة حالة متعمقة لثغرة Meltdown
  • الحصول على نظرة عامة على علم التشفير مع التركيز على الشفرات المتماثلة
  • فهم عالي المستوى لدوال التجزئة والتعرّف إلى أشهر خوارزميات الهاش الشائعة
  • تحليل نقدي لأساليب المصادقة المختلفة، بما يشمل كلمات المرور، والتحدي-الاستجابة، والقياسات الحيوية
  • التعرّف إلى ثغرة تجاوز سعة الذاكرة المؤقتة (Buffer Overflow) وأشكالها الشائعة مثل تجاوز المتغيرات وتجاوز المكدس، وتقنيات التخفيف مثل الكناري وDEP

المتطلبات المسبقة

  • تتضمن الدورة تمارين برمجية اختيارية تتطلب إلماماً بلغة بايثون. يمكن إكمال الدورة والاستفادة منها دون حلّها، لكن يُنصح بشدة بتجربتها.
  • تفترض الدورة قدراً من النضج الرياضي، بما في ذلك الجبر، والتوافقيات الأساسية، والاحتمالات.

المدرسون

A

Avishai Wool

Professor

D

Dan Gittik

Lecturer

المواضيع

أمن المعلومات
التشفير

معلومات الدورة

المنصةedX
المستوىمتوسط
طريقة التعلمغير محدد
شهادةمتاحة
السعرمجاني للتدقيق

ابدأ التعلم الآن