مظاهرة غاضبة في تعز تطالب بسرعة ضبط قتلة المشهري وتقديمهم للعدالة    البنك المركزي يوجه بتجميد حسابات منظمات المجتمع المدني وإيقاف فتح حسابات جديدة    إب.. وفاة طفلين وإصابة 8 آخرين اختناقا جراء استنشاقهم أول أكسيد الكربون    التخدير الإعلامي والدبلوماسي: قمم بلا أفعال    زرعتها المليشيا.. مسام ينزع 1,103 لغماً خلال الاسبوع الثاني من سبتمبر    الصحفي الذي يعرف كل شيء    بسبب الفوضى: تهريب نفط حضرموت إلى المهرة    خصوم الانتقالي يتساقطون    وكالة تكشف عن توجه ترامب لإصدار مرسوم يرفع رسوم تأشيرة العمل إلى الولايات المتحدة    منتخب الناشئين يكثّف تحضيراته لمواجهة قطر في افتتاح مشواره بكأس الخليج    قيادي انتقالي.. الرئاسي انتهى والبيان جرعة تخدير    مهرجان كشفي بالعيد 11 لثورة 21 سبتمبر    تعز تغرق بالقمامة    ضربة أمريكية لسفينة فنزويلية يتهمها ترامب بتهريب المخدرات    البرازيل تنضم لدعوى جنوب أفريقيا ضد إسرائيل أمام العدل الدولية    قلت ما يجب أن يقال    الرشيد يصل نهائي بيسان ، بعد الفوز على الاهلي بهدف نظيف، وسط زخم جماهيري وحضور شعبي الاول من نوعة منذ انطلاق البطولة    حزب الله يدعو السعودية لفتح صفحة جديدة ويؤكد التزامه باجراء انتخابات آيار 2026    الفريق السامعي يدين اغتيال مدير صندوق النظافة بتعز افتهان المشهري    الرئيس المشاط يعزي في وفاة الشيخ عبد الله أحمد القاضي    بن حبريش: نصف أمّي يحصل على بكلاريوس شريعة وقانون    المركز الثقافي بالقاهرة يشهد توقيع " التعايش الإنساني ..الواقع والمأمون"    الرشيد يتأهل إلى نهائي بطولة "بيسان الكروية 2025"    متفوقاً على ميسي.. هالاند يكتب التاريخ في دوري الأبطال    أين ذهبت السيولة إذا لم تصل الى الشعب    مانشستر سيتي يتفوق على نابولي وبرشلونة يقتنص الفوز من نيوكاسل    نتنياهو يطرد أردوغان من سوريا    الربيزي يُعزي في وفاة المناضل أديب العيسي    محافظة الجوف: نهضة زراعية غير مسبوقة بفضل ثورة ال 21 من سبتمبر    الأرصاد يخفض الإنذار إلى تحذير وخبير في الطقس يؤكد تلاشي المنخفض الجوي.. التوقعات تشير إلى استمرار الهطول    الكوليرا تفتك ب2500 شخصًا في السودان    جائزة الكرة الذهبية.. موعد الحفل والمرشحون    البوندسليجا حصرياً على أثير عدنية FM بالشراكة مع دويتشه فيله    لماذا تراجع "اليدومي" عن اعترافه بعلاقة حزبه بالإخوان المسلمين    الفرار من الحرية الى الحرية    ثورة 26 سبتمبر: ملاذٌ للهوية وهُويةٌ للملاذ..!!    الصمت شراكة في إثم الدم    الهيئة العامة للآثار تنشر القائمة (28) بالآثار اليمنية المنهوبة    إشهار جائزة التميز التجاري والصناعي بصنعاء    البنك المركزي يوجه بتجميد حسابات منظمات المجتمع المدني وإيقاف فتح حسابات جديدة    الوفد الحكومي برئاسة لملس يطلع على تجربة المدرسة الحزبية لبلدية شنغهاي الصينية    نائب وزير الإعلام يطّلع على أنشطة مكتبي السياحة والثقافة بالعاصمة عدن    بتمويل إماراتي.. افتتاح مدرسة الحنك للبنات بمديرية نصاب    موت يا حمار    أمين عام الإصلاح يعزي الشيخ العيسي بوفاة نجل شقيقه ويشيد بدور الراحل في المقاومة    رئيس هيئة النقل البري يعزي الزميل محمد أديب العيسي بوفاة والده    حكومة صنعاء تعمم بشأن حالات التعاقد في الوظائف الدائمة    الامم المتحدة: تضرر آلاف اليمنيين جراء الفيضانات منذ أغسطس الماضي    استنفاد الخطاب وتكرار المطالب    وادي الملوك وصخرة السلاطين نواتي يافع    العرب أمة بلا روح العروبة: صناعة الحاكم الغريب    خواطر سرية..( الحبر الأحمر )    اكتشاف نقطة ضعف جديدة في الخلايا السرطانية    100 دجاجة لن تأكل بسه: قمة الدوحة بين الأمل بالنجاة أو فريسة لإسرائيل    في محراب النفس المترعة..    بدء أعمال المؤتمر الدولي الثالث للرسول الأعظم في صنعاء    العليمي وشرعية الأعمى في بيت من لحم    6 نصائح للنوم سريعاً ومقاومة الأرق    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



فورتينت: أفضل المعايير للكشف عن الهجمات الإلكترونية
نشر في البيضاء برس يوم 06 - 06 - 2013

لا يختلف المتخصصون في مجال أمن المعلومات على أن المنهجية الآمنة لاختبار التهديدات المستمرة المتقدمة (APTs) المحتملة تكمن في توفر قدرات محلية وسحابية عالية الأداء لاختبار البرمجيات وذلك في إطار استراتيجية أمنية موحدة. لكن كيف يتم تحديد الهجمات الفورية المحتملة؟
قامت شركة "فورتينت" الأمريكية المتخصصة في توفير أجهزة أمن الشبكات، بتصنيف القائمة التالية لأهم خمس تهديدات أولية وسلوكيات خطرة من المرجّح أن تتسبب في هجوم للتهديدات المستمرة المتقدمة.
1- الإنشاء العشوائي لعناوين بروتوكول الإنترنت IP: بعض حمولات التهديدات المستمرة المتقدمة تتضمن شيفرة تقوم وبشكل عشوائي بإنشاء سلاسل لعناوين بروتوكول الإنترنت، وذلك من أجل المساعدة على الإنتشار والتكاثر.
2- محاولات الاتصال للسيطرة والتحكم: عندما تتمكن من التسلل، فإنه قد يتم اختيار التهديدات المستمرة المتقدمة للإتصال مع خادم السيطرة والتحكم من أجل تسريب البيانات أو الإشارة إلى مزيد من مصادر الهجوم، أي عن طريق الفيروسات الشبكية، حيث تستند عملية الكشف عنها على تعريفات الرقابة والتحقق الفوري.
3- تقليد الجهاز المُضِيف: قد تبدأ الهجمات المستمرة المتقدمة بتقليد سلوك الجهاز أو التطبيق المضيف لها في محاولة لتفادي عملية الكشف.
4- تشويش جافا سكريبت: شملت حالات التهديدات المستمرة المتقدمة الموثقة العديد من التقنيات لحجب المعنى الحقيقي والغرض من وراء شيفرة جافا سكريبت الخبيثة.
5- مرور البيانات المشفر: إن التوجه نحو البرمجيات الخبيثة المشفرة ضمن حمولات التهديدات المستمرة المتقدمة يُعرّض عملية مرور البيانات المشفرة لمخاطر مرتفعة.
وقالت "فورتينت" إنه يمكن للشركات الحذرة تجاه الهجمات الأمنية الفورية لتكنولوجيا المعلومات أن تستفيد اليوم من آخر ما تم التوصل إليه فيما يتعلق بالحماية من التهديدات المتقدمة وذلك من خلال نظام التشغيل الجديد "فورتي أو أس 5" (FortiOS 5).
ويشتمل نظام التشغيل “فورتي أو. أس 5"، الذي تم إطلاقه أواخر العام الماضي، على أكثر من 150 ميزة متقدمة تم تصميمها لمواجه التحديات الأمنية الحالية والناشئة التي تعترض المؤسسات التي تعاني من وجود المزيد من الأجهزة والتطبيقات النقالة. وضمن ترسانتها لمواجهة التهديدات المستمرة المتقدمة، أضافت "فورتينت" قدرات اختبار داخلية وسحابية من أجل اختبار البرمجيات الخبيثة غير المعروفة واستكمالاً لمعالجها الفريد "لغة تعريف النموذج المدمج" (Compact Pattern Recognition Language)، الذي يتيح للتعريفات المستقلة تغطية أكثر من 50.000 فيروس مختلف بما في ذلك الهجمات الفورية.


انقر هنا لقراءة الخبر من مصدره.