
يقدّم هذا المقرر فهماً عملياً لهجمات حجب الخدمة الموزعة DDoS وكيفية الدفاع ضدها في البيئات الواقعية. ستبدأ باستعراض تاريخ تطور الهجمات وأهدافها، ثم تنتقل إلى تحليل برمجيات خبيثة من عالم إنترنت الأشياء مثل Mirai لفهم كيف تُبنى شبكات البوت نت وكيف تُستخدم لإغراق الخدمات. يتضمن المقرر تدريباً على تحليل الشيفرة المصدرية بهدف اكتشاف السلوكيات المؤذية ونقاط التحكم. بعد ذلك ستتعرف تقنيات دفاع أساسية مثل الترشيح، تحديد المعدل، وتقسيم الحركة، مع توضيح متى تعمل ومتى تفشل. كما ستتعلّم نموذج شبكة دفاع ذاتية (A2D2) مناسب للمؤسسات الصغيرة والمتوسطة، يعتمد على جدار ناري لينكس، تحديد المعدلات، جدولة الطوابير المعتمدة على الفئات، وكشف فيضانات الشبكات الفرعية للتعامل مع أنواع متعددة من حركة DDoS. بنهاية المقرر ستكون قادراً على بناء تصور تهديد، اختيار دفاعات مناسبة، وتحسين جاهزية البنية للتعامل مع الهجمات دون تعطيل الخدمة.
Edward Chow
Computer Science