Cryptography no image

Published on May 11th, 2019 📆 | 1968 Views ⚑

0

اختبار اختراق-مقدمة


iSpeech



ماذا سوف تتعلم فى هذة الدورة1- التعرف على المفاهيم الاساسية للاختراق والمخترقين.سنتحدث في هذه المرحلة عن المخترقين وانواعهم وتصنيف كل نوع منهم حسب الاهداف التي يسعى لها كل نوع ونوضح بعض الامور المتداخله بخصوص هذا الامر، وسنتكلم ايضا عن الجهات التي تدعم كل نوع لتحقيق أهدافه.2- التعرف على اجزاء النظم الحاسوبية التي يتم أستهدافها وطرق مهاجمتها.سنتحدث في هذه المرحلة عن أمور هامة جدا يغفل عنها الكثير وفهمها ضروري جدا جدا ففهم اجزاء نظام الحاسوب ببيئة العمل يزيد لنا من فرصة اختيار الهجوم المناسب بل ويزيد لنا من طرق الهجوم ويزيد من احتمالات نجاح الهجوم، لذلك سنتعرف في هذه المرحلة على نظام الحاسوب واجزاء هذا النظام وكيف يتم استهداف كل جزء منه.3- التعرف على منهجيات جمع المعلومات " information gathering "  او ما تسمى بـ reconnaissance او Footprinting  بأنواعها الكثير واشهرها الـ OSINT  و الـ  SIGINT  والتعرف على الشكلين الرئسيين بجمع المعلومات وهما الـ " active " و الـ " passive " .سنتحدث طويلا في هذا الجزء عن جمع المعلومات وطرق تحصيل المعلومات وسنتكلم بشكل بسيط عن اخفاء الاثار والبحث عن المعلومات بعيدا عن انظار مدراء الانظمة، وسنقوم بجمع قدر كبير من المعلومات بشكل يدوي لفهم طبيعة هذه العملية ومن ثم سننتقل لجمع المعلومات بشكل موسع من خلال استخدام بعض الادوات المخصصة لذلك وأشهرها العملاق Maltego 4- التعرف على طرق عمل فحص او Scanning لشبكات ومنهجة عملية الفحص من خلال استخدام اجزائها الثلاث network scan, port scan, vulnerability scan.في هذه المرحلة المهمة جدا من عملية اختبار الاختراق نبدء بأستخدام وتوظيف المعلومات التي جمعناها في مرحلة جمع المعلومات ونبدء بترشيح وفلترة المعلومات للبدء بعملية الفحص لشبكات وتخطيط الشبكة ومن بعدها اختيار الاهداف ومن بعدها فحص الاهداف التي تم تحديدها وفحص منافذها ومن بعدها فحص الخدمات التي تعمل على هذه المنافذ وفحص ثغراتها، تحتاج هذه المرحلة لصبر طويل ودقة عالية وتركيز على اختيار الهدف.5-التعرف على الخطوة الثالثة وهي Gaining Access او الحصول على  الـ Exploit بما يعني اختراق أو استغلال الضعف الامني وهي هدف عملية اختبار الاختراق.تعتمد هذه الخطوه بشكل كبير على البنية التحتية للهدف فأذا كان الهدف يمتلك بنيه تحتيه ضعيفه تزيد أحتمالية أختراق الهدف بشكل كبير، أما اذا كان الهدف يمتلك بنيه جيده ومحدثه بشكل دائم بنحن نتكلم هنا عن كفائة ومهارات المخترق التي توجب عليه الان أبتكار الاساليب الخاصه او البحث عن الثغرات الخاصه واكتشاف ما يسمى بـ Zero-day او ثغرات اليوم الصفر.6- من بعدها التعرف على طرق تثبيت الاختراق والحفاظ على الوصول لاجهزة الضحايا "Maintaining Accessحيث يتم التركيز في هذه المرحلة على تثبيت الاختراق وضمان الوصول لنظام في اي وقت من خلال تثبيت بعض البرمجيات التي ستسمح لنا بتواصل مع النظام وهناك عدة طرق لأتمام هذا الامر7- في نهاية عملية الاختراق نتعرف على الطرق المستخدمة لتغطية الاثار الرقمية للمهاجم "Covering Tracks"تعتبر من أعقد العمليات تتطلب فهم كبير لنظام التشغيل المستهدف لكي تعلم كيف يتعامل مع العمليات والتحركات في النظام وكيف يسجلها لتقوم انت بحذفها.أنواع الهجمات التي سيتم التكلم عنها والتدرب عليها كالاتي:مهاجمة المواقع والسيرفراتمهاجمة أنظمة التشغيل :#android #Linux #Windows وأختراقها بالكامل من خلال محاكات أحدث الثغرات المسربةمهاجمة الشبكات اللاسلكية واختراقها بشتى أنواع التشفير بعد التعرف على كل تشفير على حدا وفهم طريقة عمل التشفير وعيوبة والمشاركة بهجوم "Wardriving" المفضل لدى المخترقين لجمع المعلومات عن الشبكات وتنفيذ هجوم "Jamming" على الشبكات، وعمل هجمات احتياليه،تعلم أساليب الرصد والحماية من خلال أنشاء مصائد للمخترقين ومراقبة طرق الهجوم والاهداف من وراء الاختراقعمل محاكاه لاختراق الانظمةالتعرف على بعض أساليب التحقيق الجنائي الرقميبالاضافة الى ذلك تعلم طرق أختراق المواقع من خلال ثغرات المواقع الشهيرة ومعرفة سبب حدوث الثغرات وطريقة التعامل معها واستغلالها والتبليغ عنها، وعدة مواضيع أخرى سيتم التطرق لها وشرحها

Likes: 0

Viewed:

source







Comments are closed.