
أمن المعلومات حاضر في كل مكان: فكلما أصبح العالم أكثر رقمنة، أصبح أكثر قابلية للاختراق. الهجمات السيبرانية، وتسريبات البيانات، وحتى الحرب السيبرانية حقائق واقعية، لذلك من الضروري فهم طريقة تفكير المخترقين وكيف يتصرفون، وما الذي يمكنك فعله للدفاع عن أنظمتك وبياناتك. في هذه الدورة، وهي الجزء الأول من برنامج «Unlocking Information Security»، ستتعرّف على المصطلحات الأساسية والمفاهيم الجوهرية في مجال أمن المعلومات. ستستكشف أنواعاً مختلفة من الثغرات عبر أمثلة شهيرة تشمل عيوب التصميم، وأخطاء التنفيذ البرمجية، والهندسة الاجتماعية، لتفهم كيف تتحول نقاط الضعف إلى مسارات هجوم عملية. بعد ذلك ستنتقل لاكتشاف فن التشفير عبر التاريخ من العصور القديمة إلى العصر الحديث. ستتعرّف على شفرات وخوارزميات معروفة، وكيف يمكن كسرها، وما الإجراءات التي تساعد على إحباط مثل هذه الهجمات. كما تتناول الدورة بصورة عالية المستوى دوال التجزئة (Hash Functions) وأشهر خوارزميات الهاش، وتقدّم نظرة نقدية لأساليب المصادقة المختلفة مثل كلمات المرور، وبروتوكولات التحدي-الاستجابة، والقياسات الحيوية. وتختتم الدورة بأحد أكثر أنواع الثغرات خطورة وشيوعاً عبر الزمن: تجاوز سعة الذاكرة المؤقتة (Buffer Overflow)، بما في ذلك أشكاله الشائعة مثل تجاوز المتغيرات وتجاوز المكدس، إلى جانب تقنيات تخفيف بسيطة لكنها فعّالة مثل الكناري (Canaries) ومنع تنفيذ البيانات (DEP).
Avishai Wool
Professor
Dan Gittik
Lecturer