٠١ ﺑﺮاﻣﺞ ﻣﺠﺎﻧﻴﺔ أو ﻣﻨﺨﻔﻀﺔ اﻟﺘﻜﻠﻔﺔ ﻷﻣﻦ اﳌﻌﻠﻮﻣﺎت
ﺗﺮﺻﺪ اﻻﺧﱰاﻗﺎت وﺗﺆﻣﻦ اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ
ﻓﻲ وﻗﺖ ﺗﻌﺎﻧﻲ ﻓﻴﻪ اﻟﻜﺜﻴﺮ ﻣﻦ اﳌﺆﺳﺴﺎت ﻣﻦ ﻧﻘﺺ ﺗﻤﻮﻳﻞ اﻟﺠﺎﻧﺐ اﻷﻣﻨﻲ ﺑﻬﺎ، ﻓﺈن اﻟﺒﺮاﻣﺞ ذات اﳌﺼﺪر اﳌﻔﺘﻮح ﻳﻤﻜﻦ أن ﺗﺴﺎﻋﺪ ﻓﻲ ﺧﻔﺾ اﻟﺘﻜﻠﻔﺔ ﺑﺎﻟﻨﺴﺒﺔ ﻷﻋــﻤــﺎل ﻣـﺤـﺪدة. وﺑﻴﻨﻤﺎ ﻳﺰداد اﻹﻧﻔﺎق ﻋﻠﻰ اﻟﺠﺎﻧﺐ اﻷﻣـﻨـﻲ، ﻓــﺈن ﺗﺨﺼﻴﺺ اﻷﻣـــﻮال ﻟﻪ ﻳﻈﻞ ﻳﻤﺜﻞ ﺗﺤﺪﻳﴼ؛ ﻓﺎﻷﻧﻈﻤﺔ ﺑﺎﻫﻈﺔ اﻟـــﺜـــﻤـــﻦ، واﻷﺷــــﺨــــﺎص اﳌــﺤــﺘــﺮﻓــﻮن اﳌــﺎﻫــﺮون ﻻ ﻳـﻘـﺪﻣـﻮن ﺧﺪﻣﺎﺗﻬﻢ إﻻ ﻣﻘﺎﺑﻞ ﻣﺒﺎﻟﻎ ﻛﺒﻴﺮة. ﺑﺮاﻣﺞ أﻣﻦ ﻣﺠﺎﻧﻴﺔ ﺗـﺴـﺘـﻬـﺪف ﻣــﻮﺟــﺔ ﺟــﺪﻳــﺪة ﻣﻦ اﻟـــﻮﺳـــﺎﺋـــﻞ واﻷدوات ﻣـــﻦ اﻟــﺒــﺮاﻣــﺞ اﳌﺠﺎﻧﻴﺔ وﻣﻨﺨﻔﻀﺔ اﻟﺘﻜﻠﻔﺔ، اﻟﺘﻲ ﻳﻤﻜﻦ اﻟﺤﺼﻮل ﻋﻠﻴﻬﺎ ﻣـﻦ ﻣﺼﺪر ﻣـﻔـﺘـﻮح، اﳌـﺴـﺎﻋـﺪة ﻓـﻲ إﺗـﻤـﺎم ﻣﻬﺎم ﻣﺜﻞ ﻋﻤﻞ ﻣﺴﺢ ﻟﻠﺸﺒﻜﺎت، ورﺻـﺪ اﻻﺧـــــﺘـــــﺮاق. ﺑــﻌــﺾ ﻫــــﺬه اﻟــﻮﺳــﺎﺋــﻞ واﻷدوات ﻣـــﺼـــﻤـــﻤـــﺔ ﺧــﺼــﻴــﺼــﴼ ﻷﻏـــــﺮاض ﻣـــﺤـــﺪدة، ﻓــﻲ ﺣــﲔ ﻳﻤﻜﻦ اﺳﺘﺨﺪام اﻟﻮﺳﺎﺋﻞ اﻷﺧﺮى ﻓﻲ ﻋﺪة ﻣﺠﺎﻻت ﻣﺨﺘﻠﻔﺔ.
ﻓﻲ اﻟﻮﻗﺖ اﻟﺬي ﻳﺒﺪو ﻓﻴﻪ ﺗﻮاﻓﺮ ﺑﺮاﻣﺞ ﻣﺠﺎﻧﻴﺔ أﻣـﺮﴽ راﺋﻌﴼ، ﺗﺘﺒﺎﻳﻦ ﻓﺎﺋﺪﺗﻬﺎ ﻣـﻦ ﻣـﺠـﺎل ﻋﻤﻞ إﻟــﻰ آﺧـﺮ؛ ﻓﻬﻲ ﺑﺎﻟﻨﺴﺒﺔ إﻟﻰ ﺑﻌﺾ اﳌﺆﺳﺴﺎت وﺳــﺎﺋــﻞ ﻣــﻔــﻴــﺪة ﻓــﻲ ﺣــﻞ اﳌـﺸـﻜـﻼت اﻟﺼﻐﻴﺮة، وﺑﺎﻟﻨﺴﺒﺔ إﻟﻰ ﻣﺆﺳﺴﺎت أﺧـــــﺮى ﻏــﻴــﺮ ﻓـــﻌــﺎﻟـــﺔ. وﻳــﻌــﺘــﻤــﺪ ذﻟــﻚ ﻋﻠﻰ اﻟﺒﻴﺌﺔ ﻋﻠﻰ ﺣﺪ ﻗـﻮل ﺗﺮاﻓﻴﺲ ﻓﺎرال، ﻣﺪﻳﺮ اﺳﺘﺮاﺗﻴﺠﻴﺔ اﻷﻣﻦ ﻟﺪى ﺷﺮﻛﺔ »أﻧﻮﻣﺎﻟﻲ« اﻟﺘﻲ ﺗﻘﺪم ﺑﺮﻧﺎﻣﺞ »ﺳﺘﺎﻛﺲ «Staxx اﳌﺠﺎﻧﻲ اﻟﺨﺎص ﺑــﺈﺧــﻄــﺎرات اﻟــﺘــﻬــﺪﻳــﺪات. وﻳــﻮﺿــﺢ ﻓﺎرال ﻓﻲ ﺣﺪﻳﺚ ﳌﻮﻗﻊ »دارك رﻳﺪﻧﻎ« اﻹﻟﻜﺘﺮوﻧﻲ: »ﻳﻌﺎرض اﻟﺒﻌﺾ ﻧﺸﺮﴽ واﺳــﻊ اﻟـﻨـﻄـﺎق ﻷي ﻣـﺼـﺪر ﻣﻔﺘﻮح ﻻ ﺗﻘﻒ وراءه ﺷـﺮﻛـﺔ، ﺑﺴﺒﺐ أﻣـﻮر ﺗﺘﻌﻠﻖ ﺑﺪﻋﻤﻪ أو اﳌﺴﺆوﻟﻴﺔ ﻋﻨﻪ«.
ﻧــــﻈــــﺮﴽ ﻟــﺘــﺼــﻤــﻴــﻢ اﻟـــﻜـــﺜـــﻴـــﺮ ﻣــﻦ اﻟــــﻮﺳــــﺎﺋــــﻞ اﳌـــﺠـــﺎﻧـــﻴـــﺔ وﻣــﻨــﺨــﻔــﻀــﺔ اﻟﺘﻜﻠﻔﺔ ﻷﻏـﺮاض ﻣﺤﺪدة، ﻛﺜﻴﺮﴽ ﻣﺎ ﺗــﺤــﺘــﺎج ﺗــﻠــﻚ اﻟــﻮﺳــﺎﺋــﻞ إﻟـــﻰ ﺧـﺒـﺮة ﻓﻨﻴﺔ ﻣﺘﻘﺪﻣﺔ. وﺗﺠﻤﻊ اﻟﻜﺜﻴﺮ ﻣﻦ اﻟـــﺸـــﺮﻛـــﺎت اﻟــﻜــﺒــﺮى ﺑـــﲔ اﺳــﺘــﺨــﺪام أدوات ﻣﺸﺮوﻋﺎت ﻛﺒﺮى، واﻟﺒﺮاﻣﺞ اﳌﺠﺎﻧﻴﺔ وﻣﻨﺨﻔﻀﺔ اﻟﺘﻜﻠﻔﺔ، ﻷن ﻟﺪﻳﻬﺎ ﻓﺮﻳﻖ ﻋﻤﻞ ﻗﺎدرﴽ ﻋﻠﻰ دﻋﻤﻬﺎ.
أﻣـــﺎ ﺑـﺎﻟـﻨـﺴـﺒـﺔ إﻟـــﻰ اﻟــﺸــﺮﻛــﺎت، اﻟﺘﻲ ﻟﻴﺲ ﻟﺪﻳﻬﺎ ﻣﺎ ﻳﻜﻔﻲ ﻣﻦ ﻓﺮق اﻟـﻌـﻤـﻞ، ﺗـﺤـﺘـﺎج ﺗـﻠـﻚ اﻟــﻮﺳــﺎﺋــﻞ إﻟـﻰ ﻣــﻤــﺎرﺳــﲔ ﻓـــﻲ ﻣــﺠــﺎل اﻷﻣـــــﻦ ﺣﺘﻰ ﻳﺼﺒﺤﻮا ﺣـﻴـﺚ ﻳـﺤـﺘـﺎج اﻷﻣـــﺮ إﻟـﻰ اﻟﺘﻨﺴﻴﻖ ﺑﲔ اﻟﺤﻠﻮل ﻋﻠﻰ ﺣﺪ ﻗﻮل ﻟﻲ وﻳﻨﺮ، رﺋﻴﺲ اﳌﻨﺘﺞ ﻓﻲ »راﺑﻴﺪ ٧«. إﻧﻬﻢ ﻻ ﻳﺴﺘﻄﻴﻌﻮن اﻟﻘﻴﺎم ﺑﺬﻟﻚ واﻟﻨﺠﺎح ﻓﻲ ﺣﻤﺎﻳﺔ ﺷﺮﻛﺎﺗﻬﻢ.
»إن ﻣـــﺎب«. »إن ﻣــﺎب «Nmap أو »ﻧﺘﻮرك ﻣﺎﺑﺮ «Network Mapper )راﺳﻢ ﺧﺮﻳﻄﺔ اﻟﺸﺒﻜﺔ( ﻫﻮ ﺑﺮﻧﺎﻣﺞ ﻣــﺴــﺢ أﻣـــﻨـــﻲ ذو ﻣـــﺼـــﺪر ﻣــﻔــﺘــﻮح، وﻳــﺴــﺘــﺨــﺪم أﻳــﻀــﴼ ﻛــﻮﺳــﻴــﻠــﺔ ﳌﺴﺢ وﻓــــﺤــــﺺ اﳌـــــﻨـــــﺎﻓـــــﺬ، واﺳـــﺘـــﻜـــﺸـــﺎف اﻟﺸﺒﻜﺎت، وﻳﻤﻜﻦ ﳌﺪﻳﺮي اﻟﺸﺒﻜﺎت واﻷﻧـــــﻈـــــﻤـــــﺔ اﺳــــﺘــــﺨــــﺪاﻣــــﻪ ﻹﻧــــﺠــــﺎز ﻣــﻬــﺎم ﻣـﺜـﻞ ﻣــﺮاﻗــﺒــﺔ ﻣـــﺪة اﻟﺘﺸﻐﻴﻞ، أو ﻗــﻴــﺎس وﻗـــﺖ اﻟــﺨــﺪﻣــﺔ، أو إدارة ﺟﺪاول ﺗﻄﻮﻳﺮ وﺗﺤﺪﻳﺚ اﻟﺨﺪﻣﺎت، وﻛـــــﺬﻟـــــﻚ ﻛــــﻤــــﺴــــﺘــــﻮدع ﻟــﻠــﺸــﺒــﻜــﺎت. وﻳـــﻔـــﻴـــﺪ »إن ﻣـــــــﺎب« ﻓــــﻲ اﻛــﺘــﺸــﺎف اﻟﺸﺒﻜﺎت، وﻣﻌﺮﻓﺔ ﻣﺎ ﻳﻌﻤﻞ ﻋﻠﻴﻬﺎ، وﻛــﻤــﺴــﺘــﻮدع ﻋـﻠـﻰ ﺣــﺪ ﻗـــﻮل وﻳـﻨـﺮ، ﻟــﻜــﻦ ﺗــﺤــﺘــﺎج اﻟــﺸــﺮﻛــﺎت إﻟـــﻰ اﳌــﺰﻳــﺪ ﻣﻦ اﳌﻌﺮﻓﺔ اﻟﻔﻨﻴﺔ ﺣﺘﻰ ﺗﺘﻤﻜﻦ ﻣﻦ اﺳﺘﻐﻼل ﻫﺬه اﻟﻮﺳﻴﻠﺔ ﻋﻠﻰ اﻟﻮﺟﻪ اﻷﻣــــﺜــــﻞ. وﺗـــــﻢ ﺗــﺼــﻤــﻴــﻢ اﻟــﺒــﺮﻧــﺎﻣــﺞ ﻟﻠﺸﺒﻜﺎت اﻟﻜﺒﻴﺮة، وﻳﻌﻤﻞ ﻋﻠﻰ ﻛﻞ أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ اﻷﺳﺎﺳﻴﺔ.
»ﺳـ ــﻴـــﻜـــﻴـــﻮرﻳـــﺘـــﻲ أوﻧــــــﻴــــــﻮن«. »ﺳــﻴــﻜــﻴــﻮرﻳــﺘــﻲ أوﻧـــﻴـــﻮن Security «Onion ﻫــﻮ ﻣﺠﻤﻮﻋﺔ ﻣــﻦ وﺳـﺎﺋـﻞ وﺑﺮاﻣﺞ أﻣﻦ اﻟﺸﺒﻜﺎت ﻣﺠﺘﻤﻌﺔ ﻓﻲ إﻃـﺎر ﺗﻮزﻳﻊ واﺣـﺪ ﻟﺘﻐﻄﻴﺔ ﻣﺮاﻗﺒﺔ أﻣــــﻦ اﻟــﺸــﺒــﻜــﺎت، وإدارة اﻟـــﺪﺧـــﻮل، واﳌـــﻼﺣـــﻘـــﺔ، ورﺻــــــﺪ اﻻﺧـــــﺘـــــﺮاق أو اﻻﻋــــــــﺘــــــــﺪاء. وﻣـــــــﻦ اﻟـــــﺒـــــﺮاﻣـــــﺞ اﻟـــﺘـــﻲ ﺗــﺘــﻀــﻤــﻨــﻬــﺎ »ﺑـــــــــــﺮو«، و»ﺳـــــﻨـــــﻮرت ،«Snort و»ﺳــﻮرﻳــﻜــﺎﺗــﺎ«، و»أو إس إس إي ﺳـﻲ ،«OSSEC و»ﺳﻐﻴﻮل ،«Sgiul و»ﺳــــﻜــــﻮﻳــــﺮت ،«Squert و»إﻛﺴﺒﻠﻴﻜﻮ .«Xplico
وﺗــــﻌــــﺪ ﻫــــــﺬه اﻟــــﺒــــﺮاﻣــــﺞ ﺑـﻌـﺾ أﻓـــﻀـــﻞ اﻟـــﻮﺳـــﺎﺋـــﻞ اﳌــﺘــﺎﺣــﺔ ﳌــﺮاﻗــﺒــﺔ اﻟﺸﺒﻜﺎت واﻷﻧـﺸـﻄـﺔ وﺳــﻮف ﺗﺰﻳﺪ ﺗــﺠــﺮﺑــﺘــﻬــﺎ ﻣــﻌــﺮﻓــﺘــﻚ ﺑـــﻤـــﺠـــﺎل أﻣـــﻦ اﻟﺸﺒﻜﺎت.
»ﺳــــﻮ رﻳــــﻜــــﺎﺗــــﺎ«. »ﺳـــﻮرﻳـــﻜـــﺎﺗـــﺎ «Suricata ﻫـﻮ ﺑﺮﻧﺎﻣﺞ ﻣﺠﺎﻧﻲ ذو ﻣـــﺼـــﺪر ﻣــﻔــﺘــﻮح ﻟـــﺮﺻـــﺪ اﻟــﺘــﻬــﺪﻳــﺪ، وﻳــﻤــﻜــﻦ اﺳــﺘــﺨــﺪاﻣــﻪ ﻓـــﻲ رﺻــــﺪ أي اﺧـــﺘـــﺮاق وﻗــــﺖ ﺣـــﺪوﺛـــﻪ، واﻟــﻮﻗــﺎﻳــﺔ ﻣــﻦ ﻣــﺜــﻞ ﻫـــﺬا اﻻﺧــــﺘــــﺮاق، وﻣــﺮاﻗــﺒــﺔ أﻣــﻦ اﻟﺸﺒﻜﺎت. ﻫــﺬا اﻟﺒﺮﻧﺎﻣﺞ ﻣﻠﻚ ﻣﺆﺳﺴﺔ أﻣــﻦ اﳌﻌﻠﻮﻣﺎت اﳌﻔﺘﻮﺣﺔ Open Information Security ،.(Foundation (OISF وﻳــﺤــﻈــﻰ ﺑــﺪﻋــﻤــﻬــﺎ. وﺗــﺴــﺘــﺨــﺪم اﻟــﻜــﺜــﻴــﺮ ﻣـﻦ اﻟﺸﺮﻛﺎت ﻫﺬا اﻟﺒﺮﻧﺎﻣﺞ، ﺣﻴﺚ ﻳﺘﻢ وﺻﻔﻪ ﺑﺄﻧﻪ ﻧﺎﺿﺞ، وﻣﺘﻄﻮر ﺟﺪﴽ، وﻣـــــــﺰود ﺑــﺈﻣــﻜــﺎﻧــﻴــﺎت وﺧــﺼــﺎﺋــﺺ ﻣــﻔــﻴــﺪة. ﻛـــﺬﻟـــﻚ ﻳـــﺸـــﺎر إﻟــــﻰ ﺗـﺤـﺴـﻦ ﺳﺮﻋﺔ اﻟﺒﺮﻧﺎﻣﺞ ﻓﻲ ﻧﺴﺨﻪ اﻟﺤﺪﻳﺜﺔ، واﺳﺘﻤﺮار أﻋﻤﺎل »اﻟﺘﻄﻮﻳﺮ اﻟﻬﺎﺋﻠﺔ« اﻟﺨﺎﺻﺔ ﺑﻪ.
»ﺑﺮو«. »ﺑﺮو «Bro ﻫﻮ ﺑﺮﻧﺎﻣﺞ ذو ﻣـــﺼـــﺪر ﻣـــﻔـــﺘـــﻮح، وﻫــــﻮ ﻋــﺒــﺎرة ﻋـــﻦ إﻃـــــﺎر ﻣـــﻦ اﳌـــﺮاﻗـــﺒـــﺔ ﻗـــﺎﺋـــﻢ ﻋـﻠـﻰ ﻧــﻈــﺎم »ﻳــﻮﻧــﻴــﻜــﺲ« ﳌــﺮاﻗــﺒــﺔ ﻧـﺸـﺎط اﻟــﺸــﺒــﻜــﺎت ﺑــﻤــﺎ ﻓـــﻲ ذﻟــــﻚ اﻟــﺒــﺮاﻣــﺞ، وأﻧـﻮاع اﳌﻠﻔﺎت، واﻷﺟﻬﺰة اﳌﺘﺼﻠﺔ ﺑﺎﻟﺸﺒﻜﺎت. وﻳﺴﺘﻬﺪف اﻟﺒﺮﻧﺎﻣﺞ، اﻟـﺬي ﺑﺪأ ﻛﺠﺰء ﻣﻦ ﻣﺸﺮوع ﺑﺤﺜﻲ ﻓــــﻲ ﻣــﺨــﺘــﺒــﺮ »ﻟـــــﻮرﻧـــــﺲ ﺑــﻴــﺮﻛــﻠــﻲ« اﻟﻮﻃﻨﻲ، ﺗﺠﺎوز اﻟﺮﺻﺪ اﻟﺘﻘﻠﻴﺪي اﻟــﻘــﺎﺋــﻢ ﻋـﻠـﻰ اﻟـﺘـﻮﻗـﻴـﻊ أو اﻟﺒﺼﻤﺔ. ﻳــﻤــﻜــﻨــﻚ اﺳـــﺘـــﺨـــﺪاﻣـــﻪ ﳌــــﺮاﻗــــﺒــــﺔ ﻛــﻞ اﻟﺤﺮﻛﺎت، وﺗﺤﻠﻴﻞ ﺗﺎرﻳﺦ اﻟﺒﻴﺎﻧﺎت ﻓﻮر وﻗـﻮع اﻟﻬﺠﻮم، أو ﻋﻤﻞ ﻣﻮﺟﻪ إﺷﺎرات ﺗﻌﻤﻞ ﻛﺜﻘﺐ أﺳﻮد ﻟﻠﺤﻤﺎﻳﺔ ﻣﻦ ﻫﺠﻤﺎت اﻹﻧﺘﺮﻧﺖ.
»ﺑــــﻲ إف ﺳــﻴــﻨــﺲ«. »ﺑــــﻲ إف ﺳﻴﻨﺲ «pfSense ﻫﻮ ﺑﺮﻧﺎﻣﺞ آﺧﺮ ﻣــﺠــﺎﻧــﻲ، وﻳــﺘــﻢ ﺗــﻮزﻳــﻌــﻪ ﻣــﻦ ﺧــﻼل ﻣﺼﺪر ﻣﻔﺘﻮح، وﻣﺼﻤﻢ ﻟﻼﺳﺘﺨﺪام ﻛـﺒـﺮﻧـﺎﻣـﺞ ﺣـﻤـﺎﻳـﺔ ودﻓــــﺎع، وﻣـﻮﺟـﻪ إﺷــــﺎرات. ﻳﺸﻤﻞ اﻟـﺒـﺮﻧـﺎﻣـﺞ ﺳﻄﺤﴼ ﺗﻔﺎﻋﻠﻴﴼ ﻟﺸﺒﻜﺔ ﺳﻬﻞ اﻻﺳـﺘـﺨـﺪام. وﻻ ﻳـــﻮﻓـــﺮ ﻫـــــﺬا اﻟـــﺒـــﺮﻧـــﺎﻣـــﺞ ﺳـــﻮى اﻟـﻌـﻨـﺼــﺮ اﻟــﺒــﺮﻣــﺠــﻲ ﻓــﻲ ﺣــﺎﺟــﺰ أو ﺑـﺮﻧـﺎﻣـﺞ اﻟﺤﻤﺎﻳﺔ واﻟــﺪﻓــﺎع، ﻟــﺬا إذا ﻗــــــﺮرت اﺳـــﺘـــﺨـــﺪاﻣـــﻪ ﻋــﻠــﻴــﻚ ﺗــﻌــﺪﻳــﻞ اﳌــــﻜــــﻮﻧــــﺎت اﳌـــــﺎدﻳـــــﺔ ﻟــــﺪﻳــــﻚ ﻟــﺘــﻼﺋــﻢ اﺣﺘﻴﺎﺟﺎﺗﻚ. وﺗﻘﺴﻴﻢ أو ﺗﺼﻨﻴﻒ ﺣـﺮﻛـﺔ اﳌــﺮور ﻋﻠﻰ اﻟﺸﺒﻜﺎت.
ﻫـــــﺬا اﻟـــﺒـــﺮﻧـــﺎﻣـــﺞ ﻏـــﻴـــﺮ ﻣـﺼـﻤـﻢ ﺑــﺤــﻴــﺚ ﻳـــﺤـــﻞ ﻣـــﺤـــﻞ أﻧـــﻈـــﻤـــﺔ رﺻـــﺪ اﻻﺧﺘﺮاﻗﺎت أو اﻻﺧﺘﺮاﻗﺎت، ﺑﻞ ﻣﻦ أﺟﻞ دﻋﻢ اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ اﻟﺤﺎﻟﻴﺔ ﻓﻲ ﺷﻜﻞ »ﺑﻲ ﻛﺎب«. إذا ﻛﻨﺖ ﺑﺤﺎﺟﺔ إﻟﻰ اﻟﺒﺤﺚ ﻋﻦ واﻗﻌﺔ أﻣﻨﻴﺔ، ﻣﻦ اﳌﻔﻴﺪ أن ﻳﻜﻮن ﻟﺪﻳﻚ اﻟﺤﺰم ﻛﺎﻓﺔ اﳌﺮﺗﺒﻄﺔ ﺑﺬﻟﻚ اﻻﺗﺼﺎل ﻣﻦ أﺟﻞ اﻻﺳﺘﺠﺎﺑﺔ ﻟﻠﻮاﻗﻌﺔ. ﻣﻊ ذﻟﻚ ﻗﺪ ﻳﺤﺘﺎج ﺑﻌﺾ اﻟــﻌــﻤــﻞ اﻹﺿـــــﺎﻓـــــﻲ، وذﻟــــــﻚ ﺑـﺤـﺴـﺐ ﻛﺜﺎﻓﺔ اﻟﺤﺮﻛﺔ اﻟﺘﻲ ﺗﻌﺘﺰم ﺗﻨﻈﻴﻤﻬﺎ ﻋﻠﻴﻪ ﻋﻠﻰ ﺣﺪ ﻗﻮل ﻓﺎرال.
»أو إس إس آي إم«. »أو إس إس آي إم «OSSIM ﻫﻮ ﺑﺮﻧﺎﻣﺞ ذو ﻣﺼﺪر ﻣﻔﺘﻮح ﻟﻠﻤﻌﻠﻮﻣﺎت اﻷﻣﻨﻴﺔ، وإدارة اﻷﺣـــﺪاث ﻣـﻦ »أﻟــﲔ ﻓـﻮﻟـﺖ«. وﻗــــــﺎم ﺑــﺘــﺼــﻤــﻴــﻤــﻪ ﻣــﻬــﻨــﺪﺳــﻮ أﻣـــﻦ أدرﻛـﻮا وﺟﻮد ﺣﺎﺟﺔ إﻟﻰ اﳌﺰﻳﺪ ﻣﻦ اﳌﻨﺘﺠﺎت ذات اﳌﺼﺎدر اﳌﻔﺘﻮﺣﺔ، ﻣﻊ ﻣﻼﺣﻈﺔ أن ﻫﺬا اﻟﺒﺮﻧﺎﻣﺞ ﻻ ﻳﻜﻮن ﻣــﻔــﻴــﺪﴽ ﺑـﺸـﻜـﻞ ﻛــﺎﻣــﻞ دون ﺿــﻮاﺑــﻂ أﺳﺎﺳﻴﺔ ﺗﺘﻌﻠﻖ ﺑﺎﻟﺮؤﻳﺔ.
ﺗﺸﻤﻞ ﺧﺼﺎﺋﺺ وإﻣﻜﺎﻧﻴﺎت اﻟــــﺒــــﺮﻧــــﺎﻣــــﺞ اﻛـــــﺘـــــﺸـــــﺎف اﻷﺻــــــــــﻮل، ورﺻـﺪ اﻻﺧـﺘـﺮاق، وﺗﻘﻴﻴﻢ اﻟﻘﺎﺑﻠﻴﺔ ﻟـــﻼﺧـــﺘـــﺮاق، واﳌـــﺮاﻗـــﺒـــﺔ اﻟــﺴــﻠــﻮﻛــﻴــﺔ. وﺗﺴﻤﺢ ﺧﺎﺻﻴﺔ ﺗﺒﺎدل اﻟﺘﻬﺪﻳﺪات ﻟــﻠــﻤــﺴــﺘــﺨــﺪﻣــﲔ ﺑـــــﺈرﺳـــــﺎل وﺗــﻠــﻘــﻲ ﻣﻌﻠﻮﻣﺎت ﺧﺎﺻﺔ ﺑﺎﳌﻀﻴﻒ اﻟﻀﺎر، وﻳـــﺴـــﺘـــﻬـــﺪف اﻟـــﺘـــﻄـــﻮﻳـــﺮ اﳌــﺴــﺘــﻤــﺮ ﻟﻠﺒﺮﻧﺎﻣﺞ ﺗﻮﻓﻴﺮ ﻓﺮص أﻛﺒﺮ ﻟﻠﺘﻤﺘﻊ ﺑﺎﻟﺘﺤﻜﻢ اﻷﻣﻨﻲ.
»ﻛــــــــﻮﻛــــــــﻮ ﺳــــــﺎﻧــــــﺪﺑــــــﻮﻛــــــﺲ«. »ﻛـــــﻮﻛـــــﻮ ﺳــــﺎﻧــــﺪﺑــــﻮﻛــــﺲ Cuckoo «Sandbox ﻫــــــﻮ ﻧـــــﻈـــــﺎم ﺗــﺤــﻠــﻴــﻞ ﻣﺠﺎﻧﻲ ﻟﻠﺒﺮﻣﺠﻴﺎت اﻟﻀﺎرة ﻣﺼﻤﻢ ﻟﺘﻤﺰﻳﻖ ﺗﻠﻚ اﻟﺒﺮﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ إرﺑـــﴼ، واﻛـﺘـﺸـﺎف أي ﺑـﻴـﺎﻧـﺎت ﺗﻤﺜﻞ ﺗــﻬــﺪﻳــﺪﴽ وﺗــﺴــﺘــﺪﻋــﻲ اﺗــﺨــﺎذ إﺟـــﺮاء ﺿﺪﻫﺎ ﻋﻠﻰ أﺳﺎس ﻣﺎ ﻳﺤﺪث ﻋﻨﺪ ﺗﻔﻌﻴﻠﻬﺎ ﻓﻲ ﺑﻴﺌﺔ ﻣﻨﻌﺰﻟﺔ. وﻳﻌﺮف ﻫــــﺬا اﻟـــﺒـــﺮﻧـــﺎﻣـــﺞ ﺑـــﻘـــﺪرﺗـــﻪ اﻟــﻜــﺒــﻴــﺮة ﻋﻠﻰ ﺗﻔﺠﻴﺮ اﻟﺒﺮﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ، وﺗــﺤــﻠــﻴــﻞ ﺳــﻠــﻮﻛــﻬــﺎ ﳌــﻌــﺮﻓــﺔ ﻛﻴﻔﻴﺔ ﻋــﻤــﻠــﻬــﺎ. وﻳـــﺤـــﻠـــﻞ ﻫـــــﺬا اﻟــﺒــﺮﻧــﺎﻣــﺞ أﻧﻮاﻋﴼ ﻣﺨﺘﻠﻔﺔ ﻣﻦ اﳌﻠﻔﺎت واﳌﻮاﻗﻊ اﻹﻟـــﻜـــﺘـــﺮوﻧـــﻴـــﺔ اﻟـــــﻀـــــﺎرة ﻋـــﻠـــﻰ ﻛــﻞ ﻣــﻦ أﻧــﻈــﻤــﺔ اﻟـﺘـﺸـﻐـﻴـﻞ »وﻳـــﻨـــﺪوز«، و»أو إس إﻛـــــــﺲ«، و»ﻟـــﻴـــﻨـــﻮﻛـــﺲ« و»آﻧﺪروﻳﺪ«.
»أﺑـــﺎﺗـــﺸـــﻲ ﺳـــﺒـــﻮت«. إن ﻛــﺎن ﻟﺪﻳﻚ ﻓﻀﻮل ﺣﻴﺎل اﻟﺘﻌﻠﻢ اﻵﻟﻲ ﻓﻲ ﻣــﺠــﺎل اﻷﻣــــﻦ، ﻓـﺒـﺮﻧـﺎﻣـﺞ »أﺑـﺎﺗـﺸـﻲ ﺳﺒﻮت «Apache Spot ﻫﻮ ﺑﻐﻴﺘﻚ. إﻧـــــﻪ ﺑـــﺮﻧـــﺎﻣـــﺞ ﺟـــﺪﻳـــﺪ ﻇــﻬــﺮ ﻧــﺘــﺎﺟــﴼ ﻟﻠﺤﺎﺟﺔ إﻟــﻰ ﺗﻨﻈﻴﻒ ﺑﻴﺌﺔ اﻟﻌﻤﻞ ﻣﻦ ﻣﺤﺘﻮى ﺿﺎر ﻣﺤﺪد. ﻳﺴﺘﻬﺪف ﻫــﺬا اﳌــﺸــﺮوع ذو اﳌــﺼــﺪر اﳌﻔﺘﻮح ﻓــﻲ ﻣــﺠــﺎل أﻣـــﻦ اﻹﻧــﺘــﺮﻧــﺖ ﺗﻮﻇﻴﻒ اﻟـﺘـﺤـﻠـﻴـﻞ اﳌــﺘــﻘــﺪم ﻓـــﻲ ﻛـــﻞ ﺑـﻴـﺎﻧـﺎت اﻟﻘﻴﺎس ﻋﻦ ﺑﻌﺪ، وﻛﺬﻟﻚ ﻳﺴﺘﻬﺪف ﺗﺤﺴﲔ اﻟﻘﺪرة ﻋﻠﻰ رﺻﺪ اﻻﺧﺘﺮاق، واﻟﺘﺤﻘﻴﻖ، واﳌﻌﺎﻟﺠﺔ ﺑﺎﺳﺘﺨﺪام اﻟﺘﻌﻠﻢ اﻵﻟﻲ.
»ﻣـــــــــ ﻴـــــــــﺘـــــــــﺎ ﺳـــــــــﺒـــــــــﻠـــــــــﻮﻳـــــــــﺖ«. »ﻣـــﻴـــﺘـــﺎﺳـــﺒـــﻠـــﻮﻳـــﺖ «Metasploit ﻫـــﻮ ﺑـــﺮﻧـــﺎﻣـــﺞ ﻻﺧـــﺘـــﺒـــﺎر اﻻﺧـــﺘـــﺮاق ﺻــﻨــﻌــﺘــﻪ ﺷـــﺮﻛـــﺔ »إﺗـــــﺶ دي ﻣـــﻮر« اﻟﺒﺤﺜﻴﺔ اﻟﺸﻬﻴﺮة، وﺗﺘﻮﻟﻰ إدارﺗﻪ »ﻛﻮﻣﻴﻮﻧﺘﻲ« ﻟﻠﻤﺼﺎدر اﳌﻔﺘﻮﺣﺔ، و»راﺑﻴﺪ ٧«. وﻳﺴﺎﻋﺪ ﻫﺬا اﻟﺒﺮﻧﺎﻣﺞ ﻓــــﺮق اﻷﻣـــــﻦ ﻓـــﻲ اﻛـــﺘـــﺸـــﺎف ﻣــﻮاﻃــﻦ اﻟﻀﻌﻒ ﻣﻦ ﺧﻼل إﺟﺮاء اﺧﺘﺒﺎرات اﺧﺘﺮاق ذاﺗﻴﺔ ﺗﻐﺬﻳﻬﺎ ﻗﺎﻋﺪة ﺑﻴﺎﻧﺎت ﻣــﺘــﻨــﺎﻣــﻴــﺔ ﺑـــﺎﺳـــﺘـــﻤـــﺮار. ﻣـــﻦ اﳌــﻔــﻴــﺪ اﺧــﺘــﺒــﺎر اﻷﺷـــﺨـــﺎص، واﻟـﻌـﻤـﻠـﻴـﺎت، واﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ، داﺧﻞ اﳌﺆﺳﺴﺔ ﻣﻦ أﺟﻞ ﻓﻬﻢ اﻟﺘﺄﺛﻴﺮ اﳌﺤﺘﻤﻞ ﻟﻬﺠﻤﺎت اﻹﻧﺘﺮﻧﺖ اﳌﻌﻘﺪة ﻋﻠﻴﻬﻢ. ﻣﻦ ﺧﻼل ﺷــﻦ ﻫـﺠـﻮم ﺣﻘﻴﻘﻲ ﻋـﻠـﻰ ﺑﺮﻧﺎﻣﺞ اﻷﻣــــﻦ ﻟــﺪﻳــﻚ ﻳـﻤـﻜـﻨـﻚ ﻓــﻬــﻢ اﻟــﻀــﺮر، وإﺻﻼح اﻟﻌﻴﻮب ﺑﺸﻜﻞ ﻓﻌﺎل.