The Basics of Being an Ethical Hacker: مبادئ في الهكر الاخلاقي

October 16, 2017 | Views: 4859

Begin Learning Cyber Security for FREE Now!

FREE REGISTRATIONAlready a Member Login Here

مجال الهكر الاخلاقي

 

·        هو العلم الذي يبحث في نظريات وسبل توفير  الحماية للمعلومات من المخاطر التي تهددها ومن أنشطة الاعتداء عليها .

·        هو الوسائل والأدوات والإجراءات اللازم توفيرها لضمان حماية المعلومات من الأخطار الداخلية والخارجية   .

عناصر امن المعلومات (الثالوث)

·Confidentiality

·Integrity and integrity of content

·Continuity of availability of information or service

تعريف العناصر

 

Definition of
هو المصطلح المستخدم لمنع الكشف عن معلومات لأشخاص غير مصرح لهم بالأطلاع عليها أو الكشف عنها.
Name
السرية
Definition of
التكامل (السلامة) يعني الحفاظ على البيانات من التغيير أوالتعديل من الأشخاص غير المخولين بالوصول اليها.
Name
التكامليةوسلامةالمحتوي
Definition of
يهدف أي نظام للمعلومات لخدمة غرضه، أن تكون المعلومات متوفرة عند الحاجة إليها. وهذا يعني أن تعمل عناصر النظام الآتية بشكل صحيح و مستمر
Name
استمرارية توفر المعلومات او الخدمة

 

انواع الحمايه

 

 

1.     حمايه العقلي الوعي العقلي

2.  حمايه الحاسوب الشخصي

3.  حمايه الشبكه المنزليه

4.  حمايه الهاتف الشخصي

نصائح امن المعلومات (الوعي الكافي)

 

1-    لا تشارك احد معلومات خاص بيك او حساسه

2-    الحظر عند استخدام التطبيقات والتصاريح الخاصه به

3-    الغاء الخصائص المتوفره في حاسبوك وهاتفك لتحديد الموقع الجغرافي

4-    لا تستعمل كلمات سريه متشابه وضعيفه

5-    الوعي عند النقر علي الروابط او تنزيل الملفات المرسله اليك من مصادر غير معروفه او مصادر معروفه فيجب ان تفحص قبل ان تدخل اي بيانات

او تقوم بتنزيل اي ملف

6-    الحذر عند اجراء اي معامله الكترونيه في مواقع البيع الالكتروني وادخل بيانات الحساب البنكي

7-    الحذر من تسجيل اي بيانات في اي متصفح خارج الشبكه فيجب عليك ان تحذف الكوكيز الخاص بيك في اي شبكه تدخل اليها

8-    الحذر عند دخول الشبكات المجانيه او شبكات الاماكن المتنوعه

9-    الحذر من دخول مواقع الانترانت الغير موثق بيها واتاكد من بروتكول التشفير HTTPS  لكن احذر فيوجد طرق لتخطي البروتكول المشفر فيجب ان تكون علي وعي كامل في الشبكه التي انت بداخلها او الشبكه المنزليه

10-     لا تقوم بالنقر علي الاعلانات وادخل بياناتك الشخصيه حتي تتاكد من صحه الاعلان او الموقع

11-     الوعي الكامل في مواقع جلب البيانات فلا تقوم بزياره اي موقع منحه تعليميه فربما يكون مواقع غير موثق بيها او مواقع جلب معلومات عنك

12-     تاكد من صحه الرابط عند دخولك اليه فربما يكون رابط اختراق مزور

13-     استخدام برامج الحمايه من الفيروسات او الملفات الخبيثه ولكن لا تثق فيها كثيراJ  

14-     اخذ نسخ احتياطيه من ملفاتك الهامه او بياناتك الهامه

15-     تعطيل  الكاميرا او المايك في حاله عدم الاستخدام 

16-     الاحتفاظ بالصور او الملفات الحساسه في اماكن بعيدا عن شبكه الانترانت حتي لا تكون مصدر ابتزاز لك

17-     الحذر من استعمال التصاريح الهاتف وانت لست علم او درايه كافيه بها

18-     حمايه الشبكه المنزليه عن طريق تفعيل التشيفرWp2  واغلاق WPS

19-     استعمال خاصيه  MAC Address Filtering وتفعيل الجدار الناري

20-     اخفاء الشبكه

 

وفي النهايه هذا مجرد نصائح للوعي العقلي فقط فالهكر في تطور كبير والسيكيورتي في تطور لكن يجب عليك ان تكون علي وعي علمي في هذا المجال لانه يعتبر من اخطر واصعب المجالات في علم الحاسوب

 

 

 

 

مصطلحات هامة في أمن المعلومات

 

هو بيئة العمل أو الموقف الذي قد يقود الى اختراق محتمل للامان
Threat
هو الاستغلال للوصول الغير قانوني عبر خطاء برمجي او برنامج و
ثغرة تقود الى الاختراق او وصول غير قانوني
Exploit
تتطلب وصولا مسبقا للنظام
Local exploit
عمل عبر الشبكة وتستغل مواطن الضعف الامنية ولاتتطلب وصولا مسبقا للنظام
هي ثغرات تستغل خارجيا عبر خطاء برمجي
Remote exploit
استهداف للنظام أو البرنامج أو الشبكة التي توجد هذه الثغرة فيها .
Target of evaluation
وتتنوع الهجمات فمنها ما يستخدم كود اختراق ومنها التلصص لسرقة كلمات المرور ومنها الهجمات المادية او هجمات برمجيه
Attack
رسائل دعائية يتم إرسالها بكميات كبيرة أو إلي عدد كبير من ال Emails بغرض دعائي او اخترافي ويطلق علي اغلب مخترقين الحسابات الالكترونيه هذا الاسم J
Spam
إختصار ل Advanced Persistent Threat وهي تطلق علي المخترقين اللذين يقومون بإستخدام برمجيات متطورة ومتقدمة تسمح لهم بالبقاء داخل شبكات الشركات وأجهزتها لمدة طويلة جدا دون أن يتم إكتشافهم
APT
هم المخترقين اللذين يعملون تحت مظلة الأجهزة الحكومية والإستخباراتية التابعة لبلادهم ويتم دعمهم ماديا وخططيا وعدديا ومعلوماتيا من تلك الجهات
State Sponsored Attack
هو إختراق يستهدف شركة معينة لكنه لا يستهدف جهات حكومية مثل ال State Sponsored وغرض هذا الإختراق دائما هو سرقة البيانات من الشركات
Targeted Attack
هو نوع من الفيروسات يجعل حاسوبكم غير صالح للاستخدام أو يدّعي أنكم لن تستطيعوا متابعة استخدامه حتى تدفعوا مبلغاً معيناً من المال لإعادته إلى حالته الأصلية
Ransom ware
يتم من خلال الإتصال بهاتف الضحية
Vising
Voice Phishing

 

 

انواع اختبار الاختراق

 

Black Box

White Box

Grey Box

Types of Vulnerabilities:  

Network Service Vulnerabilities 

Web Application Vulnerabilities 

Mobile Application Vulnerabilities

Local Service Vulnerabilities

System Vulnerabilities 

Physical Vulnerabilities  

 

بناء مختبر اختراق

 

هو مختبر لاكتشاف الثغرات ويختص بالهكر او الباحثين الامنين في المجال ويحتوي علي الكثير من الادوات التي تساعد في كشف واستغلال الثغرات والدوات المفتتوحه المصدر ويمكن ان يكون علي حاسوب شخصي او عد من الحواسيب او يكون علي فلاشه او هاتف .

الادوات المستخدمه في بناء المختبر

 

  1. VMWARE WORKSTATION Or Virtual Box
  2. Breakdown distributions
    • Kali
    • Back Track – Box
    • Black Arch
    • Parrot
    • Ubuntu
    • DEFT
    • Cyborg
    • Honey Drive
    • lubuntu
  3.  Unitbootn
  4.  USB flash drive

Penetration Test Report: https://www.offensive-security.com/reports/sample-penetration-testing-report.pdf

Share with Friends
FacebookTwitterGoogle+LinkedInEmail
Use Cybytes and
Tip the Author!
Join
Share with Friends
FacebookTwitterGoogle+LinkedInEmail
Ready to share your knowledge and expertise?
12 Comments
  1. Looking forward to the English version. Thank you for taking your time to provide us with a “guide”.

Page 2 of 2«12
Comment on This

You must be logged in to post a comment.

Our Revolution

We believe Cyber Security training should be free, for everyone, FOREVER. Everyone, everywhere, deserves the OPPORTUNITY to learn, begin and grow a career in this fascinating field. Therefore, Cybrary is a free community where people, companies and training come together to give everyone the ability to collaborate in an open source way that is revolutionizing the cyber security educational experience.

Cybrary On The Go

Get the Cybrary app for Android for online and offline viewing of our lessons.

Get it on Google Play
 

Support Cybrary

Donate Here to Get This Month's Donor Badge

 
Skip to toolbar

We recommend always using caution when following any link

Are you sure you want to continue?

Continue
Cancel