sakr

> **__أهمية التوعية __****__الأمنية __****__ : __****التوعية الأمنية تعني ****حماية البرامج و الأنظمة و الأجهزة و الشبكات من خلال توعية المستخدم بأهمية الحفاظعلي معلوماته و الحرص عليها **** .__مفاهيمأمنية :__هناك بعض المفاهيمالأمنية التي يجب أن تطبق بحيث يكتمل مفهوم الأمن الشامل من قبل العاملين و أجزاءالمنظمة الأخري :- توحيد البنية التحتية الأمنية – تطبيق السياسات و الإجراءاتللأنظمة و الشبكات .- التدريب التوعوي و التثقيف الأمني لجميع مستخدمي الأنظمة داخلمنظومة العمل .- - - الكشف الدوري و المستمر علي الثغرات الخارجيه و الداخلية فيمنظومة العمل. ** **أنواع الهكر: **
 * ## **__المحتويات __****__ : __***** مقدمة في أمن و حمايةالمعلومات .* لماذا أمن المعلومات ؟* مثلث أمن المعلومات.* تحقيق عوامل أمنالمعلومات .* تعريف الهاكر .* أنواع الهاكر .* أدوات الاختراق .* ما هو التهديد ؟* الثغرات .* الأستغلال .* أقوي الثغرات .* مسح الشبكات .* الهندسةالأجتماعي **

>> **Pirates ** >> **هاكر يستخدم برامج او تقنيات فيمحاولات لاختراق الأنظمة او الاجهزه للحصول على معلومات سرية او للتخريب كا ختراقمزودات شركة و حذف او إضافة معلومات. وكان هذا الاسم يطلق على من يحاول إزالة أوفك الحماية التي تضيفها شركات إنتاج البرمجيات على برامجها لمنع عمليات النسخ غيرالقانوني, أما الأن ,تم تصنيف هذا النوع من المخترقين في فئه خاصة سميت بالقراصنة (Pirates) ** >> **Phreak ** >> **هاكر يحاول التسلل بر الشبكات الهاتفيه اعتماداً علىأساليب تقنية غير قانونية أو التحك بهذه الشبكات و يستخدم هؤلاء أدوات خاصة مثلمولدات النغمات الهاتفية. ومع تحول شركات الهاتف إلى استخدام المقاسم أو البدالاتالرقمية عوضا عن الكهروميكانيكية القديمة, تحول هؤلاء إلى استخدام الأساليبالبرمجية ذاتها التي يستخدمها ** >> >> **Crackers ** >> **مؤلفوا الفيروسات ** >> **<span style="color: #333333; font-family: 'tahoma','sans-serif'; font-size: 13px;">يقومهذا النوع من الهاكر بتصميم الفيروسات محبة في التخريب و تدمير الاجهزه و يعتبرالمحللون النفسيون أن من ينتمي إلى هذا النوع من المبرمجين مصاب بمرض عقلي أو نفسي, يدفعه إلى هذه العمليات التخريبية التي لا يجني منها أي فائدة شخصية , ويعتبر هذاالنوع من أخطر الانواع ** >> >> **<span style="color: red; font-family: 'Tahoma','sans-serif'; font-size: 13px;">Cypherpunks ** >> **<span style="color: #333333; font-family: 'Tahoma','sans-serif'; font-size: 13px;">يحاول هذا النوع من الهاكر الحصولعلى أدوات و خوارزميات التشغير المعقدة و القوية و توزيعها بصورة مجانية حيث تسمحهذه الادوات بإجراء عمليات تشفير لا يمكن فكها إلا باستخدام أجهزه كمبيوتر فائقة ** >> >> **<span style="color: red; font-family: 'Tahoma','sans-serif'; font-size: 13px;">Cyberpunk ** >> **<span style="color: #333333; font-family: 'tahoma','sans-serif'; font-size: 13px;">تطلق هذه التسمية على كل من يستخدم مزيجا من الطرق المسبقةللقيام بعمليات غير قانونية ** >> >> **<span style="color: red; font-family: 'Tahoma','sans-serif'; font-size: 13px;">Anarchists ** >> **<span style="color: #333333; font-family: 'tahoma','sans-serif'; font-size: 13px;">وهذا النوع هو الذي يروجمعلومات مخالفة للقانون او مشبوهة على أقل تقدير مثل طرق ترويج صناعة المخدرات أوالمواد المتفجرة أو قرصنة القنوات الفضائية. ** >> >> >> **__<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">لماذا أمن و حماية __****__<span style="color: black; font-family: 'times new roman','serif'; font-size: 16px;">المعلومات __****__<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;"> : __****<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">علينا أن ندرك أن الحاسوب ****<span style="color: black; font-family: 'times new roman','serif'; font-size: 16px;">الآمن على نحو مطلق هو فقط ذلك الحاسوب الذي لم يوصل بعد بمصدر الكهرباء ، وما يزالداخل الصندوق ، ولم يستعمل بعد. ومتى ما وضع الحاسوب في طور الاستخدام تبدأالمخاطر، وهي مخاطر تتراوح بين المخاطر التقليدية التي يتعرض لها أي مال منقول،وتمتد لمخاطر خاصة بطبيعة هذا الجهاز ووظائفه ، وتنتهي بمخاطر يكون هو فيها مصدرالخطر لمصالح وحقوق الآخرين .لذا من الصعب أن تجد بيئة حاسوبية يتوفر فيها نظام آمنتماماً أي بنسبة تصل إلى 100% ، إلا أننا يمكن أن نجد مجموعة من التقنيات التي يكملبعضها البعض بحيث توفر عدة طبقات حماية من شأنها ضمان الأمن لأجهزة الشبكة قدرالإمكان.مع كل يوم جديد ، ثمة جديد في ميدان الثغرات الأمنية ، لأننا ببساطة وفي كليوم أمام جديد من التقنيات والبرمجيات ، وفي كل يوم أمام مبرمج يتفتق ذهنه عن جديدفي عالم الحواسيب والإنترنت ، وهو إما جديد إيجابي يستخدم في رخاء البشرية ، أوجديد سلبي يستثمر لتحقيق أغراض غير مشروعة يأباها السلوك الأخلاقي القويم .ففيالعالم الرقمي وعالم شبكات المعلومات، يترك المستخدم آثار ودلالات كثيرة تتصل بهبشكل سجلات رقمية حول الموقع الذي زاره والوقت الذي قضاه على الشبكة والمواد التيقام بتنزيلها والخدمات والبضائع التي قام بطلبها وشرائها... فهي سجلات تتضمن تفاصيلدقيقه عن شخصية وميول المستخدم على الشبكة، ناهيك عن إمكانية التعرض للعديد منالهجمات من قبل قراصنة الحاسب الآلي مستغليين بذلك أحد الثغرات الموجودة في نظامالتشغيل.لذا كان لابد من توفير نظام لحماية الحاسبات وما تتضمنه من معلومات بحيثيراعي طبيعة التهديدات التي يمكن أن تتعرض لها الشركات، ففي بيئة مثل بيئةالانترنت، تتدفق المعلومات والاتصالات عبر الحدود دون أي اعتبارجغرافي ****<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">. ** >>  **__<span style="color: fuchsia; font-family: 'Times New Roman','serif'; font-size: 16px;">مثلث أمن __****__<span style="color: fuchsia; font-family: 'times new roman','serif'; font-size: 16px;">المعلومات __****__<span style="color: fuchsia; font-family: 'Times New Roman','serif'; font-size: 16px;"> CIA : __****__<span style="color: red; font-family: 'Times New Roman','serif'; font-size: 16px;">Confidentiality : __****__<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">السرية __****__<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">: __****<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">منع وصول أشخاص غير مصرح ****<span style="color: black; font-family: 'times new roman','serif'; font-size: 16px;">لهم الوصول الي معلومات المؤسسة أو الفرد ****<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">. ****__<span style="color: red; font-family: 'Times New Roman','serif'; font-size: 16px;">Integrity: __****__<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">السلامة __****__<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">: __****<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">تعني حماية وسلامة ****<span style="color: black; font-family: 'times new roman','serif'; font-size: 16px;">المعلومات من الفقد أو التخريب المقصود أو غيرالمقصود ****<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">. ****__<span style="color: red; font-family: 'Times New Roman','serif'; font-size: 16px;">Availability: __****__<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">التوفر __****__<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">: __****<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">الذي يمثل أهم خصائص ****<span style="color: black; font-family: 'times new roman','serif'; font-size: 16px;">المعلومات من وجهه نظر المستخدمين فعدم توفر المعلومه يؤدي الي خسائركبيره ****<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;"> .__أين نحتاج أمن المعلومات؟__‫إن المستخدم المنزلي هوأكثر من يتعرض للهجوم علي شبكة الأنترنت و علي حسب الأحصائيات العالمية فأن تعرضالمستخدم المنزلي للهجوم تصل نسبته الي 86% يليه في التعرض للهجوم العاملين فيمجالات الأقتصاد و البنوك و المصارف و أسواق المال مما في ذلك الهجوم من استفادهماليه كبيرة علي الرغم من صعوبة التجهيز لمثل هذه الهجمات الا انها افضل من اختراقجهاز شخصي. ** >>  **__<span style="color: fuchsia; font-family: 'Times New Roman','serif'; font-size: 16px;">تحقيق عوامل أمن __****__<span style="color: fuchsia; font-family: 'times new roman','serif'; font-size: 16px;">المعلومات __****__<span style="color: fuchsia; font-family: 'Times New Roman','serif'; font-size: 16px;"> : __** >> **__<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">السرية __****__<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;"> : __****<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">- التحقق من شخصية المستخدم .- تشفير الاتصالات و كلمات السر .__السلامة :__- إجراء النسخ الأحتياطيالدوري بشكل منتظم .- إعداد صلاحيات الوصول المناسبة اليالخدمات .__التوفر:__- العمل علي الحفاظ علي توفر اتاحة المعلومات بشكلمستمر .- العمل علي منع التعرض لهجمات حجب الخدمة.- توفير اتصالات و شبكاتاحتياطية.من أهم ما يمكن أن يتم إختصارة في توفير عوامل أمن المعلومات ثلاث خطواتإذا تم ضبطهم بشكل جيد سوف يكون هناك تأمين بنسبه 99%.__1 -__ __تأمينالطبقات :__يجب علي مدير النظام اومسئول امن و حمايه المعلومات أن يقوم بعمل نظام حمايه متكامل للحد من الدفاع و ننصحدائما بتجربه الحمايه بشكل مستمر و محاوله كسر الحمايه للوصول لاقصي قدر ممكن منتأمين معلوماتك .__2 -__ __تحديدالصلاحيات :__فكما ذكرنا من قبل تحديدصلاحيات المنتسبين الي المنظمه او المنشأه هو امر هام لتأمين معلوماتك و الحفاظعليها و هي ثاني اساس من اسس عمليه التأمين .__3 -__ __التعامل معالأزمات :__في حين كان هناك اختراقاو مشكله ما في النظام يجب عليك اولاً ان تقوم بفصل النظام عن الاخرين و تبقيبمفردك حتي لا تتسبب في زياده المشكله. ** >> >> >> >> >>  **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">الموضوع برمته يعتبر أراء ****<span style="color: black; font-family: 'times new roman','serif'; font-size: 16px;">ووجهات نظر شخصية و هناك بعض المصطلحات المستحدثه و الجديدة خاصه من وجهه نظريالمتواضعه ****<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">. ** >>  **__<span style="color: fuchsia; font-family: 'Times New Roman','serif'; font-size: 16px;">اليوم سوف نتحدث عن __****__<span style="color: fuchsia; font-family: 'times new roman','serif'; font-size: 16px;">المخترقين __****__<span style="color: fuchsia; font-family: 'Times New Roman','serif'; font-size: 16px;"> : __****__<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">تعريف __****__<span style="color: black; font-family: 'times new roman','serif'; font-size: 16px;">الهاكر __****__<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;"> : __****<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">البعض يعتقد أن الهاكر هو ****<span style="color: black; font-family: 'times new roman','serif'; font-size: 16px;">شخص سيئ ( بأختصار شديد ) أن الهاكر هي كلمة تعني متخصص في نظم المعلومات والبرمجيات, وهو إأسم اطلقه مجموعة من المهرة القادرين علي إبتكار البرامج و حلمشكلات الحاسب الالي علي انفسهم و هذا ما جعلهم قادرين علي اكتشاف الثغرات والاخطاء في الانظمة و الشبكات و الاجهزة و العمل علي تلاشيها وتصحيحها ****<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;"> .__بدءالهاكر :__بدء ظهور الهاكر كاناثناء الحرب العالمية الثانية و كانو هذا الوقت يعملون مع الجيوش في فك شفراتإشارات الأجهزة اللاسلكية للجيوش المعاديه بدقة و سرعه فائقه و من بعد ذلك بدءالهاكرز في أخذ طرق مختلفة فمنهم من أتجه إلي التطوير و الحماية و منهم من أتجه اليالتخريب – و بدء الهاكر في الظهور مع بداية وجود الإتصالات أي قبل ظهور الإنترنت فيالعالم .__من همال__ ****__<span style="font-family: 'Times New Roman','serif'; font-size: 16px;">رز __****__<span style="font-family: 'Times New Roman','serif'; font-size: 16px;">: __****<span style="font-family: 'Times New Roman','serif'; font-size: 16px;">كلمةرز ****<span style="font-family: 'Times New Roman','serif'; font-size: 16px;">" <span style="color: black; font-family: 'times new roman','serif'; font-size: 16px;">C R A C K E R S " كلمة إنجليزية تعني الكسر او التكسير و هو اسماختاروه لانفسهم مجموعة من الهاكر الخارجين علي قواعد التطوير و التحديث و أتجهواالي التخريب و العبث و التحطيم .__أهداف الـEthical Hackers :__إن كلمة Ethical كلمة إنجليزية تعني الأخلاق و تحمل في محتوها ماتعنية الكلمة عندما نطلقها علي واحد من الهاكر الأخلاقي .إن الهاكر الأخلاقي شخصخبير و متميز في العمل علي تحليل الانظمة و الشبكات و الثغرات و يقوم بوضع حلولمناسبه لتفادي الثغرات و المشاكل و يعمل دائماً علي البحث و الاكتشاف .الهاكرالأخلاقي شخص يتقن عمله كمبرمج و مطور انظمة مما يجعله قادراً علي حل المشكلات التيتواجهه بشكل مستمر و بسهوله .الهاكر الأخلاقي شخص اكتسب مهاراته بشكل علمي و عنطريق دراسات و شهادات متعدده .__أهدافالـBad Hackers :__كل ما يهدفاليه Bad Hackers هو التخريب و التحطيم والتكسير بلا وعي و بلا إدراك للمخاطر التي قد يتسبب بها للجهاز او الشركة اوالمنظمة التي يتم اختراقها. <span style="color: royalblue; font-family: 'times new roman','serif'; font-size: 16px;">هناك من يقوم بالأختراقمن أجل التطفل او الشهره .هناك من يقوم بالأختراق من أجل المال .هناك من يقومبالأختراق من أجل مصلحة شخصيه .هناك من يقوم بالأختراق من أجل مصلحة وطنيه او قوميه .هناك من يقوم بالأختراق من أجل مصلحة دينيه اوعقائديه. ** >>  **__<span style="color: red; font-family: 'Times New Roman','serif'; font-size: 16px;">انواع __****__<span style="color: red; font-family: 'times new roman','serif'; font-size: 16px;">المخترقين __****__<span style="color: red; font-family: 'Times New Roman','serif'; font-size: 16px;"> : __** >> >> >> **__<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">الموظفين __****__<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;"> : __****<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">هو اشد خطوره في عمليات الاختراق حيث ان هذا ****<span style="color: black; font-family: 'times new roman','serif'; font-size: 16px;">الشخص مسموح له الدخول و الخروج من علي الانظمه و الشبكات داخل الجهه او المؤسسهبسهوله و يسر دون اي اعتراض و اذا كان شخص له ميول هكريه فيجب الحذر منه و الافضلتجنبه من العمل حرصا علي سلامه امن و حمايه معلومات الشركه او المؤسسه او الجههالتي تعمل بها, فكما ذكرت من قبل ان الموظف اشد خطراً من المخترقالخارجي ****<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;"> .__أطفالالأنترنتScriptKiddies:__و هم اشخاص لا تمثل لهمالتكنولوجيا او التقنيه اي اهميه لإتمام عمليه الاختراق فقط يستخدمون ادوات جاهزه وبرامج جاهزه لاتمام عمليه الاختراق مثال علي ذلك برامج ضرب البريد الالكتروني اوالشلات المستخدمه في الاختراق .__أصحاب القبعةالسوداءBlackHat:__و هو مخترق غير اخلاقي - يقوم بالاختراق من اجل المال او من اجل سلطه معينه او من اجل تحقيق هدف معين لايستبعد اي امر يقوم بتنفيذه حتي يصل لغايته .__أصحاب القبعةالبيضاءWhiteHat:__مخترق اخلاقي - مثل هذهالشخصيات تعمل في مجال امن و حمايه المعلومات و يقومون بتقديم حلول امنيه لاي ثغراتيتم اكتشافها بشكل مستمر دون القيام بأي اعمال غير اخلاقيه - مثال عليذلك Ethical Hacker .__أصحاب القبعةالرماديةGray Hat:__هو شخص غير مستقر - يقومعاده بعمل امور اخلاقيه و عاده بأمور غير اخلاقيه بشكل عام هو افضلمن Black Hat. قد يقوم بعمل بعضالاختراقات بغرض معرفه شخصيه او لغرض الانتقام من شخص ما لكن الوضع الطبيعي له هوشخص مسالم .__أصحاب القبعةالزرقاءBlue Hat:__محلل الثغرات - هو شخصيعمل لحساب بعض شركات امن و حمايه المعلومات او لحساب بعض المؤسسات بغرض اكتشافالثغرات و ابلاغهم بها لعمل تحديث لها بشكل مستمر للحفاظ علي امن و حمايه معلوماتتلك المؤسسه .__CyberTerrorists:__مخترقين البنيهالتحتيه - Infrastructure Attack - هم اشخاص يقومون بالعمل علي تدمير او تعطيلالبنيه التحتيه سواء لشركه او مؤسسه او منظمه - و يعد السايبر تيروريست من اخطرانواع الهكر لانه علي تقنيه عاليه جدا من استخدام البرامج و معرفه الثغرات و طرقالاستغلال و يشكلون تهديداً مستمراً للمؤسسات. ** >>  **__<span style="color: red; font-family: 'Times New Roman','serif'; font-size: 16px;">أنواع __****__<span style="color: red; font-family: 'times new roman','serif'; font-size: 16px;">الأختراق __****__<span style="color: red; font-family: 'Times New Roman','serif'; font-size: 16px;"> : __** >> >> >> **__<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">الأختراق الداخلي و __****__<span style="color: black; font-family: 'times new roman','serif'; font-size: 16px;">الخارجي __****__<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;"> : __****<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">Black boxhacking - و هو الاختراق الخارجي و يكون خارج نطاق الشبكهاو المؤسسه او المنظمه او الاشخاص الذين تتعامل معهم .White box hacking - و هو الاختراق الداخلي و يكون من داخل نطاقالشبكه او المؤسسه او المنظمه او الاشهاص الذين تتعاملمعهم. ****<span style="color: fuchsia; font-family: 'Times New Roman','serif'; font-size: 16px;">سؤال للقراء : اذكر بعض ****<span style="color: fuchsia; font-family: 'times new roman','serif'; font-size: 16px;">الأمثله لأختراق داخلي و أختراق خارجي ****<span style="color: fuchsia; font-family: 'Times New Roman','serif'; font-size: 16px;">. ** >> >> >> >> >> >> >>  **__<span style="color: red; font-family: 'Times New Roman','serif'; font-size: 16px;">التهديد __****__<span style="color: red; font-family: 'times new roman','serif'; font-size: 16px;">والخطر __** >> >> >>  **__<span style="color: red; font-family: 'Times New Roman','serif'; font-size: 16px;">الثغرات __****__<span style="color: red; font-family: 'Times New Roman','serif'; font-size: 16px;"> Vulnerabilities __** > > > **__<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">تتكون من نوعين __****__<span style="color: black; font-family: 'times new roman','serif'; font-size: 16px;">وهما __****__<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;"> : __** > **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">· __تحصين تقنىTechnicalVulnerability:__ ** > **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">o إذا كان التحصين ضعيفاً وإستغل الضعف من قبلالمهاجم Attacker يعرف هذا الهجوم بما يسمىالهجوم التقنى. ** >  **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">· __تحصين غيرتقنىAdministrativeVulnerability:__ ** > **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">o وهو ما يسمى بالهجوم غير التقنى أو هجوم الهندسهالإجتماعيه SocialEngineering Attack. ** >  **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">ويمكن تقسيمها من حيث ****<span style="color: black; font-family: 'times new roman','serif'; font-size: 16px;">الصعوبه والسهوله إلى قسمين ****<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;"> : ** > **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">· __تحصيناتضعيفهLow-LevelVulnerability:__ ** > **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">o وهو سهل الإستغلال ، ومثال عليه كتابة كود برمجىلإستغلال هذه الثغره. ** >  **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">· __تحصيناتقويهHigh-LevelVulnerability:__ ** > **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">o وهذا النوع صعب الإستغلال ويتطلب الكثبر منالمصادر ، مصادر ماليه أو وقت طويل على المهاجم Attacker. ** >  **__<span style="color: red; font-family: 'Times New Roman','serif'; font-size: 16px;">التهديد __****__<span style="color: red; font-family: 'Times New Roman','serif'; font-size: 16px;"> Threat __** > > > **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">· __الهدفTarget:__وهى المعلومات المرادسرقتها. ** >  **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">· __الطريقهAgent:__وهى الوسيله التى يتماستخدامها للاختراق. ** >  **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">· __الحدثEvent:__وهى نوعية التأثير لوضعيةالتهديد. ** >  **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">· __الهدفTarget:__ ** > **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">o وهى المعلومات الخاصه بالمنظمه وتمكنللمهاجم Attacker بعمل الآتى على كلمن: ** > **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">§ __الخصوصيهConfidentiality:__وذلك بكشف المعلوماتالسريه للآخرين. ** >  **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">§ __سلامةالمعلوماتIntegrity:__يمكنه تغيير المعلوماتالخاصة بالمنظمه. ** >  **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">§ __التواجدAvailability:__بواسطة التحكم فىالمعلومات وإستغلالها. ** >  **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">§ __قابلية محاسبةالمهاجمAccountability:__لكى لا يحاسبالمهاجم Attacker فإنه يقوم بإخفاء الهجوم ( على سبيل المثال تغيير الأحداث Events Logs ). ** >  **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">· __الطريقهAgents ( أو العميل ):__ ** > **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">o لابد من توافر ثلاثسمات: ** > **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">§ __الوصول إلىالهدفAccess to thetarget:__قد يكون وصول مباشر Direct أى أن لديه حساب دخول على النظام أو غير مباشر عنطريق وسيط. ** >  **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">§ معلومات عن الضحيهKnowledge about thetarget. ** >  **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">§ الدوافع أو أسبابالهجوم Motivation. ** >  **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">· __الأحداثEvents:__ ** > **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">· وهى تكون عديده من أهمها إساءة الدخولالمخول Authorized وغيرالمخول Unauthorized إلى المعلومات أو النظام، أو عن طريق وضع أكواد خبيثه Malicious ( تروجانات أو فيروسات ) فىالأنظمه. ** >  **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">· __ما هىالثغرات:__ ** > **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">o الثغره هى عباره عن خطأ برمجى يمكننا إستغلاله فىأن نجعل النظام يقوم بتنفيذ أوامرنا التى نعطيها له. ** >  **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">o الثغرات كثيره لا تعد ولا تحصى فى أنواع كثيره منالأنظمه والبرامج ، وأهمها. ** >  **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">§ File Include (إدراج ملف). ** >  **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">§ SQL Injection (تنفيذ أوامر فى قاعدةالبيانات). ** >  **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">§ XSS (تستخدم لسرقة الكوكيز سواء للمنتدى أو لسكريبت أولأى برنامج). ** >  **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">· __النوع الأول: ثغرهFileInclude:__ ** > **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">o هو أخطر أنواع الثغرات ويسرى عبر أخطاء برمجيهمما يجعل الهكر يقوم بإدراج ملف Shell خطير يمكنه من التلاعب بالموقعوإختراقه. ** >  **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">· __النوع الثانى: ثغرهSQLInjection:__ ** > **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">o أقل خطوره من ال File Include ويقوم عبر أخطاء برمجيه بإرسال أوامر إلى قاعدةالبيانات. ** >  **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">o مثلاً أمر لقراءة معلومات داخل قاعدة البيانات أوأمر لتغيير كلمة مرور فى القاعده. ** >  **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">· __النوعالثالث:__ __XSS:__ ** > **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">o يعتبر أقل خطوره من النوع الأول والثانى وأكيدالكل سمع بهذا النوع من الثغرات ، وهذه الثغرات من خلالها نقدر نسحب كوكيز أى عضوبالموقع مثل ال Hotmail وخلافه ولكن تعتبر أقلخطوره. ** >  **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">· __إستغلالالثغرات:__ ** > **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">o من الطرق الشائعه فى إختراق المواقع هى إيجاد أوإكتشاف ثغره فى الموقع المستهدف وغالباً ما تكون هذه الثغرات فى رأيى الخاصهى SQLInjection. ** >  **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">· __والثغرات الشائعههى:__ ** > **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">Remote SQL InjectionVulnerability. ** >  **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">Remote File InclusionVulnerability. ** >  **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">Secure Cookie HandlingVulnerability. ** >  **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">Local File InclusionVulnerability. ** >  **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">Blind SQL InjectionVulnerability. ** >  **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">· وغيرها من الثغرات الشائعة وهذه الثغرات يلجأإليها الهاكر وليس من الضرورى أن تكون موجوده على الموقع المستهدف بل يبحث المخترقعن الثغرات فى المواقع المستضافه على نفس السيرفر الموجود عليهالموقع. ** >  **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">· __إختراقالأجهزه:__ ** > **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">o من الطرق التى يعتمد عليها المخترق لإستهداف موقعم هى إختراق جهاز صاحب الموقع المستهدف ، فعن طريق إختراق جهاز صاحب الموقعالمستهدف يسرق المخترق البيانات المهمه كالباسوردات التابعه للموقع المستهدف ، وقدذهبت ضحايا كثيره وضخمه عن طريق هذه الطريقه ، ومن البرامج التى تهتم بإختراقالإجهزه: ** > **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">§ BiFrost. ** >  **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">§ Poison. ** >  **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">§ Turkojan. ** >  **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">o فى البدايه يتجه المخترق الذى يريد أن يطبقالطريقه هذه إلى تشفير ملف أو صوره ويرسلها للضحيه حتى يضغط عليه الضحيه ويتصلالمخترق بجهاز الضحيه ، لكن الخادم هذا يكون مكشوفاً عن طريق برامج الحمايه ،فيحاول أن يخفيه وذلك بالتشفير ، والتشفير يحتاج إلى راحة بال وجهدووقت. ** >  **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">· __التخمين:__ ** > **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">o من الطرق المعتمده فى الإختراق ، وهى ناجحه فىبعض الأحيان ، فيتم التخمين على معلومات الشخص المستهدف أو الموقع المستهدف أوالسيرفر المستهدف. ** >  **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">o أما بالنسبه للتخمين ، فيتم عن طريق برامج ، بحيثتكون بعيداً عن التعب ، فالبرنامج هو الذى يتولى المهمه وهى التخمين ، ومن هذهالبرامج Acunetix WebVulnerability Scanner. ** >  **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">· __كيف يتمالتخمين:__ ** > **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">o التخمين يتطلب أشياء أساسيهوهى: ** > **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">§ قائمة كلمات كبيروة وفعاله: تجدها فى العديد منالمواقع. ** >  **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">§ ال IP التابع للسيرفر: وسهل الحصول عليه عن طريقعمل Ping. ** >  **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">§ إسم الموقع المستهدف: وهو معلوم لدى المخترق منالبدايه. ** >  **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">· __المسح الأمنللشبكات:__ ** > **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">o المسح الأمنى للشبكات عباره عن فحص جميع منافذمداخل ومخارج الشبكه. ** >  **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">o هناك العديد من البرامج تتيح لك فحص الثغرات علىالشبكه أو على السيرفر. ** >  **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">o تعمل برامج المسح الأمنى للشبكات على قاعدةبيانات يتم خفظها داخل برنامج المسح الأمنى ومنها يتم فحص الشبكه أو السيرفر أوالموقع وبناء على ما هو وارد فى البرنامج تظهر ** > **<span style="color: black; font-family: 'Times New Roman','serif'; font-size: 16px;">أمامك النتائج إثناء عمليةالبحث ** > []- > **<span style="color: #00b050; font-family: 'Times New Roman','serif'; font-size: 16px;">دليل للهاكر الأخلاقي و ****<span style="color: #00b050; font-family: 'Times New Roman','serif'; font-size: 16px;">/ هاريس ، هاربر ، النسر ، نيس / 149568-1 /P : \ 010Comp \ الكل في و1 \ 568-1 \ fm.vpالخميس 15 نوفمبر ، 2007 02:44:16 **