Zenkey.click
دليل

مجلة كلمات المرور

أدلة عملية عن كلمات المرور القوية ومديري كلمات المرور وتسريبات البيانات والتجزئة وMFA وPasskeys.

مجلة كلمات المرور
30 المقالات المخططة
6 مجموعات الموضوع

مقالات موصى بها للبداية

ابدأ بهذه المقالات إذا أردت فهم الأساسيات بسرعة ومعرفة ما يستحق القراءة بعد ذلك.

جميع مقالات المجلة

تصفح أدلة إنشاء كلمات المرور وتخزينها وحمايتها.

مولد كلمة المرور

مولد كلمة المرور

أساسيات كلمات المرور القوية والطول وعبارات المرور والإنتروبيا.

4 العناصر
وأوضح الانتروبيا كلمة المرور ببساطة
05 مارس
5 دقائق
وأوضح الانتروبيا كلمة المرور ببساطة

تصف إنتروبيا كلمة المرور مدى صعوبة التنبؤ بكلمة المرور. إنه لا ينشأ من تعقيد الديكور، بل من مساحة بحث حقيقية.

كلمة المرور أم عبارة المرور: أيهما أكثر أمانًا؟
04 مارس
6 دقائق
كلمة المرور أم عبارة المرور: أيهما أكثر أمانًا؟

يمكن أن تكون كلمات المرور وعبارات المرور آمنة. يكمن الاختلاف في المقام الأول في الطول والعشوائية وإمكانية التذكر العملي.

كم من الوقت يجب أن تكون كلمة المرور؟
03 مارس
5 دقائق
كم من الوقت يجب أن تكون كلمة المرور؟

يعد طول كلمة المرور أحد أقوى أدوات الأمان. بالنسبة للحسابات المهمة، يعد 16 حرفًا أو أكثر معيارًا جيدًا.

كيف يعمل مولد كلمة المرور؟
02 مارس
7 دقائق
كيف يعمل مولد كلمة المرور؟

يقوم منشئ كلمات المرور بإنشاء سلاسل أو عبارات مرور عشوائية يصعب تخمينها أكثر من كلمات المرور التي تم التفكير فيها يدويًا.

أمان كلمة المرور

أمان كلمة المرور

الأخطاء النموذجية والأنماط الآمنة والقواعد والأمثلة العملية.

6 العناصر
قواعد كلمة مرور جيدة دون إحباط للمستخدمين
09 مارس
6 دقائق
قواعد كلمة مرور جيدة دون إحباط للمستخدمين

تعمل قواعد كلمة المرور الجيدة على حماية المستخدمين دون إجبارهم على اللجوء إلى حلول غير آمنة. القواعد السيئة لا تؤدي إلا إلى الإحباط والممارسة الأضعف.

التعرف على كلمات المرور غير الآمنة: يجب عليك تجنب هذه الأنماط
08 مارس
6 دقائق
التعرف على كلمات المرور غير الآمنة: يجب عليك تجنب هذه الأنماط

غالبًا ما يمكن التعرف على كلمات المرور غير الآمنة من خلال أنماط يمكن التنبؤ بها وإعادة استخدامها ومحاولة تلبية الحد الأدنى من القواعد بأقل جهد ممكن.

أمثلة على كلمات المرور القوية: جيد، أفضل، سيئ
07 مارس
5 دقائق
أمثلة على كلمات المرور القوية: جيد، أفضل، سيئ

لا تُظهر أمثلة كلمات المرور الجيدة نماذج نسخ دقيقة، بل تُظهر الاختلافات بين الأنماط الضعيفة وكلمات المرور القابلة للاستخدام والمتغيرات العشوائية القوية.

الأخطاء الأكثر شيوعًا عند إنشاء كلمات المرور
06 مارس
6 دقائق
الأخطاء الأكثر شيوعًا عند إنشاء كلمات المرور

الأخطاء الأكثر شيوعًا في كلمات المرور هي الأنماط التي يمكن التنبؤ بها، وإعادة الاستخدام، وكلمات المرور القصيرة جدًا. وهذه الأخطاء بالتحديد هي التي تجعل عمليات الاستحواذ الحقيقية ممكنة.

هل تحتاج كلمة المرور القوية حقًا إلى أحرف خاصة؟
05 مارس
5 دقائق
هل تحتاج كلمة المرور القوية حقًا إلى أحرف خاصة؟

يمكن أن تساعد الأحرف الخاصة، ولكنها ليست جوهر أمان كلمة المرور. دائمًا ما يكون الطول والعشوائية هما الرافعتان الأقوى.

ما هي كلمة المرور القوية؟
01 مارس
6 دقائق
ما هي كلمة المرور القوية؟

كلمة المرور القوية طويلة وفريدة وعشوائية بدرجة كافية بحيث لا يمكن تخمينها أو إعادة استخدامها بكفاءة مع البيانات المسربة.

التخزين

التخزين

مديرو كلمات المرور وكلمات المرور الرئيسية والتخزين الآمن.

5 العناصر
هل مديرو كلمات المرور آمنون؟ المخاطر والواقع
14 مارس
7 دقائق
هل مديرو كلمات المرور آمنون؟ المخاطر والواقع

برامج إدارة كلمات المرور ليست خالية من المخاطر، ولكنها أكثر أمانًا لمعظم المستخدمين من إعادة الاستخدام، وفوضى المتصفح، وقوائم كلمات المرور المُدارة يدويًا.

كيفية إنشاء كلمة مرور رئيسية قوية
13 مارس
5 دقائق
كيفية إنشاء كلمة مرور رئيسية قوية

كلمة المرور الرئيسية تحمي المخزن بأكمله. ولذلك، يجب أن تكون أطول وأكثر تميزًا ويتم اختيارها بعناية أكبر من كلمات مرور تسجيل الدخول العادية.

المتصفح أم مدير كلمات المرور: أيهما أكثر أمانًا؟
12 مارس
6 دقائق
المتصفح أم مدير كلمات المرور: أيهما أكثر أمانًا؟

يعد تخزين المتصفح ملائمًا، ولكنه لا يعادل دائمًا مدير كلمات مرور مخصصًا يتمتع ببنية أمان واضحة وإدارة أفضل.

ما هو مدير كلمات المرور وكيف يعمل؟
11 مارس
7 دقائق
ما هو مدير كلمات المرور وكيف يعمل؟

يقوم مدير كلمات المرور بتخزين بيانات الاعتماد وتنظيمها وإنشائها بحيث يمكن أن يكون لكل حساب كلمة مرور قوية خاصة به.

تخزين كلمات المرور بشكل آمن: هذه هي كيفية القيام بذلك بشكل صحيح
10 مارس
6 دقائق
تخزين كلمات المرور بشكل آمن: هذه هي كيفية القيام بذلك بشكل صحيح

لا ينبغي أن تنتهي كلمات المرور في الملاحظات أو الملفات النصية للمتصفح أو الأنماط المعاد استخدامها. الطريقة الأكثر أمانًا هي الإدارة النظيفة باستخدام مدير كلمات المرور.

تسرب البيانات والهجمات

تسرب البيانات والهجمات

التسريبات وإعادة الاستخدام وحشو بيانات الاعتماد وسيناريوهات الهجوم.

5 العناصر
القوة الغاشمة مقابل رش كلمة المرور: ما الفرق؟
18 مارس
5 دقائق
القوة الغاشمة مقابل رش كلمة المرور: ما الفرق؟

تعد كل من القوة الغاشمة ورش كلمة المرور من هجمات تسجيل الدخول، لكنهما يختلفان في ما إذا كانا يختبران العديد من كلمات المرور ضد حساب واحد أو بضع كلمات مرور ضد العديد من الحسابات.

وأوضح حشو الاعتماد ببساطة
17 مارس
6 دقائق
وأوضح حشو الاعتماد ببساطة

لا يستخدم حشو بيانات الاعتماد السحر، ولكنه جماعي: تتم تجربة بيانات الاعتماد المسربة تلقائيًا على العديد من الخدمات الأخرى.

لماذا تعد إعادة استخدام كلمة المرور أمرًا خطيرًا للغاية؟
16 مارس
6 دقائق
لماذا تعد إعادة استخدام كلمة المرور أمرًا خطيرًا للغاية؟

تعد إعادة استخدام كلمة المرور أحد أكبر مضاعفات الضرر. وبخلاف ذلك، يمكن أن يؤدي تسرب واحد إلى تعريض عدة حسابات للخطر على الفور في نفس الوقت.

كيفية التحقق مما إذا كانت كلمة المرور الخاصة بك في حالة خرق للبيانات
تسربت كلمة المرور: ماذا تفعل بعد تسرب البيانات؟
14 مارس
6 دقائق
تسربت كلمة المرور: ماذا تفعل بعد تسرب البيانات؟

إذا تم تسريب كلمة مرور، فإن السرعة مهمة: قم بتغيير كلمة المرور، والتحقق من إعادة الاستخدام، وإنهاء الجلسات النشطة، وتنشيط MFA.

المصادقة

المصادقة

MFA ومفاتيح المرور والتناوب وأمن كلمة المرور للفرق.

5 العناصر
تأمين كلمات المرور للبريد الإلكتروني والخدمات المصرفية ووسائل التواصل الاجتماعي
27 مارس
6 دقائق
تأمين كلمات المرور للبريد الإلكتروني والخدمات المصرفية ووسائل التواصل الاجتماعي

ليس كل حساب على نفس القدر من الأهمية. يتطلب كل من البريد الإلكتروني والخدمات المصرفية ووسائل التواصل الاجتماعي أولويات مختلفة قليلاً، ولكن التفرد وكلمات المرور القوية هي الأساس لكل منها.

تأمين كلمات المرور للشركات والفرق
26 مارس
6 دقائق
تأمين كلمات المرور للشركات والفرق

لا تحتاج الشركات إلى سياسة كلمة مرور صارمة للغاية، ولكنها تحتاج إلى سياسة تدعم العادات الآمنة والمصادقة متعددة العوامل (MFA) والعمليات الواضحة.

مفاتيح المرور مقابل كلمات المرور: ماذا يأتي بعد كلمة المرور؟
25 مارس
6 دقائق
مفاتيح المرور مقابل كلمات المرور: ماذا يأتي بعد كلمة المرور؟

تعمل مفاتيح المرور على نقل المصادقة بعيدًا عن كلمة المرور الكلاسيكية. ومع ذلك، فهي لا تحل جميع الأسئلة الأمنية ولا تزيل كلمات المرور بين عشية وضحاها.

2FA وMFA: هل مازلت بحاجة إلى كلمات مرور قوية؟
24 مارس
6 دقائق
2FA وMFA: هل مازلت بحاجة إلى كلمات مرور قوية؟

لا يحل MFA محل كلمات المرور الجيدة. إنه يقلل من مخاطر تسجيل الدخول، لكن كلمات المرور الضعيفة أو المعاد استخدامها تظل بمثابة ناقل للهجوم.

كم مرة يجب عليك تغيير كلمات المرور؟
23 مارس
5 دقائق
كم مرة يجب عليك تغيير كلمات المرور؟

لا ينبغي تغيير كلمات المرور باستمرار دون سبب. والعامل الحاسم هو التغيير بعد مخاطر محددة أو تسريبات أو إذا كان هناك إرث ضعيف.

التشفير

التشفير

التجزئة والملح والفلفل وتخزين كلمات المرور الآمنة على مواقع الويب.

5 العناصر
لماذا لا ينبغي لمواقع الويب فك تشفير كلمة المرور الخاصة بك
23 مارس
5 دقائق
لماذا لا ينبغي لمواقع الويب فك تشفير كلمة المرور الخاصة بك

إذا تمكنت الخدمة من فك تشفير كلمات المرور، فهذه علامة حمراء. عادةً لا تحتاج أنظمة كلمات المرور الجيدة إلى هذه الإمكانية على الإطلاق.

Argon2 vs.bcrypt vs.scrypt: ما الطريقة التي تحمي كلمات المرور بشكل أفضل؟
22 مارس
7 دقائق
Argon2 vs.bcrypt vs.scrypt: ما الطريقة التي تحمي كلمات المرور بشكل أفضل؟

Argon2 وbcrypt وscrypt هي طرق تجزئة لكلمات المرور ذات نقاط قوة مختلفة. غالبًا ما تعتمد الأنظمة الحديثة على Argon2 إذا كانت البيئة تدعمه بشكل صحيح.

ما هو الملح والفلفل في تجزئات كلمة المرور؟
21 مارس
6 دقائق
ما هو الملح والفلفل في تجزئات كلمة المرور؟

يُعد الملح والفلفل آليات حماية إضافية لتجزئة كلمة المرور. فهي تجعل الهجمات الجماعية أكثر صعوبة وتحسن القدرة على الصمود في حالة حدوث تسربات.

التجزئة مقابل التشفير لكلمات المرور
20 مارس
6 دقائق
التجزئة مقابل التشفير لكلمات المرور

غالبًا ما يتم الخلط بين التجزئة والتشفير. بالنسبة لكلمات المرور، فإن التجزئة هي الطريقة الصحيحة لأن الخادم لن يتمكن من استعادة كلمة المرور الأصلية.

كيف تقوم مواقع الويب بتخزين كلمات المرور حقًا؟
19 مارس
7 دقائق
كيف تقوم مواقع الويب بتخزين كلمات المرور حقًا؟

لا تقوم مواقع الويب ذات السمعة الطيبة بتخزين كلمات المرور في نص عادي، بل كقيم مجزأة مع آليات حماية إضافية مثل إجراءات تجزئة كلمة المرور الملحة والحديثة.