الرئيسية / مكتبة الشروحات / شروحات و دروس تطوير مواقع / 7 ممارسات تعرض موقعك للخطر

7 ممارسات تعرض موقعك للخطر

20
7 ممارسات تعرض موقعك للخطر

7 ممارسات تعرض موقعك للخطر

7 ممارسات تعرض موقعك للخطر

7 ممارسات تعرض موقعك للخطر

لنفترض أنك استيقظت ذات صباح ولاحظت أن موقعك قد تعرض للهجوم. من المقلق حتى التفكير في الأمر ، وقد يصبح الأمر بمثابة كابوس بالنسبة لك أن تُسرق معلومات المستخدمين وتفاصيلهم المصرفية ، لأنك مسؤول عن معلوماتهم. في هذه الحالات ، يبدو أنه مكلف لأصحاب مواقع الويب الذين لا يعرفون كيفية تأمين خادمهم ضد الهجمات الإلكترونية.

لكن الخبر السار هو أنه إذا كان لديك موقع ويب ثابت بسيط مستضاف على مضيف ، حتى إذا كنت لا تعرف تفاصيل الخادم ، فلن تواجه مشكلة كبيرة.
ولكن بالنسبة لأنظمتك المعقدة ، ستكون الحالة مختلفة وأنت تتعامل مع المزيد من الثغرات الأمنية ، كل منها يمكن أن يكون خطيرًا.
يتطلب هذا مزيدًا من اليقظة وعليك القيام بالمزيد من العمل لتأمين الموقع.

من ناحية أخرى ، فإن المشكلات التي تحدث للمستخدمين ليست شيئًا لا يمكن التنبؤ به.
هناك هجمات مختلفة ، يمكن تجنب معظمها بالتخطيط المناسب.
في هذه المقالة سوف أشير إلى بعض الطرق التي يستخدمها الأشخاص للدخول إلى منطقة الأمان الخاصة بموقعك.

هندسة اجتماعية

إذا سألت متخصصي الأمن في أي مجال ، فسيخبروك أن أكثر نقاط الفشل شيوعًا ليست البرامج أو الأجهزة.
غالبًا ما تكون نقطة الانهيار هذه هي الأشخاص الذين يميلون إلى فعل أشياء غبية.
على سبيل المثال ، كتابة كلمة المرور على شيء يمكن للآخرين الوصول إليه أو توفير كلمة المرور للأشخاص من خلال مكالمة هاتفية. أصبح من الشائع بالنسبة لمعظم المتسللين استخدام خدمات العملاء قبل أن يفعلوا أي شيء.

إذا نجح المتسللون في الوصول إلى معلومات المستخدم التي يحتاجونها بنجاح ، فقد وفروا لأنفسهم ساعات وحتى أيام.
لذا تأكد من أن الخادم الخاص بك آمن. يجب عليك أيضًا التأكد من أن موظفيك يتبعون الإجراءات الأمنية.

تحرير تصحيحات الأمان

صدق أو لا تصدق ، لا تزال هذه مشكلة كبيرة ، خاصة في البيئات التعاونية.
يبدو أن تحديث أجهزة الكمبيوتر في نفس الوقت صعب بعض الشيء.
في بعض الأحيان ، يتم تأخير التحديثات الضرورية من قبل مسؤولي الأنظمة لأنها قد تسبب مشاكل في برامجهم.

قام البعض الآخر بجعل القيود أكثر صرامة وحتى منع التحديث.
ومع ذلك ، قد لا يتم تثبيت تحديثات الأمان لأي سبب من الأسباب ، مما يترك الأنظمة عرضة للخطر.
بالنسبة لمواقع الويب ، خاصة تلك التي تستخدم أنظمة إدارة المحتوى مثل WordPress ، قد يحدث هذا.

“7 ممارسات تعرض موقعك للخطر”

أكواد الطرف الثالث غير الآمنة

المبرمجون هم في الغالب أشخاص أذكياء ، لكن بعضهم يتمتع بخبرة أكبر.
ومع ذلك ، حتى أفضل البرامج تواجه أخطاء وأخطاء. بدأ العديد من الأشخاص حياتهم المهنية في البرمجة عن طريق كتابة مكونات إضافية لبرامج أخرى مثل WordPress.

تذكر أنه كلما زاد التعقيد ، زادت الثغرات الأمنية ، لذا فإن استخدام المزيد من المكونات الإضافية سيعرض موقعك لخطر أكبر. حاول التحقق من أكبر عدد ممكن من المكونات الإضافية قبل تثبيتها على موقع الويب الخاص بك وتأكد من أنها لم تسبب مشاكل لأي شخص من قبل.
قم بتحديثها بآخر التحديثات التي تم إصدارها لإصلاحها إذا كانت لديهم مشكلات بالفعل.

7 ممارسات تعرض موقعك للخطر

سياسات الأمان سيئة

في هذه الحالة ، تشير سياسات الأمان إلى طلبك من المستخدمين للمشاركة بأمان في منطقة المستخدم الخاصة بهم. غالبًا ما تتضمن هذه السياسات أشياء مثل أسئلة الأمان ، وتتطلب كلمات مرور قوية ، ومصادقة ثنائية ، وحتى رموز أمان الحساب المادية التي تستخدمها مؤسسات مثل البنوك.

يعد التحقق من البريد الإلكتروني ممارسة شائعة جدًا وأحد أسهل الأشياء التي يجب إدارتها. ومع ذلك ، لا تزال هناك طريقة للتأكد من أن الشخص الذي يقوم بتسجيل الدخول إلى نظامك هو الشخص الذي تريده.

هجمات الحقن

تُعرف هذه الهجمات باسم هجمات الحقن SQL أو SQLi. في هذه الحالة ، يبحث المتسللون عن نماذج على موقع الويب الخاص بك.
نموذج الاتصال أو نموذج تسجيل الدخول أو أي نموذج يسجل المعلومات مباشرة في قاعدة البيانات الخاصة بك. كن حذرًا من أن هذه النماذج يجب أن تكون قادرة فقط على تسجيل المعلومات الأساسية ، وإلا فستكون كارثة إذا تمكن أحد المتطفلين من إدخال أمر SQL من خلال هذا النموذج في قاعدة البيانات الخاصة بك.

7 ممارسات تعرض موقعك للخطر

بعد تسجيل الأوامر في قاعدة البيانات ، عندما تريد قراءة هذه المعلومات من قاعدة البيانات في مكان ما ، فإنك تنفذ الأمر عن غير قصد وسيحدث فشل.

7 ممارسات تعرض موقعك للخطر

تسرب البيانات

اعتمادًا على كيفية برمجتك لها ، يمكن أن تتسرب المعلومات. يمكن أن يحتوي URL على معلومات حساسة.
يمكن للأشخاص الحصول على عناوين صفحات موقع الويب الخاص بك من خلال روابط Google وبهذه الطريقة يمكنهم الوصول إلى معلوماتك الحساسة.
إذا وضعت ملفاتك الحساسة في مجلدات غير محمية على الخادم ، فيمكن لأي شخص تحميلها.

إذا تمكن شخص ما من الوصول إلى ملف تكوين موقعك بهذه الطريقة ، فسيكون ذلك كارثيًا بالنسبة لك.
هذه ليست دائمًا نتيجة لسوء البرمجة ، فأحيانًا تنسى تعيين مجلداتك على الخادم بالأذونات الصحيحة.
في هذه الحالة ، يحدث تسرب للمعلومات بشكل عشوائي.

CLICKJACKING

CLICKJACKING يحدث هذا عادةً بطريقتين ، عندما يقوم شخص ما بإنشاء موقع ضار بمحتوى يبدو غير ضار ، ولكن عند الضغط فوق الروابط الموجودة على هذا الموقع ، فإنه لا يفعل بالضرورة ما تريده ، أو يأخذك إلى مكان لا تريده .

الطريقة الثانية هي أنهم قاموا بحقن رمز في موقعك لسرقة الضغطات من موقعك.
أسوأ شيء هو أن شخصًا ما يسرق معلومات المستخدمين من خلال نموذج يقدمونه مع اسم موقعك.

الخاتمة

هناك العديد من الطرق والأساليب الأخرى التي ليس لدينا الوقت لتغطيتها في هذه المقالة ، ومع ذلك ، فإن الإجراءات السبعة المذكورة هي أكثر الطرق شيوعًا للحصول على عرض لموقع الويب الخاص بك.
خطط لهم لأن الوقاية خير من العلاج دائمًا

أخيرا نتمنى أن يكون درس 7 إجراءات تعرض موقعك للخطر قد أفادكم5

يسعدنا إثراء الموضوع من خلال تعليقاتكم و استفساراتكم المفيدة

مع تحيات موقع hdegy

No Comments

تعليق على
There are no comments yet, but you can be the one to add the very first comment!

التعليقات