اختبار المتجر الإلكتروني باستخدام باي بال ساندبوكس PayPal Sandbox
اختبار المتجر الإلكتروني باستخدام باي بال ساندبوكس PayPal Sandbox

يعتبر المتجر الإلكتروني طريقة متقدمة ومجدية في التجارة الإلكترونية والتسويق عبر الإنترنت، فعند إنشائك لمتجرك الإلكتروني الخاص وتفعيله من خلال عرض منتجاتك سيتطلب منك الأمر إجراء اختبارٍ خاص، يتعلق بعمليات الدفع واستلام الأموال الناتجة عن عملية الشراء، ويعتبر باي بال ساندبوكس بوابة الدفع الإلكتروني الأشهر، والتي من الممكن أن تُفشل مشروعك إن لم تستجب هذه البوابة للزبائن في صفحة الشراء، وهذا ما يدفعك بالضرورة لاختبارها وضبطها عند الانطلاق بتفعيل متجرك الإلكتروني.
تعريف باي بال ساندبوكس PayPal Sandbox:
يمكن تعريفه على أنّه اختبار افتراضيّ مستقلّ بذاته ليحاكي بيئة إنتاج باي بال الحيّة، والذي يعمل على توفير مساحة حماية تمكنك من البدء والمشاهدة أثناء معالجة تطبيقاتك لطلبات واجهة برمجة تطبيقات باي بال دون اللمس المباشر لأي حساب منه.
ويمكنك باي بال من إنشاء عدة حسابات وهمية برصيد مالي معين، لتستطيع من خلاله الشراء من متجرك الإلكتروني وذلك بعد اختبار متجرك الإلكتروني دون الاضطرار لفقدان الأموال وتجنب الوقوع في أي مشكلة لمتجرك الإلكتروني.
ويقدم باي بال ساندبوكس خدمات عديدة مثل إغلاق الحساب وإصدار كشوفات حساب شهرية ودعم لمتاجر باي بال.
إنشاء حساب باي بال:
قبل البدء بعملية الاختبار ستحتاج لحساب باي بال لتكون قادراً على إنشاء حساب باي بال ساندبوكس والذي سيكون خطوتك الأولى في إجراء معاملات الاختبار، ويمكن أن تحصل على حسابك في باي بال بالطريقة التالية:
- قم بزيارة موقع باي بال com وانقر على “سجل الاشتراك”.
- اختر نوعية الحساب الذي تريد إنشاءه، شخصي أم تجاري، ثم اضغط على زر المتابعة.
- أدخل البيانات الخاصة بك وكلمة السر وانقر على زر المتابعة.
- بعد عملية التسجيل تحتاج لفتح بريدك الإلكتروني الذي سجلت به واضغط على مربع تأكيد بريدك الإلكتروني الذي سيظهر ضمن الإيميل.
- سجّل الدخول إلى الموقع الآن لتبدأ بإضافة البطاقات.
- ستظهر لك رسالة “ربط البطاقة” عند الدخول، وإن لم تظهر ستجد أسفل الشاشة قليلاً عبارة “ربط حساب بنكي أو بطاقة” اضغط عليه.
- أدخل بيانات بطاقتك المدفوعة الخاصة أو البطاقة الائتمانية.
وعند إتمام هذه الخطوات سيكون حسابك قد أصبح جاهزاً، ويمكنك استخدامه في إنشاء باي بال ساندبوكس، الذي يعتبر الخطوة الأولى للانطلاق في إنشاء معاملات باي بال اختبارية.
خطوات إنشاء معاملات باي بال اختبارية:
- إعداد حساب ساندبوكس على باي بال:
بعد التأكد من امتلاكك لحساب على باي بال، انتقل إلى موقع PayPal Developer وأدخل حسابك الخاص على باي بال لتسجيل الدخول.
بعد تسجيل الدخول، انظر أسفل قسم ساندبوكس في القائمة اليسارية واضغط فوق الحسابات.

سيظهر أمامك خيارين من الحسابات الاختبارية، إحداهما لحساب شخصي والآخر لحساب الأعمال، وسيقوم باي بال بالفعل بإنشائهما.

ستحتاج الآن لإعداد كلمة مرور لحساب الاختبار الشخصي، لتتمكن من استخدامه في تسجيل الدخول لاحقاً عند إجرائك لدفعة تجريبية، ولتنفيذ ذلك انقر فوق النقاط الثلاث في إدارة الحسابات للبريد الإلكتروني للاختبار الشخصي ثمّ اضغط فوق عرض/تحرير الحساب.

ستلاحظ هنا تفاصيل الملف الشخصي للاختبار الشخصي الذي أُنشئ تلقائياً لك، اضغط على “تغيير كلمة المرور” وأدخل كلمة مرور جديدة وتذكرها جيداً.

بعد تغيير كلمة المرور تستطيع إغلاق النافذة مع إبقاء صفحة اختبار ساندبوكس مفتوحة للرجوع إلى عناوين البريد الإلكتروني لحساب الاختبار لاحقاً.
2. إنشاء نموذج لاختبار مدفوعات باي بال:
قبل متابعة العملية يجب التأكد من تثبيت وتنشيط WPForms على موقع ووردبريس الخاص بك، والتحقق من ترخيصك لتصبح قادراً على تفعيل الملحق باي بال بسرعة.
بعدها ستحتاج لإنشاء نموذج جديد وهنا تحتاج لتزويد النموذج بعنوان واختيار نموذج، أو يمكنك أن تعدّل على نموذج موجود دون إنشاء نموذج جديد.

في المثال الموضح بالصورة أدناه، تم إضافة الحقول التالية إلى النموذج: الاسم والبريد الإلكتروني والعنصر الفردي، ويمكنك إضافة سعر للعنصر من خلال فتح منشئ النموذج والضغط على حقل عنصر واحد لفتح شاشة خيارات الحقل، ثم تضيف السعر بعملة الدولار ضمن “سعر السلعة”.

في الخطوة التالية عليك الانتقال إلى المدفوعات وتحدد مربع “تمكين مدفوعات باي بال القياسية” لتمكين إعدادات باي بال.

بعد ذلك، أدخل البريد الإلكتروني التجريبي للنشاط التجاري المدرج في صفحة باي بال ساندبوكس الخاصة بك.
واضبط الوضع على اختبار/وضع الحماية وتأكّد من حفظ النموذج الخاص بك قبل المتابعة

3. نشر النموذج الخاص بك وإجراء الاختبار:
ارجع إلى لوحة تحكم ووردبريس الخاصة بك، وتستطيع هنا أن تنشئ صفحة جديدة أو تحرر صفحة موجودة لنشر النموذج الذي أنشأته للتو.
اضغط فوق الزر + في محرر النص لإضافة قالب جديد.


بعدها سيتم إعادة توجيهك لموقع باي بال وتحتاج لتسجيل الدخول باستخدام البريد الإلكتروني للاختبار الشخصي وكلمة المرور الخاصة، سجل الدخول كمشتري تجريبي.

عندها ستُنقل إلى صفحة ملخص الطلب وبعد التحقق انقر على زر “الدفع الآن”.

وبهذا يكون قد اكتمل طلب الاختبار الخاص بك.

ويمكنك إجراء خطوة أخيرة لتأكيد الدفع عبر باي بال، من خلال الرجوع لصفحة حسابات اختبار ساندبوكس على موقع باي بال والنقر على النقاط الثلاث ضمن إدارة الحسابات للبريد الإلكتروني للاختبار الشخصي ثم الضغط على عرض الإخطارات.

وللتأكد من إيصالات باي بال ساندبوكس انقر فوق عنوان الإيصال لفتح المزيد من التفاصيل والتحقق من تطابقها مع الطلب.

4.التحول إلى المدفوعات الحية:
قبل نشر النموذج الخاص بك، يجب أن تبدل إعدادات باي بال لمعالجة المدفوعات المباشرة، وذلك بفتح منشئ النموذج الخاص بك وتحديد علامة تبويب المدفوعات ثم الضغط على باي بال ستاندر وتحديد وضع الإنتاج مع إضافة البريد الإلكتروني العادي على باي بال.

الخلاصة
تستطيع من خلال إنشاء حساب باي بال ساندبوكس أن تختبر فعالية متجرك الإلكتروني في الدفع، وذلك بإجراء اختبارات المدفوعات قبل البدء بحملتك التجارية، لتتفادى الوقوع في الخسائر المادية، ولتحمي مشروعك التجاري من الفشل أو السقوط بسبب الأخطاء التي قد تتعرض لها في عمليات الدفع، ولهذا فإن اختبار المدفوعات عن طريق باي بال ساندبوكس الطريقة الأفضل والأكثر أماناً لضمان متجرك الإلكتروني.
معرض جيسيك و التهديدات التي تواجه الأمن السيبراني – دبي 2021
معرض جيسيك و التهديدات التي تواجه الأمن السيبراني - دبي 2021

تستعد مدينة دبي في دولة الإمارات العربية المتحدة، لاستقبال الحدث الأهم في مجال الأمن السيبراني في الشرق الأوسط وأفريقيا، والمقرر عقده في مركز جيسيك بتاريخ ٣١ مايو/أيّار وحتى ٢ يونيو/حزيران من العام الحالي، سيمثّل الحدث مركز التقاءٍ لأكثر الكيانات الإلكترونية نفوذاً في دولة الإمارات، وذلك بتنظيمٍ من معرض ومؤتمر الخليج لأمن المعلومات GISEC.
يهدف هذا الحدث إلى رعاية أجندات الأمن السيبراني الإقليمية، بما فيها مركز دبي للأمان الإلكتروني، مجلس الأمن السيبراني الإماراتي، مؤسسة دبي للاستثمار، هيئة تنظيم الاتصالات، شرطة دبي وغيرها الكثير.
ومن الجدير بالذكر، أنّ الأجندات المستضافة خلال المعرض تمّ تحضيرها من صنّاع القرار في مجال تكنولوجيا المعلومات وبدعم من قادة التحول الرقمي، مثل جوجل كلاود، مايكروسوفت أكاديمية أسباير وEtisalat Digital.

ومن المقرر أن يكشف الحدث عن البرامج الضارة والتهديدات الداخلية وهجمات DDOS، والأهمية المتزايدة للذكاء الاصطناعي وغيرها الكثير.
وفي ظلّ هذه التحضيرات الضخمة، والاستعداد الكبير لإقامة الحدث، قد يبحث الكثيرون حول معرفة ما هو الأمن السيبراني وكيف من الممكن أن يهددنا أو يعرّض أعمالنا للخطر.
في هذا المقال سنقدّم لك أجوبة شاملة عن كلّ الأسئلة التي من الممكن أن تطرحها وتبحث عن إجابتها.
تابع القراءة…
ما هو الأمن السيبراني، وما أهميته؟
يعتبر الأمن السيبراني مجالاً قابلاً للتغيير بشكل مستمر، خاصة مع التطورات التقنية التي نشهدها، والتي تفتح مجالات واسعة وجديدة للهجمات الإلكترونية، الأمر الذي يشدّد على المؤسسات والشركات أن تمنح اهتمامها لمثل هذه الانتهاكات بهدف حماية نفسها من خطر الاحتيال أو الفيروسات، من خلال تنفيذ أدوات الأمن السيبراني وتحديث الأنظمة مع كلّ تغيير تقني، واتّباع أساليب إدارة المخاطر والتدرّب على استخدامها.
وبسبب لجوء العالم بشكل كلّي لإنشاء البيانات الرقمية، وتخزين الشركات والحكومات لكمية ضخمة من بياناتها على أجهزة الكمبيوتر ونقلها بواسطة الشبكة لأجهزة أخرى، فقد تتعرض هذه البيانات لهجوم شرس من تهديدات الأمن السيبراني، خاصةً وأنّ هذه الأنظمة الأساسية تمتلك نقاط ضعف يمكن استغلالها واختراقها، ممّا يؤثر على إيرادات الشركات ومصداقيتها.

ومع بروز هذه الخروقات الأمنية للبيانات وتصدّرها عناوين الإعلام، أصبح من الضروري أن تتبناها المنظمات وتنفّذ استراتيجيةً فعّالة للأمن السيبراني، بالإضافة للجوء الشركات الغير قادرة على حماية نفسها من خطر الاحتيال والتصيد والاختراق، لشركاتٍ مثل شركة تيم إكس لحلول التكنولوجيا، والتي توفّر حمايةً شاملةً وفعّالةً لبيانات الشركات وخصوصيتها، بفضل تطبيقها لنهج الأمن السيبراني بحرفيةٍ عالية.
وتأتي الأهمية الكبرى للأمن السيبراني، كونه يلزم في المنظمات الحكومية والعسكرية، والشركات الطبية والمالية، وذلك لأنّها تخزّن وتعالج بيانات ضخمة وغير مسبوقة على أجهزتها الخاصة والأجهزة الأخرى.
وقد تحتوي جملة البيانات على معلومات حساسة، كالملكية الفكرية أو المعلومات الشخصية أو المالية وما إلى ذلك، وهذا ما يجعل من وجود الأمن السيبراني ضرورةً ملحّة لدى الأنظمة والمؤسسات المختلفة.
وكان قد أكّد أحد مسؤولي المخابرات عام ٢٠١٣ أنّ التجسس الرقمي والهجمات والتصيد الإلكتروني يشكّل تهديداً على الأمن القومي، ويتفوّق على الإرهاب.
تخصص الأمن السيبراني:
كنّا قد تحدثنا بدايةَ المقال عن عجز بعض الشركات عن حماية قاعدة بياناتها من الاختراق، وضرورة اللجوء لشركة مثل تيم إكس لحلول التكنولوجيا، كونها تمتلك جانباً تخصيصاً في أمن المعلومات وحماية قواعد البيانات والعملاء خلال تنفيذ المشاريع الرقمية.
وفي هذا الصدد، علينا أن نعرف أقسام تخصص الأمن السيبراني والتخصصات الفرعية بشكل دقيق، ومنها:
- الأمن التشغيلي OPSEC:
تعمل الشركات من خلال هذه العملية على تقييم وحماية البيانات المتاحة للعلن، والتي تشكّل خطراً كبيراً في حال تمّ تحليلها وجمعها بشكل سليم من قبل منافس أو مخترق محترف مع بيانات أخرى.
- أمن الشبكات:
يهتمّ هذا القسم بحماية شبكات الإنترنت والشبكات الإلكترونية كافةً، من أيّ اختراق أو تسلّلٍ غير مصرح به، بالإضافة لحماية البيانات والمعلومات الحساسة ضمن الشبكة، وتجاوز جميع الهجمات الإلكترونية التي قد تهدد مستقبل الشركة وسمعتها أو إفلاسها.
- أمان التطبيقات والمواقع الإلكترونية:
تشكّل التطبيقات والمواقع الإلكترونية، محطةً سهلةً للاختراق والتعرّض للاحتيال والهجمات، وذلك عبر البحث عن أيّ ثغرة في الكود الخاص بها واستغلاله.
يمكننا القول، أنّ أيّ جهاز كمبيوتر متصل على شبكة الإنترنت قد يتعرض لهجمة إلكترونية شرسة، ووجود أمن تكنولوجيا المعلومات أو الأمن السيبراني هو الحل الوحيد لحماية هذه الأجهزة من الإجرام الإلكتروني والتطفّل.
وتعمل مجموعة كبيرة من المختصين الأمنيين المحترفين بمن فيهم شركة تيم إكس لحلول التكنولوجيا، على أن يكونوا متقدمين وبشكل كبير على المجرمين الإلكترونيين والمخترقين.
وتضمّ المهام النموذجية لأخصائي الأمن السيبراني، ما يلي:
- اكتشاف نقاط الضعف والثغرات في البرامج والأجهزة.
- بناء الأمن طيلة مراحل تطوير الأنظمة البرمجية ومراكز البيانات والشبكات.
- تصميم جدران حماية قوية في البنية التحتية للشبكة.
- العثور على أفضل طريقة لحماية وتأمين البنية التحتية لتكنولوجيا المعلومات في أي مؤسسة أو شركة.
- المراقبة الدائمة للهجمات وعمليات الاحتيال والاختراق.
- إغلاق الثغرة الأمنية فور اكتشافها من قبل مختص الأمن السيبراني.
- تحديد مرتكب الجريمة إن أمكن، والاتصال بمركز الشرطة فوراً.
التهديدات الإلكترونية للأمن السيبراني:
تتعدد أشكال الهجمات الإلكترونية وعمليات النصب والاحتيال عبر الإنترنت، فقد تكون على شكل برامج الفدية العلنية والتي تتمثّل بسرقة منتج مثلاً والمطالبة بمبلغ مالي مقابل إطلاقه، ولكن بعضها يكون بشكل سرّي حيث يخترق المجرمون نظام معين بهدف الحصول على بيانات مهمة ليكشف عنها بعد أشهر من عملية الاختراق.
وسنذكر فيما يلي بعض الأنواع الرئيسية للهجمات الإلكترونية التي تؤذي المستخدمين يومياً:
- التصيّد:
عبارة عن إرسال اتصالات خطرة وضارة مثل رسائل البريد الإلكتروني، وتكون مصممة بحيث تظهر وكأنّها ذات مصدر حقيقي وآمن ومعروف.
فعند الضغط على رابط التصيد، يستطيع مخترقو الإنترنت الوصول إلى البيانات الحساسة كالبطاقة الائتمانية أو معلومات تسجيل الدخول وغيرها.
- البرمجيات الخبيثة:كبرامج الفدية وبرامج التجسس والتنصّت والفيروسات، حيث تعمل هذه البرامج على اختراق أي ثغرة أمنية موجودة، كالنقر على روابط مشبوهة مرسلة عبر البريد الإلكتروني، أو تحميل وتثبيت تطبيق خطير، وبعد دخول البرنامج الخبيث سيخترق المعلومات الحساسة وينشر المزيد من البرامج الضارة في أنحاء النظام كافة.
- هجوم Zero-day:
هي الهجمات الأكثر انتشاراً حالياً، وتحدث خلال إعلان ثغرة أمنية في شبكة شركة معينة، فيستغل المجرمون الإلكترونيون هذه المشكلة ويخترقون نظام الشركة قبل إتمامها لتصحيح هذه الثغرة.
- الهندسة الاجتماعية:
يلعب هذا النوع من الجرائم الإلكترونية على العامل النفسي لدى الأشخاص، كالتهديد بنشر المعلومات الشخصية أو الصور الخاصة للضحية، أو أن يأخذ المجرم الإلكتروني صوت الفرد من منشور له على وسائل التواصل الاجتماعي مثلاً ويتلاعب به عبر الاتصال بالأقارب والأصدقاء وطلب معلومات عنه.
- هجوم MitM:
كأن يدخل أحد المجرمين بين شبكة Wi-Fi عامة وجهاز شخصي لأحد الأشخاص، دون اتصال محمي، ويستعرض بذلك كلّ معلومات الضحية دون أن يتم معرفته أو القبض عليه.
- لغة الاستعلام الهيكلية SQL:
يتم بإدخال تعليمات برمجية مؤذية في نموذج على أحد مواقع الويب أو تطبيق خاص بشركة معينة، ما يكشف للمهاجم عن معلوماتهم الشخصية والحساسة.
نصائح مهمة لمستخدمي شبكة الإنترنت للحماية من الاختراقات:
- تفعيل المصادقة الثنائية:
قد تكون كلمة المرور القوية جيدة لحمايتك من الاختراق ولكنها غير كافية في غالبية الأحيان، لهذا استخدم المصادقة الثنائية التي تؤمّن طبقتين من إجراءات الأمان، فإن استطاع المجرم اختراق كلمتك الخاصة، سيكون أمامه إجراء أمني إضافي عليه تجاوزه ليكمل عملية الاختراق.
- عدم النقر بشكل عشوائي على الروابط:
يجب الانتباه لأيّ رابط يرسل إليك أو تراه على منصات التواصل الاجتماعي والتأكّد من مصداقيته قبل النقر وخسارة الكثير.
- التحديث المستمر للنظام الخاص بك:
قد تصدر تصحيحات أو تحديثات للبرامج عند اكتشاف نقطة ضعف أو ثغرة أمنية، لهذا احرص على تحديث نظامك وبرامجك أولاً بأول.
- تجنّب رسائل التصيّد الاحتيالي:
تعدّ رسائل التصيّد الاحتيالي من أخطر التهديدات التي يتعرض لها الأمن السيبراني وأكثرها انتشاراً وشيوعاً، لهذا من الأفضل الانتباه وتجنّب الرسائل البريدية الإلكترونية غير المألوفة، وفحصها جيداً للكشف عن أي أمرٍ غير طبيعي فيها.
- توفير اتصال آمن:
رغم عدم ثقة الخبراء التقنيين بهذه الخطوة، إلّا أنّ استخدامها من الأمور الجيدة والتي تساعد في حمايتك من الاختراق.
- تتبع البصمة الرقمية الخاصة بك:
من الضروري أن تتذكر كل المعلومات الخاصة بحساباتك على الإنترنت، وحذف الحسابات التي لا تستخدمها، كون هذه المعلومات المخزنة تمثّل البصمة الرقمية الخاصة بك، بالإضافة للتأكّد من تعيين كلمات مرور قوية وتغيي