الأمن اللالكتروني يعد من أهم مفاهيم عصرنا الحالي, حيث من الممكن حالياً اختصار كل معلومات الإنسان في حاسوبه المحمول و بريده اللكتروني مثلاً. لذا نقدم لكم مقالنا هذا حول أهم أدوات الحماية.
Burp Suite
تعتبر من أهم أدوات الحماية فهي أداة قوية لحماية الشبكة. Burp Suite عبارة عن ماسح ضوئي لأمن الشبكات مصمم لتحديد نقاط الضعف الحرجة. سيحدد Burp Suite كيف يمكن لتهديدات الأمن السيبراني(اقرأ أيضاً الأمن الإلكتروني cybersecurity – ما هو؟ – وكيف أستفيد منه؟ )أن تغزو شبكة عبر هجوم محاكى.
متاح في ثلاثة إصدارات: Community و Professional و Enterprise. Professional و Enterprise هي أدوات اختبار تطبيقات مدفوعة، بما في ذلك ماسح ثغرات الويب. نسخة المجتمع مجانية ولكنها محدودة للغاية. يشمل المجتمع فقط الأدوات اليدوية الأساسية. تعد Burp Suite أداة فعالة للشركات، ولكنها ربما تكون باهظة الثمن بالنسبة للمؤسسات الصغيرة. لكن لا يزال من أهم أدوات الحماية.
Paros Proxy
يتضمن Paros Proxy المستند إلى Java العديد من الأدوات المفيدة لإجراء اختبارات الأمان. وتشمل هذه شبكة العنكبوت ومسجل حركة المرور وماسح الثغرات الأمنية. ممتاز لاكتشاف ثغرات اختراق الشبكة و لبعض التهديدات الأكثر شيوعًا، بما في ذلك اكتشاف هجمات SQL والبرمجة عبر المواقع.
يعد من أهم أدوات الحماية الممتازة لتحديد المخاطر الأمنية قبل أن تصبح خرقًا أمنيًا.
NMap
يمكن للشركات التي تسعى إلى تحسين الوصول إلى نقاط الضعف المحتملة في شبكتها استخدام أداة المراقبة المجانية مفتوحة المصدر هذه. لقد تم تصميمها لإلقاء نظرة فاحصة على كل شبكة.
يتضمن Nmap أيضًا أداة تصحيح الأخطاء لجميع الأنظمة الأساسية الرئيسية ويمكن استخدامه لفحص شبكة واحدة في كل مرة أو شبكات متعددة في وقت واحد. تم تصميم أداة أمان الشبكة لتكون سهلة الاستخدام ويمكن تخصيصها بسهولة فهي من أهم أدوات الحماية التي تمتاز بالسهولة.
Nessus Professional
في جميع الأوقات التي قد تكون فيها مؤسستك قد قامت بتكوين إعدادات أمان بشكل غير صحيح أو وضعت تصحيحًا خاطئًا، فإن هذا البرنامج يصحح الأخطاء ويحسن تكامل شبكاتك لذا يعتبر من أهم أدوات الحماية في تصحيح الأخطاء.
يحدد Nessus نقاط الضعف التي تم اكتشافها ويصلحها، بما في ذلك التصحيحات المفقودة أو غير المكتملة؛ أخطاء البرامج؛ أو أي تكوينات خاطئة عامة أخرى عبر التطبيقات والأجهزة وأنظمة التشغيل.
إلى جانب الإصدار الاحترافي، يمكن للمسؤولين / خبراء الأمن التفكير في استخدام ماسح مجاني مفتوح المصدر يبحث عن الثغرات المحتملة. تتمثل إحدى ميزات خدمة Nessus في التحديثات اليومية لقاعدة البيانات. تتوفر دائمًا المعلومات الحالية حول التهديدات والتصحيحات.
كما أنها لا تتحقق لمعرفة ما إذا كانت أرقام الإصدارات متطابقة، ولكن البرامج تفعل ما يفترض أن تفعله. يمكن للمستخدمين الوصول إلى مجموعة متنوعة من المكونات الإضافية للأمان بالإضافة إلى تطوير أجهزة الكمبيوتر الخاصة بهم ومسحها وكذلك الشبكات.
متوفر لأنظمة Unix و Linux، وهناك أيضًا Win32 GUI يعمل مع منتجات Windows.
Nexpose
تقدم Nexpose فحصًا داخليًا للثغرات الأمنية وإدارتها.
فهو يساعد فرق الأمن / تكنولوجيا المعلومات في البحث عن نقاط الضعف المحتملة واكتشافها وتقليلها، ويقدم عروض “حية” للشبكة. كما أنه يعمل باستمرار على التحديث والتكيف مع التهديدات الجديدة في البرامج والبيانات.
ميزة أخرى مفيدة هي قدرتها على مساعدة فرق الأمن في إعطاء الأولوية لأعلى نقاط الضعف من خلال توفير درجة المخاطر و هي تعتبر من أهم أدوات الحماية في هذه الناحية. هذا مفيد لتنسيق الاستجابات للانتهاكات المتعددة أو تفويض سير العمل، بدءًا من المناطق الأضعف حيث من المرجح أن تحدث الانتهاكات الأكثر خطورة التي قد تكون ضارة بشدة.
OpenVPN
OpenVPN هي أداة SSL VPN مفتوحة المصدر تعمل في مجموعة واسعة من الأشكال، بما في ذلك الوصول عن بعد، و شبكات VPN من موقع إلى موقع، وأمان Wi-Fi، وحلول الوصول عن بُعد على مستوى المؤسسة. إنه يوفر موازنة الحمل و تجاوز الفشل و ضوابط الوصول الدقيقة. يتوفر برنامج لأجهزة Windows، ويمكن أيضًا تشغيل الكود على OpenBSD و FreeBSD و NetBSD و Mac OS X و Solaris.
Ophcrack
Ophcrack هي أداة مجانية لاختراق كلمات مرور Windows فهي تعد من أهم أدوات الحماية في هذا المجال. يعمل على منصات متعددة وله واجهة مستخدم رسومية تعرض رسومًا بيانية في الوقت الفعلي لتحليل كلمات المرور. يمكنه كسر كلمات المرور باستخدام تجزئات LM (Windows XP) و NTLM (Vista ، 7) باستخدام جداول rainbow المجانية المتوفرة على الموقع.
OWASP Python Security Project
شرع مشروع OWASP Python Security في إنشاء نسخة محصنة من Python تسمح للمطورين بإنشاء تطبيقات لاستخدامها في البيئات عالية الخطورة وانتهى الأمر ببناء أكبر مجموعة من المعلومات حول الأمان في لغة برمجة Python. ركز الفريق على مجالين: التحليل الوظيفي والبنيوي لتطبيقات Python وكود مفتوح المصدر، وتحليل الصندوق الأسود لمترجم Python. يحتوي موقع المشروع على موقع wiki يسرد جميع المخاوف الأمنية التي حددوها.
Wireshark
هو محلل بروتوكول شبكة و هو من أهم أدوات الحماية في هذا المجال, يتيح للمستخدمين التقاط حركة المرور التي تعمل على شبكة الكمبيوتر وتصفحها بشكل تفاعلي. في تاريخ تطورها الذي يزيد عن 20 عامًا، اكتسبت قائمة طويلة من الميزات بما في ذلك الالتقاط المباشر والتحليل دون اتصال بالإنترنت، والتفتيش العميق لمئات البروتوكولات، مع إضافة المزيد طوال الوقت.
إنه متعدد المنصات، يعمل على أنظمة التشغيل Windows و Linux و OS X و Solaris و FreeBSD و NetBSD وغيرها. من بين ميزاته الأكثر سرية يمكنه تحليل حركة مرور VOIP. فك تشفير حركة مرور SSL / TLS و WEP و WPA / WPA2، وقراءة حركة المرور المنقولة عبر USB و Bluetooth.
The Zed Attack Proxy (ZAP)
هو أداة اختبار اختراق سهلة الاستخدام وتكتشف نقاط الضعف في تطبيقات الويب. يوفر ماسحات ضوئية آلية ومجموعة من الأدوات لأولئك الذين يرغبون في العثور على نقاط الضعف يدويًا. إنه مصمم ليتم استخدامه من قبل الممارسين الذين يتمتعون بمجموعة واسعة من الخبرة الأمنية، وهو مثالي للمختبرين الوظيفيين الجدد، أو للمطورين.
Qubes OS
يصف Qubes OS نفسه بشكل متواضع بأنه “نظام تشغيل آمن بشكل معقول”. يستخدم Xen hypervisor لتقسيم الوظائف في أجهزة افتراضية مختلفة أو “qubes”. هذا يسمح بعزل الأنشطة المختلفة. و إلى أي مدى تذهب مع هذا الأمر متروك لك.
إذا كنت قلقًا قليلاً فقط، يمكنك أداء الخدمات المصرفية عبر الإنترنت في أحد الجوانب، و جميع أنشطتك الأخرى عبر الإنترنت في مكان آخر. إذا كنت قلقًا حقًا، يمكنك إنشاء ملف جديد يمكن التخلص منه لكل مرفق بريد إلكتروني تفتحه، مما يوفر مستوى معينًا من التأكيد بأن مرفقًا ضارًا لا يمكن أن يسيطر على جهازك بالكامل. إنه تنزيل مجاني، لكنك ستحتاج إلى جهاز Intel أو AMD 64 بت مع ذاكرة وصول عشوائي سعتها 4 غيغابايت و 32 غيغابايت من مساحة القرص.
Signal
هو تطبيق للمراسلة والمكالمات الصوتية والمرئية يوفر تشفيرًا شاملاً: وهذا يعني أنه حتى مطوريه لا يمكنهم اعتراض محادثاتك أو فك تشفيرها. إنه مجاني للاستخدام على أجهزة Android أو iOS أو أجهزة سطح المكتب التي تعمل بنظام macOS أو Linux أو Windows.
يوفر وظائف مثل اختفاء الرسائل (التي تختفي وقتًا يختاره المرسل بعد قراءتها)، والمحادثات الجماعية المشفرة، والرسائل المصورة.
و ختاماً, بعد أن قدمنا قائمتنا حول أهم أدوات الحماية يجب أن ننوه على ضرورة عدم اختزال كل تفاصيل الأنسان في أجهزته الالكترونية.