mardi 2 mars 2010

الوحدة الاولة : مقدمة الى المخترق الاخلاقى

نقرتين لعرض الصورة في صفحة مستقلة=
مقدمة الى المخترق الاخلاقى
هذة الدورة جميع حقوقها محفوظه فقط

لـــــــــ نقرتين لعرض الصورة في صفحة مستقلة= 350) this.width = 350; return false;" border="0">

*** القسم

* اشهد الله انى لن استخدم اى شىء او جزء من هذا العلم فيما يضر الاسلام والمسلمين والعرب

* ولا احد يتعلم أو اعلم او اساعد احد فى شىء مما فى هذة الدورة فيما يضر الاسلام والمسلمين والعرب

نقرتين لعرض الصورة في صفحة مستقلة= 350) this.width = 350; return false;" border="0">

*** سيناريو

* جيفرى جاء يبحث عن بعض الكتب المرتبطه بالاختراق .
* كان يدفعة الفضول لمعرفة اختراق الشبكات العامة والخاصة .
* قام بشراء الكتب المرتبط بالاختراق من مكتبة قريبة .
* كان مدهوش لانه سيتعلم تقنيات جديدة عن الاختراق .
* جيفرى عاوز يطبق ما سيتعلمة من الكتب بنفسه .
* قام بزياره المكتبة المحلية وقام بتشغيل الكمبيوتر المحمول بتاعه .
* ثم قام بالاتصال بالشبكة الخاصة بالمكتبة عن طريق البحث .
* يساعده فى هذا الكتاب اللى معاه لانه الان يقرء فيه ويجرب .
* جيفرى يريد الحصول على نقاط الضعف الموجودة فى شبكة المكتبة .

* ومن ثم كتابة ما ظهر فى النتائج وكتب تقرير ليقدمة الى السلطات المعنية .

* جيفرى بدء باستخدام الادوات التى كانت فى الاسطوانات وهى هديه مع الكتب التى اشتراها.

* وبعد استخدامها اكتشف الكثير من ثغرات شبكة المكتبة .

* ما هو الفعل الخطأ الذى قام به جيفرى ؟
* هل هذا العمل له ما يبرره ؟


*** هدف الوحده

* معرفه اهمية الامن فى العالم اليوم .
* عناصر الامن .
* مختلف مراحل دورة الاختراق .
* أنواع من هجمات الاختراق .
* Hacktivism .
* المخترق الاخلاقى .
* كشف الضعف والادوات .
* خظوات اجراء عمليات المخترق الاخلاقى .
* جرائم الكمبيوتر والاثار المترتبة عليها .
* قوانين السيبرانيه (Cyber) السائدة فى مناطق مختلف فى جميع انحاء العالم .

*** جدول الوحده

نقرتين لعرض الصورة في صفحة مستقلة= 350) this.width = 350; return false;" width="350" border="0">

*** تعريف المشكلة - لماذا الامن ؟

* تطور التكنولوجيا التى تركز على سهوله الاستخدام .

نقرتين لعرض الصورة في صفحة مستقلة= 350) this.width = 350; return false;" border="0">

* زياده شبكة البيئة والتطبيقات المعتمدة على الشبكة .

نقرتين لعرض الصورة في صفحة مستقلة= 350) this.width = 350; return false;" border="0">


* انخفاض مستوى المهارات اللازمة المستغلة .

نقرتين لعرض الصورة في صفحة مستقلة= 350) this.width = 350; return false;" width="350" border="0">

* التاثير المباشر لاختراق امنى فى قاعده الاصول للشركات والنوايا الحسنه .

نقرتين لعرض الصورة في صفحة مستقلة= 350) this.width = 350; return false;" border="0">


* زيادة تهديد البنيه التحتية لادارة الكمبيوتر والتنظيم .

نقرتين لعرض الصورة في صفحة مستقلة= 350) this.width = 350; return false;" width="350" border="0">

نقرتين لعرض الصورة في صفحة مستقلة= 350) this.width = 350; return false;" border="0">

*** المصطلحات الاساسية :-


** التهديد ( Threat ) نقرتين لعرض الصورة في صفحة مستقلة= 350) this.width = 350; return false;" border="0">

* الفعل او الحدث الذى يمكن ان يضر بالامن ، التهديد هو انتهاك محتمل للامن .

* الضعف (Vulnerability ) نقرتين لعرض الصورة في صفحة مستقلة= 350) this.width = 350; return false;" border="0">

* وجود ضعف ، فى التصميم ، او خطأ فى التنفيذ مما يؤدى الى حادث غير متوقع وغير مرغوب فيه لامن النظام .

* الهدف من التقييم نقرتين لعرض الصورة في صفحة مستقلة= 350) this.width = 350; return false;" border="0">

* لنظام تكنوليوجيا المعلومات ، والمنتج او لتحديد العناصر أو التعرض للحاجة الى إجراء تقييم الامن .

** الهجوم ( Attack ) نقرتين لعرض الصورة في صفحة مستقلة= 350) this.width = 350; return false;" border="0">

* اعتداء على أمن النظام من تهديد ذكى ،و هو اى عمل يخل او يهدد بالامن .

** الاستغلال (Exploitation ) نقرتين لعرض الصورة في صفحة مستقلة= 350) this.width = 350; return false;" border="0">

* طريقه محددة لاختراق أمن تكنولوجيا المعلومات من خلال ضعف النظام .



*** عناصر الامن هى

** القاعده الذهبيه هى

* عند اى حال من احوال الاختراق لن يؤثر على اى واحد او اكثر من العناصر الامنية الاساسية وهى


** ألامن ( Security ) نقرتين لعرض الصورة في صفحة مستقلة= 350) this.width = 350; return false;" border="0">

* حاله من الرفاه والبنية التحتية للمعلومات التى فى امكانيها إنجاح السرقه وعدم كشفها حتى الان ، والعبث ، وتعطيل للمعلومات والخدمات تظل منخفضه او مقبوله .


*** يعتمد الامن على السريه و صحه المعلومات وسلامتها وتوافرها


** السريه :-

* لإخفاء المعلومات أو الموارد

** الاصالة :

* فى التعرف على الهوية والتأكد من مصدر المعلومات

** السلامة :

* على مصداقيه البيانات او الموارد من حيث منع التغييرات الغير سليمة والغير مصرح بها

** توافر :

* القدرة على استخدام المعلومات المطلوبه او الموارد


*** امن و وظائف وسهوله استخدام الملثلث


* عدد مؤثر للحد الادنى يكون عند عدد من نقاط الضعف هو انخفاض => قدر اكبر من ألامن .

* يأخذ المزيد من الجهد للقيام بنفس المهمة => خفض الوظائف .

*** لتحريك الكرة نحو تحقيق ألامن يعنى الابتعاد عن وظائف وسهولة الاستخدام .

نقرتين لعرض الصورة في صفحة مستقلة= 350) this.width = 350; return false;" width="350" border="0">




*** دراسة الحالة

نقرتين لعرض الصورة في صفحة مستقلة= 350) this.width = 350; return false;" width="350" border="0">

*** ماذا يفعل المخترق المتسلل :-

1- الاستطلاع

وهو نشيط / سلبى

2- المسح أو الكشف Scanning

3- الوصول

* مستوى نظام التشغيل / مستوى البرامج او التطبيقات

* مستوى الشكبة

* الحرمان من الخدمة denial of service

4- الحفاظ على الوصول

* رفع / تغيير / تحميل البرامج او البيانات

5- تنظيف المسارات


نقرتين لعرض الصورة في صفحة مستقلة= 350) this.width = 350; return false;" width="350" border="0">


*** التأثير على الاعمال التجاريه

* " انهم (المخترقون) لا يهمهم ما تملك ومن اى نوع اعمالك ، هم فقط يردون استخدام جهازك الخاص بك "

* ويقول مساعد المدعى العام الامريكى

* اذا البيانات تم تعديلها او سرقتها ، هنا الشركه تلاحظ خطر فقد المصداقيه والثقه لعملائها

* هناك زيادة مستمرة فى استخدام البرامج الضارة التى تثبت على الانظمه ، وخصوصا استهداف واسع النطاق المستخدم هو zombies

* كما يقول الخبراء بان الشركات الاكثر تعرضا للخطر هى التى معاملتها المالية عبر الانترنت .


*** المرحلة الاولة : الاستطلاع

* يشير الاستطلاع الى المرحلة التحضرية للمهاجمين لانه يسعى لجمع اكبر قدر ممكن من المعلومات حول الهدف للتقيم قبل شن الهجوم

* مخاطر الاعمال : ملاحظه مقابض الابواب وغيرها لنرى اذا كان هناك من يراقب او لا والاستجابه للهدف .

* يمكن ان تكون نقطه للعوده اليها فى المستقبل ، عند جمع مزيد من المعلومات حول الهدف تلاحظ سهولة الدخول للهجوم وهو معروف على نطاق واسع هذا الامر


*** انواع الاستطلاع

* استطلاع سلبى : وهو يعنى جمع معلومات مباشرة من غير التفاعل مع الهدف

- على سبيل المثال : البحث عن السجلات العامة او الاخبار والنشرات حول الهدف

* استطلاع نشيط : وهو يعنى التفاعل مع الهدف مباشرة بأى وسيلة

- على سبيل المثال : المكالمات الهاتفيه (اتصال ) لمكتب المساعدة التقنيه او الادارة


*** المرحلة الثانية : الكشف أو المسح

* يشير المسح أو الكشف الى مرحلة ما قبل الهجوم عندما يقوم المخترق بمسح الشكبة للهدف للحصول على معلمومات محدده على اساس المعلومات التى تم جمعها خلال الاستطلاع

* مخاطر الاعمال : عاليه : المخترق يجب ان يحصل على نقطه واحده للدخول حتى يستطيع شن الهجوم

* يمكن ان يكون الكشف الاتى

port scanners, network mapping, sweeping, vulnerability scanners


*** المرحلة الثالثة : الوصول

* يشير الوصول الى مرحلة الاختراق ، المخترق يستغل ضعف فى النظام

* ولاستغلال الضعف يمكن ان يكون عبر الشبكات المحليه وشبكه الانترنت او الخداع او السرقة

- على سبيل المثال : الهجوم يشمل الحرمان من الخدمه وتكسير كلمات السر وغيرها

* وتشمل العوامل المؤثره فى بنيه وتكوين النظام المستهدف ، و مستوى المهارة لمرتكبى الجريمة (المخترق) وعلى مستويات التى منها يستطيع للوصول والحصول عليها

*مخاطر الاعمال : عالى جدا : المخترق يمكن الوصول الى مستوى نظام التشغيل ، ومستوى البرامج ومستوى الشبكة



*** الرحلة الرابعة : الحفاظ على الوصول

* يشير الحفاظ على الوصول الى مرحله القراصنه ( الاختراق ) عندما يحاول المخترق الاحتفاظ بملكيه النظام او الموقع

* يمكن للقرصنه التأثير سلبيا على النظام

* القرصنه يمكن ان تؤدى الى دخول النظام من قراصنه اخرين ( لامتلاك النظام ) من خلال تامين وصولهم
على سبيل المثال استخدام احصنه طرواده و الابواب الخلفيه وغيرها

* المخترق يمكن ان يقوم بالتحميل وتنزيل او التعامل مع البيانات ـ والتطبيقات ، وتكوينات النظام المملوكة للغير


*** المرحلة الخامسة : تغطيه تقفى الاثر

* تشير تغطيه المسارات الى انشظه القرصنه التى لم يتم اخفائها

* الاسباب تشمل الحاجة الى البقاء لفترات طويله ، المواصله على استخدام موارد الهدف وازاله الادله لحمايه المخترق لتجنب اتخاذ اجراء قانونى ضدة

* على سبيل المثال : علم اخفاء المعلومات ، الحفر و تغير ملفات السجل (Log) فى الهدف .

نقرتين لعرض الصورة في صفحة مستقلة= 350) this.width = 350; return false;" border="0">

*** أنواع من هجوم القراصنة

* هناك عدة طرق للمهاجمين يمكن منها الوصول الى النظام

* المهاجم يجب ان يكون قادر على استغلال نقاط الضعف او الضعف فى النظام

*** اونواع الهجوم :

* الهجوم على انظمة التشغيل

* الهجوم على مستويات التطبيقات او البرامج

* الهجوم باستخدام shrink wrap code .

* هجوم التكوين misconfiguration

1- الهجوم على انظمة التشغيل

نقرتين لعرض الصورة في صفحة مستقلة= 350) this.width = 350; return false;" width="350" border="0">


* اليوم انظمة التشغيل معقدة فى طبيعتها

* انظمة التشغيل تشغل العديد من الخدمات وتفتح المنافذ وطرق للوصول وتتطلب اللاف واسعة النطاق للقفل عليهم

* التثبيت الافتراضى لمعظم أنظمة التشغيل وأعداد كبيرة من خدمات تشغيل المنافذ مفتوحة

* تطبيق التصحيحات والإصلاحات ليست سهلة فى الوقت الحاضر لانها شبكة معقده

* المهاجم من يبحث عن الضعف فى انظمة التشغيل واستغلالها للوصول الى نظام الشبكة


*** أخبار الأمن : التثبيت الافتراضى


نقرتين لعرض الصورة في صفحة مستقلة= 350) this.width = 350; return false;" width="350" border="0">


2 - الهجوم على مستويات التطبيقات

* لمطورى البرامج الجداول الزمنية الضيقه لتسليم المنتجات فى الوقت المحدد

* برمجة الـ extreme اخذت فى الارتفاع فى منهجية البرامجيات الهندسية

* تطبيقات البرامج تأتى مع طن من الوظائف والمزايا

* ليس هناك ما يكفى فى الوقت لأداء اختبار كامل قبل الافراج عن المنتجات

* الأمن هو فى كثير من الأحيان ياتى بعد فوات الأوان ، وعادة ما يتم تسليمها على هيئة " إضافة " عنصر

* ضعف او عدم وجود خطأ التدقيق فى الطلبات امر يؤدى الى " الهجوم بإغراق ذاكرة التخزين المؤقت "


نقرتين لعرض الصورة في صفحة مستقلة= 350) this.width = 350; return false;" border="0">


*** هجوم shrink-wrap code

* لماذا إعاده اختراع العجلة عندما تستطيع ان تشترى المتاحه فى الأسواق والرموز ؟

* لمعرفة معنى السابق رد على هذا : انت تعرف نحن فى العصر الكام ؟

* عند تثبيت نظام التشغيل أو التطبيق ، ويأتى مع طن من عينات من البرامج النصية لجعل حياة المسؤول اسهل

* المشكلة " ليست ضبط " او تخصيص هذه البرامج النصية


نقرتين لعرض الصورة في صفحة مستقلة= 350) this.width = 350; return false;" border="0">

* هذا سيؤدى الى الرموز الافتراضية او هجوم shrink-wrap code


نقرتين لعرض الصورة في صفحة مستقلة= 350) this.width = 350; return false;" width="350" border="0">


*** هجوم التكوين

* النظام الذى ينبغى ان يكون عادل وأمن اخترق لأنه لم يكن تكوينه بشكل صحيح

* نظم معقده والمسؤول عنها ليس لديه المهارات أو الموارد اللازمة لعلاج المشاكل

* المسؤول يقوم بانشاء تكوين بسيط التى تعمل

* من أجل زيادة فرصك فى تكوين الجهاز بشكل صحيح ، وإزالة أى خدمات غير ضرورية أو برمجيات .

نقرتين لعرض الصورة في صفحة مستقلة= 350) this.width = 350; return false;" width="350" border="0">


*** تذكر هذة القاعدة !

نقرتين لعرض الصورة في صفحة مستقلة= 350) this.width = 350; return false;" border="0">

* اذا كان المتسلل هو او هى يريد الدخول على النظام الخاص بك فانت لن تستيطع ان تقعل شىء امام هذا

* الشىء الوحيد الذى يمكنك القيام به هو جعل الامر أكثر صعوبة عليه للحصول على نظامك


*** Hacktivism

* يشير الى فكرة القرصنة مع الاسباب او لاسباب

* عندما يكون للمتسلل جدول أعمال اجتماعية أو سياسية

* بهدف ارسال رسالة من خلال نشاط القرصنة ( الاختراق )

* هناك أهداف مشتركة تشمل الوكالات الحكومية ، والشركات المتعددة الجنسيات ،
او أى كيان آخر ، ينظر إليها أو من هذة الجماعات أو الأفراد .

* لا تزال حقيقة اكتساب الوصول الغير مصرح به هو جريمة ، مهما كان القصد من ذلك

نقرتين لعرض الصورة في صفحة مستقلة= 350) this.width = 350; return false;" border="0">

*** طبقات المخترقيين



** المخترق ذو القباعة السوداء ( Black Hat )

نقرتين لعرض الصورة في صفحة مستقلة= 350) this.width = 350; return false;" border="0">

* أفراد ذوى مهارات حواسبية استثنائية ، اللجوء إلى الأنشطه الضارة أو المدمرة والمعروف باسم ايضا التكسير (Crackers)


** المخترق ذو القباعة البيضاء ( White Hat )

نقرتين لعرض الصورة في صفحة مستقلة= 350) this.width = 350; return false;" border="0">

* الآفراد الذين يعتنقون مهارات القرصنه (الاختراق) واستخدامها لــ أعراض دفاعية ،المعروف ايضا باسم المحللين الامنيين (security analysts)


** المخترق ذو القباعة الرمادية ( Gray Hat )

نقرتين لعرض الصورة في صفحة مستقلة= 350) this.width = 350; return false;" border="0">

* الافراد الذين يعملون الهجوم والدفاع على حد سواء فى أوقات مختلفة

** المخترق ذو القباعة الانتحارية ( Suicide Hat )


نقرتين لعرض الصورة في صفحة مستقلة= 350) this.width = 350; return false;" border="0">

* الأفراد الذين يهدفون الى اسقاط البنية التحتية الحيوية بوجود " سبب " ولا يقلق بشأن 30 عاما فى السجن عن أفعالهم


*** أخبار الأمن : المخترق ذو القباعة الانتحارية


نقرتين لعرض الصورة في صفحة مستقلة= 350) this.width = 350; return false;" width="350" border="0">



*** فصول المخترق الأخلاقية

** من السابق

المخترق ذو القباعة السوداء

* إصلاح التكسير
* تجربة مباشرة
* أقل مصداقية متصورة

** المخترق ذو القباعة البيضاء

* مستشارو الأمن المستقلين ( قد تكون مجموعات كذلك )
* أن يدعى على دراية بأنشطة المخترق ذو القباعة السوداء

** شركات الاستشارة

* جزء من شركات تكنولوجيا المعلومات والاتصالات
* وثائق التفويض جيدة


*** ماذا يفعل المخترق الأخلاقى

* " اذا كنت تعرف العدو وتعرف نفسك فانت لست فى حاجة الى الخوف من نتيجة لمئات من المعارك "
"المصدر كتاب فن الحرب "

** المخترق الاخلاقى يحاول يجاوب على الاسئلة التالية :

* ماذا يمكن ان يرى الدخيل على نظام الهدف ؟
( مراحل الاستطلاع والمسح )

* ما الذى يمكن ان يقوم به المتسلل بهذة المعلومات ؟
( مراحل الوصول والمحافظة على الوصول )

* إذا إستأجرت من قبل منظمة ما ، وهو يسأل المخترق الاخلاقى عن تنظيم ما هو عليه فى محاولة لحماية
وما هى الموارد التى على استعداد شراها من أجل كسب الحماية .


*** هل يمكن ان تكون مخترق اخلاقى ؟؟


** المخترق Hacker :

* يشير إلى الشخص الذى يتمتع بمعرفتة تفاصيل أنظمة الكمبيوتر وعلى امتداد قدراته


** تكسير cracker :

* يشير إلى الشخص الذى يستخدم مهارات القرصنة للهجوم


** القرصنة Hacking :

* يصف التطور السريع للبرامج الجديدة أو الهندسة العكسية للبرامج القائمة بالفعل لـ جعل رمز أفضل وأكثر كفاءة


** المخترق الاخلاقى Ethical Hacker :

* يشير إلى المتخصصين فى مجال الأمن الذين يطبقون مهارات القرصنة ( مهارات الاختراق) لأغراض دفاعية



*** كيف تصبح مخترق اخلاقى ؟؟

** لتصبح مخترق اخلاقى ، يجب ان تتوفر فيك المتطلبات التالية :

* ينبغى أن تتقن مهارات البرمجة و شبكات الكمبيوتر

* ينبغى أن تكون على دراية ببحوث الضعف

* ينبغى أن تكون لديك السيادة فى مختلف تقنيات الاختراق او القرصنة

* ينبغى أن تكون تكون على استعداد لاتباع سلوك صارم اذا احتاج الام لهذا


*** لمحه عن مهارات من المخترق الاخلاقى :

* خبير كمبيوتر وبارعون فى المجالات التقنية

* معرفتة المتعمقة للاشياء المستهدفة ، مثل ويندوز و يونكس و لينكس

* لدية معرفة مثالية لإقامة الشبكات والأجهزة ذات الصلة والبرمجيات


*** ما هو بحث عن الضعف

* هو اكتشاف مواطن الضعف ووضع نقاط الضعف التى سيتم فتح نظام التشغيل والتطبيقات للهجوم عليها او اساءة استخدامها

* يشمل كلا من دراسة ديناميكية للمنتجات والتكنولوجيات والتقييم المستمر لخلفية الاختراق

* الابتكارات ذات الصلة وإصدارها فى فتره الإنذارات ويتم تسليمها فى إطار تحسين المنتج التابع لنظم ضمان

** يمكن ان تصنف على أساس :

* مستوى الخطورة ( منخفضة او متوسطة او عالية )

* بعد الاستغلال ( محلى او عن بعد )


*** لماذا يحتاج المخترق الى بحث عن الضعف

* لتحديد وتصحيح نقاط الضعف للشبكة

* لحماية الشبكة من تعرضها لهجوم من قبل الدخلاء

* للحصول على المعلومات التى تساعد على منع المشكلات الأمنية

* لتجميع المعلومات حول الفيروسات

* العثور على نقاط ضعف فى الشبكة وتنبيه مسؤول الشبكة قبل الهجوم على الشبكة

* للمعرفة التى تساعد على تعافى الشبكة من الهجوم عليها


*** أدوات البحث عن الضعف

* الولايات المتحدة تنشر معلومات بشأن مجموعة متنوعية من أوجه الضعف

* نحذيرات مماثلة لكنه يحتوى على معلومات أقل

* لا تحتوى على حلول لكافة نقاط الضعف

* يلاحظ الضعف ويمكن البحث فى عدة مجالات رئيسية :

- الاسم
- ضعف رقم الهوية
- اسم CVE

* يمكن ان يكون عبر فحص ضعف عام من خلال

www.securitytracker.com
www.microsoft.com/security
www.securiteam.com
www.packetstormsecurity.org
www.hackerstorm.com
www.hackerwatch.org
www.secruityfocus.com
www.securitymagazine.com
www.secunia.com/product
www.scmagazine.com
www.milw0rm.com

*** كيفية إجراء الاختراق الاخلاقى :

* الخطوة الاولة : التحدث مع العميل الخاص بك على احتياجات الاختبار

* الخطوة الثانية : إعادة وثائق التجمع الوطنى الدميوقراطى (DNA) ويطلب من العميل التوقيع عليها

* الخطوةالثالثة : إعداد فريق الاختراق الاخلاقى ، ووضع جدول زمنى للاختبار

* الخطوة الرابعة : أجراء الاختبار

* الخطوة الخامسة : تحليل النتائج وإعداد تقرير

* الخطوة السادسة : تسليم التقرير الى العميل


*** نهج المخترق الاخلاقى :

** الاتصال بالشبكة عن بعد(Remote Network)

* هذا النهج يعمل محاولات لمحاكاة متسلل يشن هجوم عبر الانترنت

** اتصال الهاتفى بالشبكة عن بعد (remote dial-up network)

* هذا النهج يعمل محاولات لمحاكاة متسلل يشن هجوم ضد العميل فى المودم برك pools

** الشبكة المحلية (Local Network)

* هذا النهج يحاكى موظف يحصل على قانونية الوصول الغير المصرح به على الشبكة المحلية

** المعدات المسروقة (stolen equipment)

* هذا النهج تحاكى سرقة الموارد الحرجة من المعلومات ، على سبيل المثال استراتجيات سرقة اجهزة الكمبيوتر المحمول التى يملكها المالك
و اعطائها الى المخترق الاخلاقى

** الهندسةالاجتماعية social engineering )

* هذا النهج عمل محاولات للتحقق من سلامة موظفى المنظمة

** دخول الطبيعىphysical entry

* هذا النهج محاولات الرامية إلى حلى توفيقى جسديا لتنظيم تكنولوجيا المعلومات والاتصالات والبنية التحتية


*** اختبارات الاختراق الاخلاقى

* هناك عدة اشكال مختلقة من اختبارات الأمان .
- امثلة على ذلك : وتشمل كشف الضعف و الاختراق الأخلاقى و اختبار الاختراق

* نهج الاختبار كالاتى :

** الصندوق الاسود (black box)

* ليس لديهم معرفة مسبقة عن البينة التحتية لفحصها

** الصندوق الابيض (white box)

* لديهم معرفة كاملة عن البنية التحتية للشبكة

** الصندوق الرمادى (gray box)

* المعروف ايضا بأسم اختبار داخلى . لانه يفحص مدى وصول المطلعين داخل الشبكة


*** انجاز الاختراق الأخلاقى :-

** تقرير الاختراق الاخلاقى :

* تفاصيل عن نتائج نشاط الاختراق ، ومطابقتها ضد جدول اعمل قررت قبل مرحلة السلوك

* تقاط الضعف مفصلة واجراءات الوقاية هى الاقتراحات و عادة ما يكون تسليمها فى شكل نسخة مطبوعة لأسباب أمنية


** النظر فى القضايا :

* فريق ومعلومات الحساسة وشرط عدم الكشف فى عقد قانونى
( الاستفادة من المعلمومات الصحيحة الى الشخص المناسب ) والسلامة من التقييم



*** ما حدث بعد ذلك

* حتى ولو كان قصد حيفرى صادق ، يعتبر عملة غير شرعى

* اختراق الشبكة من دون اذن مسبق من السلطات المعنية والموافقة القانونية من محكمة قانونية ، يعتبر جريمة جنائية


*** ملخص

* الأمن أمر حاسم فى جميع القطاعات والصناعات

* المخترق الاخلاقى والمنهجية لمحاكاة هجوم ضار من دون ما يسبب فى اضرار

* تقيم الأمن: إعداد وسلوك ومراحل التقييم

* جريمة Cyber يمكن أن تكون متبانية الى فئتين

* قوانين الولايات المتحدة 1029 و 1030 دولار فى المقام الأول لمعالجة الجريمة الـ cyber

تم بحمد الله الانتهاء من الوحدة الاولة ان شاء الله نراكم فى الوحدة الثانية



وللاستفسار عن هذة الوحدة يرجى التكرم بزيارة الموضوع المخصص بهذا من اسفل

http://www.vbhacker.net/vb/t239868/#post728196


نقرتين لعرض الصورة في صفحة مستقلة= 350) this.width = 350; return false;" border="0">

Aucun commentaire:

Enregistrer un commentaire