أفضل البرامج المجانية المتاحة لمراقبة الشبكات ورصد الاختراق
آخر تحديث 16:03:23 بتوقيت أبوظبي
 صوت الإمارات -

أبرزها "برو" و"سنورت" و"سوريكاتا" و"أو إس إس إي سي"

أفضل البرامج المجانية المتاحة لمراقبة الشبكات ورصد الاختراق

 صوت الإمارات -

 صوت الإمارات - أفضل البرامج المجانية المتاحة لمراقبة الشبكات ورصد الاختراق

البرامج المجانية المتاحة لمراقبة الشبكات ورصد الاختراق
لندن - سليم كرم

تعاني الكثير من المؤسسات من نقص تمويل الجانب الأمني بها، فإن البرامج ذات المصدر المفتوح يمكن أن تساعد في خفض التكلفة بالنسبة لأعمال محددة. وبينما يزداد الإنفاق على الجانب الأمني، فإن تخصيص الأموال له يظل يمثل تحدياً؛ فالأنظمة باهظة الثمن، والأشخاص المحترفون الماهرون لا يقدمون خدماتهم إلا مقابل مبالغ كبيرة.

تستهدف موجة جديدة من الوسائل والأدوات من البرامج المجانية ومنخفضة التكلفة، التي يمكن الحصول عليها من مصدر مفتوح، المساعدة في إتمام مهام مثل عمل مسح للشبكات، ورصد الاختراق. بعض هذه الوسائل والأدوات مصممة خصيصاً لأغراض محددة، في حين يمكن استخدام الوسائل الأخرى في عدة مجالات مختلفة. في الوقت الذي يبدو فيه توافر برامج مجانية أمراً رائعاً، تتباين فائدتها من مجال عمل إلى آخر؛ فهي بالنسبة إلى بعض المؤسسات وسائل مفيدة في حل المشكلات الصغيرة، وبالنسبة إلى مؤسسات أخرى غير فعّالة.

 ويعتمد ذلك على البيئة على حد قول ترافيس فارال، مدير استراتيجية الأمن لدى شركة “أنومالي” التي تقدم برنامج “ستاكس Staxx” المجاني الخاص بإخطارات التهديدات.

ويوضح فارال في حديث لموقع “دارك ريدنغ” الإلكتروني: “يعارض البعض نشراً واسع النطاق لأي مصدر مفتوح لا تقف وراءه شركة، بسبب أمور تتعلق بدعمه أو المسؤولية عنه”.نظراً لتصميم الكثير من الوسائل المجانية ومنخفضة التكلفة لأغراض محددة، كثيراً ما تحتاج تلك الوسائل إلى خبرة فنية متقدمة.

وتجمع الكثير من الشركات الكبرى بين استخدام أدوات مشروعات كبرى، والبرامج المجانية ومنخفضة التكلفة، لأن لديها فريق عمل قادراً على دعمها.أما بالنسبة إلى الشركات، التي ليس لديها ما يكفي من فرق العمل، تحتاج تلك الوسائل إلى ممارسين في مجال الأمن حتى يصبحوا حيث يحتاج الأمر إلى التنسيق بين الحلول على حد قول لي وينر، رئيس المنتج في “رابيد 7”. إنهم لا يستطيعون القيام بذلك والنجاح في حماية شركاتهم.

“إن ماب Nmap” أو “نتورك مابر Network Mapper” (راسم خريطة الشبكة) هو برنامج مسح أمني ذو مصدر مفتوح، ويستخدم أيضاً كوسيلة لمسح وفحص المنافذ، واستكشاف الشبكات، ويمكن لمديري الشبكات والأنظمة استخدامه لإنجاز مهام مثل مراقبة مدة التشغيل، أو قياس وقت الخدمة، أو إدارة جداول تطوير وتحديث الخدمات، وكذلك كمستودع للشبكات.

 ويفيد “إن ماب” في اكتشاف الشبكات، ومعرفة ما يعمل عليها، وكمستودع على حد قول وينر، لكن تحتاج الشركات إلى المزيد من المعرفة الفنية حتى تتمكن من استغلال هذه الوسيلة على الوجه الأمثل. وتم تصميم البرنامج للشبكات الكبيرة، ويعمل على كل أنظمة التشغيل الأساسية. “سيكيوريتي أونيون”.

“سيكيوريتي أونيون Security Onion” هو مجموعة من وسائل وبرامج أمن الشبكات مجتمعة في إطار توزيع واحد لتغطية مراقبة أمن الشبكات، وإدارة الدخول، والملاحقة، ورصد الاختراق أو الاعتداء. ومن البرامج التي تتضمنها “برو”، و”سنورت Snort”، و”سوريكاتا”، و”أو إس إس إي سي OSSEC”، و”سغيول Sgiul”، و”سكويرت Squert”، و”إكسبليكو Xplico”.وتعد هذه البرامج بعض أفضل الوسائل المتاحة لمراقبة الشبكات والأنشطة وسوف تزيد تجربتها معرفتك بمجال أمن الشبكات.

“سوريكاتا Suricata” هو برنامج مجاني ذو مصدر مفتوح لرصد التهديد، ويمكن استخدامه في رصد أي اختراق وقت حدوثه، والوقاية من مثل هذا الاختراق، ومراقبة أمن الشبكات. هذا البرنامج ملك مؤسسة أمن المعلومات المفتوحة Open Information Security Foundation (OISF).، ويحظى بدعمها. وتستخدم الكثير من الشركات هذا البرنامج، حيث يتم وصفه بأنه ناضج، ومتطور جداً، ومزود بإمكانيات وخصائص مفيدة. كذلك يشار إلى تحسن سرعة البرنامج في نسخه الحديثة، واستمرار أعمال “التطوير الهائلة” الخاصة به.

“برو”. “برو Bro” هو برنامج ذو مصدر مفتوح، وهو عبارة عن إطار من المراقبة قائم على نظام “يونيكس” لمراقبة نشاط الشبكات بما في ذلك البرامج، وأنواع الملفات، والأجهزة المتصلة بالشبكات. ويستهدف البرنامج، الذي بدأ كجزء من مشروع بحثي في مختبر “لورنس بيركلي” الوطني، تجاوز الرصد التقليدي القائم على التوقيع أو البصمة

. يمكنك استخدامه لمراقبة كل الحركات، وتحليل تاريخ البيانات فور وقوع الهجوم، أو عمل موجه إشارات تعمل كثقب أسود للحماية من هجمات الإنترنت. “بي إف سينس”.

“بي إف سينس pfSense” هو برنامج آخر مجاني، ويتم توزيعه من خلال مصدر مفتوح، ومصمم للاستخدام كبرنامج حماية ودفاع، وموجه إشارات. يشمل البرنامج سطحاً تفاعلياً لشبكة سهل الاستخدام. ولا يوفر هذا البرنامج سوى العنصر البرمجي في حاجز أو برنامج الحماية والدفاع، لذا إذا قررت استخدامه عليك تعديل المكونات المادية لديك لتلائم احتياجاتك.
دعم البنية التحتية “مولوك”.

“مولوك Moloch” هو برنامج مفيد جداً، ومن الضروري وجوده في جعبتك. يستهدف هذا البرنامج المستخدم في التقسيم أو التصنيف، والتقاط حزم الشبكة، وكقاعدة بيانات، توسيع نطاق البنية التحتية الأمنية الموجودة من خلال تخزين، وتقسيم أو تصنيف حركة المرور على الشبكات.

هذا البرنامج غير مصمم بحيث يحل محل أنظمة رصد الاختراقات أو الاختراقات، بل من أجل دعم البنية التحتية الحالية في شكل “بي كاب”.

إذا كنت بحاجة إلى البحث عن واقعة أمنية، من المفيد أن يكون لديك الحزم كافة المرتبطة بذلك الاتصال من أجل الاستجابة للواقعة. مع ذلك قد يحتاج بعض العمل الإضافي، وذلك بحسب كثافة الحركة التي تعتزم تنظيمها عليه على حد قول فارال.

“أو إس إس آي إم”. “أو إس إس آي إم OSSIM” هو برنامج ذو مصدر مفتوح للمعلومات الأمنية، وإدارة الأحداث من “ألين فولت”.

وقام بتصميمه مهندسو أمن أدركوا وجود حاجة إلى المزيد من المنتجات ذات المصادر المفتوحة، مع ملاحظة أن هذا البرنامج لا يكون مفيداً بشكل كامل دون ضوابط أساسية تتعلق بالرؤية.تشمل خصائص وإمكانيات البرنامج اكتشاف الأصول، ورصد الاختراق، وتقييم القابلية للاختراق، والمراقبة السلوكية. وتسمح خاصية تبادل التهديدات للمستخدمين بإرسال وتلقي معلومات خاصة بالمضيف الضار، ويستهدف التطوير المستمر للبرنامج توفير فرص أكبر للتمتع بالتحكم الأمني. “كوكو ساندبوكس”.

“كوكو ساندبوكس Cuckoo Sandbox” هو نظام تحليل مجاني للبرمجيات الضارة مصمم لتمزيق تلك البرمجيات الخبيثة إرباً، واكتشاف أي بيانات تمثل تهديداً وتستدعي اتخاذ إجراء ضدها على أساس ما يحدث عند تفعيلها في بيئة منعزلة. ويُعرف هذا البرنامج بقدرته الكبيرة على تفجير البرمجيات الخبيثة، وتحليل سلوكها لمعرفة كيفية عملها. ويحلل هذا البرنامج أنواعاً مختلفة من الملفات والمواقع الإلكترونية الضارة على كل من أنظمة التشغيل “ويندوز”، و”أو إس إكس”، و”لينوكس” و”آندرويد”. “أباتشي سبوت”.

إن كان لديك فضول حيال التعلم الآلي في مجال الأمن، فبرنامج “أباتشي سبوت Apache Spot” هو بغيتك. إنه برنامج جديد ظهر نتاجاً للحاجة إلى تنظيف بيئة العمل من محتوى ضار محدد. يستهدف هذا المشروع ذو المصدر المفتوح في مجال أمن الإنترنت توظيف التحليل المتقدم في كل بيانات القياس عن بعد، وكذلك يستهدف تحسين القدرة على رصد الاختراق، والتحقيق، والمعالجة باستخدام التعلم الآلي. “ميتاسبلويت”.

“ميتاسبلويت Metasploit” هو برنامج لاختبار الاختراق صنعته شركة “إتش دي مور” البحثية الشهيرة، وتتولى إدارته “كوميونتي” للمصادر المفتوحة، و”رابيد 7”. ويساعد هذا البرنامج فرق الأمن في اكتشاف مواطن الضعف من خلال إجراء اختبارات اختراق ذاتية تغذيها قاعدة بيانات متنامية باستمرار.

من المفيد اختبار الأشخاص، والعمليات، والتكنولوجيا، داخل المؤسسة من أجل فهم التأثير المحتمل لهجمات الإنترنت المعقدة عليهم. من خلال شنّ هجوم حقيقي على برنامج الأمن لديك يمكنك فهم الضرر، وإصلاح العيوب بشكل فعّال.

emiratesvoice
emiratesvoice

الإسم *

البريد الألكتروني *

عنوان التعليق *

تعليق *

: Characters Left

إلزامي *

شروط الاستخدام

شروط النشر: عدم الإساءة للكاتب أو للأشخاص أو للمقدسات أو مهاجمة الأديان أو الذات الالهية. والابتعاد عن التحريض الطائفي والعنصري والشتائم.

اُوافق على شروط الأستخدام

Security Code*

 

أفضل البرامج المجانية المتاحة لمراقبة الشبكات ورصد الاختراق أفضل البرامج المجانية المتاحة لمراقبة الشبكات ورصد الاختراق



إلهام شاهين تتألق بإطلالة فرعونية مستوحاه من فستان الكاهنة "كاروماما"

القاهرة - صوت الإمارات
ظهرت الفنانة إلهام شاهين في افتتاح مهرجان القاهرة السينمائي، وهي مرتدية فستانا أزرق طويلا مُزينا بالنقوش الفرعونية ذات اللون الذهبي.وكشفت إلهام تفاصيل إطلالتها، من خلال منشور عبر حسابها بموقع التواصل "فيسبوك"، إذ قالت: "العالم كله ينبهر بالحضارة الفرعونية المليئة بالفنون.. وها هي مصممة الأزياء الأسترالية كاميلا". وتابعت: "تستوحى كل أزيائها هذا العام من الرسومات الفرعونية.. وأقول لها برافو.. ولأن كثيرين سألوني عن فستاني في حفل افتتاح مهرجان القاهرة السينمائي الدولي.. أقول لهم شاهدوه في عرض أزياء camilla". يذكر أن فستان الفنانة المصرية هو نفس فستان الكاهنة "كاروماما" كاهنة المعبود (آمون)، كانت الكاهنة كاروماما بمثابة زوجة عذراء ودنيوية للمعبود آمون. وهي ابنة الملك (أوسركون الثاني) الذي حكم مصر خلال الأسرة الـ 22...المزيد

GMT 21:53 2024 الإثنين ,18 تشرين الثاني / نوفمبر

شرطة دبي تسلط الضوء على استشراف مستقبل المناطق السكانية
 صوت الإمارات - شرطة دبي تسلط الضوء على استشراف مستقبل المناطق السكانية

GMT 21:34 2024 الإثنين ,18 تشرين الثاني / نوفمبر

غوتيريش يدعو مجموعة العشرين لبذل جهود قيادية لإنجاح كوب 29
 صوت الإمارات - غوتيريش يدعو مجموعة العشرين لبذل جهود قيادية لإنجاح كوب 29

GMT 11:36 2018 الأحد ,14 كانون الثاني / يناير

فندق النحل في لندن أغرب مناطق العالم وأكثرها لمعانًا

GMT 05:26 2018 الخميس ,28 حزيران / يونيو

عالم بريطاني يكشف أنّ "الوقواق" طائر مخادع وذكيّ

GMT 08:32 2018 الخميس ,04 كانون الثاني / يناير

هيونداي تكشف عن سيارتها "H1 2018" بتحديثات جديدة

GMT 17:31 2016 الجمعة ,04 آذار/ مارس

بلوزة الغرب الأميركي تعود بقوة

GMT 23:56 2016 السبت ,25 حزيران / يونيو

الكنافة "حلويات شامية"

GMT 05:26 2019 السبت ,09 تشرين الثاني / نوفمبر

يوفيتش خارج قائمة ريال مدريد لمواجهة إيبار

GMT 22:56 2015 السبت ,04 تموز / يوليو

تسريب صورة جديدة للهاتف "غالاكسي A8"

GMT 09:15 2016 الثلاثاء ,26 كانون الثاني / يناير

القطيفة والتريكو نجوم موضة 2016

GMT 08:44 2015 السبت ,10 كانون الثاني / يناير

"بيفرلي هيلز" تكشف النقاب عن مفاجأة جديدة لعملائها

GMT 08:49 2013 الثلاثاء ,29 تشرين الأول / أكتوبر

طرد بريدي يثير الذعر في مبنى السفارة الأميركية في قيرغيريا

GMT 17:18 2013 السبت ,27 إبريل / نيسان

نماذج إسلامية معاصرة بإبداع الإسكندرية
 
syria-24

Maintained and developed by Arabs Today Group SAL
جميع الحقوق محفوظة لمجموعة العرب اليوم الاعلامية 2023 ©

Maintained and developed by Arabs Today Group SAL
جميع الحقوق محفوظة لمجموعة العرب اليوم الاعلامية 2023 ©

emiratesvoice emiratesvoice emiratesvoice emiratesvoice
emiratesvoice emiratesvoice emiratesvoice
emiratesvoice
بناية النخيل - رأس النبع _ خلف السفارة الفرنسية _بيروت - لبنان
emirates , emirates , Emirates