Home 0P3N Blog The Basics of Being an Ethical Hacker: مبادئ في الهكر الاخلاقي
Ready to Start Your Career?
Create Free Account
Mohamed Abdellatif Jabers profile image
By: Mohamed Abdellatif Jaber
October 16, 2017

The Basics of Being an Ethical Hacker: مبادئ في الهكر الاخلاقي

By: Mohamed Abdellatif Jaber
October 16, 2017
Mohamed Abdellatif Jabers profile image
By: Mohamed Abdellatif Jaber
October 16, 2017

مجال الهكر الاخلاقي

 

·        هو العلم الذي يبحث في نظريات وسبل توفير  الحماية للمعلومات من المخاطر التي تهددها ومن أنشطة الاعتداء عليها .

·        هو الوسائل والأدوات والإجراءات اللازم توفيرها لضمان حماية المعلومات من الأخطار الداخلية والخارجية   .

عناصر امن المعلومات (الثالوث)

·Confidentiality

·Integrity and integrity of content

·Continuity of availability of information or service

تعريف العناصر

 

Definition ofهو المصطلح المستخدم لمنع الكشف عن معلومات لأشخاص غير مصرح لهم بالأطلاع عليها أو الكشف عنها.NameالسريةDefinition ofالتكامل (السلامة) يعني الحفاظ على البيانات من التغيير أوالتعديل من الأشخاص غير المخولين بالوصول اليها.NameالتكامليةوسلامةالمحتويDefinition ofيهدف أي نظام للمعلومات لخدمة غرضه، أن تكون المعلومات متوفرة عند الحاجة إليها. وهذا يعني أن تعمل عناصر النظام الآتية بشكل صحيح و مستمرNameاستمرارية توفر المعلومات او الخدمة

 

انواع الحمايه

 

 

1.     حمايه العقلي الوعي العقلي

2.  حمايه الحاسوب الشخصي

3.  حمايه الشبكه المنزليه

4.  حمايه الهاتف الشخصي

نصائح امن المعلومات (الوعي الكافي)

 

1-    لا تشارك احد معلومات خاص بيك او حساسه

2-    الحظر عند استخدام التطبيقات والتصاريح الخاصه به

3-    الغاء الخصائص المتوفره في حاسبوك وهاتفك لتحديد الموقع الجغرافي

4-    لا تستعمل كلمات سريه متشابه وضعيفه

5-    الوعي عند النقر علي الروابط او تنزيل الملفات المرسله اليك من مصادر غير معروفه او مصادر معروفه فيجب ان تفحص قبل ان تدخل اي بيانات

او تقوم بتنزيل اي ملف

6-    الحذر عند اجراء اي معامله الكترونيه في مواقع البيع الالكتروني وادخل بيانات الحساب البنكي

7-    الحذر من تسجيل اي بيانات في اي متصفح خارج الشبكه فيجب عليك ان تحذف الكوكيز الخاص بيك في اي شبكه تدخل اليها

8-    الحذر عند دخول الشبكات المجانيه او شبكات الاماكن المتنوعه

9-    الحذر من دخول مواقع الانترانت الغير موثق بيها واتاكد من بروتكول التشفير HTTPS  لكن احذر فيوجد طرق لتخطي البروتكول المشفر فيجب ان تكون علي وعي كامل في الشبكه التي انت بداخلها او الشبكه المنزليه

10-     لا تقوم بالنقر علي الاعلانات وادخل بياناتك الشخصيه حتي تتاكد من صحه الاعلان او الموقع

11-     الوعي الكامل في مواقع جلب البيانات فلا تقوم بزياره اي موقع منحه تعليميه فربما يكون مواقع غير موثق بيها او مواقع جلب معلومات عنك

12-     تاكد من صحه الرابط عند دخولك اليه فربما يكون رابط اختراق مزور

13-     استخدام برامج الحمايه من الفيروسات او الملفات الخبيثه ولكن لا تثق فيها كثيراJ  

14-     اخذ نسخ احتياطيه من ملفاتك الهامه او بياناتك الهامه

15-     تعطيل  الكاميرا او المايك في حاله عدم الاستخدام 

16-     الاحتفاظ بالصور او الملفات الحساسه في اماكن بعيدا عن شبكه الانترانت حتي لا تكون مصدر ابتزاز لك

17-     الحذر من استعمال التصاريح الهاتف وانت لست علم او درايه كافيه بها

18-     حمايه الشبكه المنزليه عن طريق تفعيل التشيفرWp2  واغلاق WPS

19-     استعمال خاصيه  MAC Address Filtering وتفعيل الجدار الناري

20-     اخفاء الشبكه

 

وفي النهايه هذا مجرد نصائح للوعي العقلي فقط فالهكر في تطور كبير والسيكيورتي في تطور لكن يجب عليك ان تكون علي وعي علمي في هذا المجال لانه يعتبر من اخطر واصعب المجالات في علم الحاسوب

 

 

 

 

مصطلحات هامة في أمن المعلومات

 

هو بيئة العمل أو الموقف الذي قد يقود الى اختراق محتمل للامانThreatهو الاستغلال للوصول الغير قانوني عبر خطاء برمجي او برنامج وثغرة تقود الى الاختراق او وصول غير قانونيExploitتتطلب وصولا مسبقا للنظامLocal exploitعمل عبر الشبكة وتستغل مواطن الضعف الامنية ولاتتطلب وصولا مسبقا للنظامهي ثغرات تستغل خارجيا عبر خطاء برمجيRemote exploitاستهداف للنظام أو البرنامج أو الشبكة التي توجد هذه الثغرة فيها .Target of evaluationوتتنوع الهجمات فمنها ما يستخدم كود اختراق ومنها التلصص لسرقة كلمات المرور ومنها الهجمات المادية او هجمات برمجيهAttackرسائل دعائية يتم إرسالها بكميات كبيرة أو إلي عدد كبير من ال Emails بغرض دعائي او اخترافي ويطلق علي اغلب مخترقين الحسابات الالكترونيه هذا الاسم JSpamإختصار ل Advanced Persistent Threat وهي تطلق علي المخترقين اللذين يقومون بإستخدام برمجيات متطورة ومتقدمة تسمح لهم بالبقاء داخل شبكات الشركات وأجهزتها لمدة طويلة جدا دون أن يتم إكتشافهمAPTهم المخترقين اللذين يعملون تحت مظلة الأجهزة الحكومية والإستخباراتية التابعة لبلادهم ويتم دعمهم ماديا وخططيا وعدديا ومعلوماتيا من تلك الجهاتState Sponsored Attackهو إختراق يستهدف شركة معينة لكنه لا يستهدف جهات حكومية مثل ال State Sponsored وغرض هذا الإختراق دائما هو سرقة البيانات من الشركاتTargeted Attackهو نوع من الفيروسات يجعل حاسوبكم غير صالح للاستخدام أو يدّعي أنكم لن تستطيعوا متابعة استخدامه حتى تدفعوا مبلغاً معيناً من المال لإعادته إلى حالته الأصليةRansom wareيتم من خلال الإتصال بهاتف الضحيةVisingVoice Phishing

 

 

انواع اختبار الاختراق

 

Black Box

White Box

Grey Box

Types of Vulnerabilities:  

Network Service Vulnerabilities 

Web Application Vulnerabilities 

Mobile Application Vulnerabilities

Local Service Vulnerabilities

System Vulnerabilities 

Physical Vulnerabilities  

 

بناء مختبر اختراق

 

هو مختبر لاكتشاف الثغرات ويختص بالهكر او الباحثين الامنين في المجال ويحتوي علي الكثير من الادوات التي تساعد في كشف واستغلال الثغرات والدوات المفتتوحه المصدر ويمكن ان يكون علي حاسوب شخصي او عد من الحواسيب او يكون علي فلاشه او هاتف .

الادوات المستخدمه في بناء المختبر

 

  1. VMWARE WORKSTATION Or Virtual Box
  2. Breakdown distributions
    • Kali
    • Back Track – Box
    • Black Arch
    • Parrot
    • Ubuntu
    • DEFT
    • Cyborg
    • Honey Drive
    • lubuntu
  3.  Unitbootn
  4.  USB flash drive

Penetration Test Report: https://www.offensive-security.com/reports/sample-penetration-testing-report.pdf

Schedule Demo

Build your Cybersecurity or IT Career

Accelerate in your role, earn new certifications, and develop cutting-edge skills using the fastest growing catalog in the industry