الثلاثاء، 12 يونيو 2018

دورة أختبار الاختراق الاخلاقي


نعلن في UpdateLap عن بدء دورة أختبار الأختراق الممنهج والتي سنتطرق فيها الى التعرف على توزعية أختبار الاختراق الشهيره Kali Linux وتوظيف الادوات المتواجدة فيها لمنهجة واتمتتة عملية أختبار الاختراق من البدء في جمع المعلومات والانتهاء بعملية حذف الأثار الرقمية للهجوم.



وستقسم الدورة الى عدة اقسام رئيسية وهي كالاتي:


1- التعرف على المفاهيم الاساسية للاختراق والمخترقين.

  • سنتحدث في هذه المرحلة عن المخترقين وانواعهم وتصنيف كل نوع منهم حسب الاهداف التي يسعى لها كل نوع ونوضح بعض الامور المتداخله بخصوص هذا الامر، وسنتكلم ايضا عن الجهات التي تدعم كل نوع لتحقيق أهدافه.


2- التعرف على اجزاء النظم الحاسوبية التي يتم أستهدافها وطرق مهاجمتها.
  • سنتحدث في هذه المرحلة عن أمور هامة جدا يغفل عنها الكثير وفهمها ضروري جدا جدا ففهم اجزاء نظام الحاسوب ببيئة العمل يزيد لنا من فرصة اختيار الهجوم المناسب بل ويزيد لنا من طرق الهجوم ويزيد من احتمالات نجاح الهجوم، لذلك سنتعرف في هذه المرحلة على نظام الحاسوب واجزاء هذا النظام وكيف يتم استهداف كل جزء منه.

3- التعرف على منهجيات جمع المعلومات " information gathering "  او ما تسمى بـ reconnaissance او Footprinting  بأنواعها الكثير واشهرها الـ OSINT  و الـ  SIGINT  والتعرف على الشكلين الرئسيين بجمع المعلومات وهما الـ " active " و الـ " passive " .

  • سنتحدث طويلا في هذا الجزء عن جمع المعلومات وطرق تحصيل المعلومات وسنتكلم بشكل بسيط عن اخفاء الاثار والبحث عن المعلومات بعيدا عن انظار مدراء الانظمة، وسنقوم بجمع قدر كبير من المعلومات بشكل يدوي لفهم طبيعة هذه العملية ومن ثم سننتقل لجمع المعلومات بشكل موسع من خلال استخدام بعض الادوات المخصصة لذلك وأشهرها العملاق Maltego 




4- التعرف على طرق عمل فحص او Scanning لشبكات ومنهجة عملية الفحص من خلال استخدام اجزائها الثلاث network scanport scanvulnerability scan.
  • في هذه المرحلة المهمة جدا من عملية اختبار الاختراق نبدء بأستخدام وتوظيف المعلومات التي جمعناها في مرحلة جمع المعلومات ونبدء بترشيح وفلترة المعلومات للبدء بعملية الفحص لشبكات وتخطيط الشبكة ومن بعدها اختيار الاهداف ومن بعدها فحص الاهداف التي تم تحديدها وفحص منافذها ومن بعدها فحص الخدمات التي تعمل على هذه المنافذ وفحص ثغراتها، تحتاج هذه المرحلة لصبر طويل ودقة عالية وتركيز على اختيار الهدف.

5-التعرف على الخطوة الثالثة وهي Gaining Access او الحصول على  الـ Exploit بما يعني اختراق أو استغلال الضعف الامني وهي هدف عملية اختبار الاختراق.
  • تعتمد هذه الخطوه بشكل كبير على البنية التحتية للهدف فأذا كان الهدف يمتلك بنيه تحتيه ضعيفه تزيد أحتمالية أختراق الهدف بشكل كبير، أما اذا كان الهدف يمتلك بنيه جيده ومحدثه بشكل دائم بنحن نتكلم هنا عن كفائة ومهارات المخترق التي توجب عليه الان أبتكار الاساليب الخاصه او البحث عن الثغرات الخاصه واكتشاف ما يسمى بـ Zero-day او ثغرات اليوم الصفر.


6- من بعدها التعرف على طرق تثبيت الاختراق والحفاظ على الوصول لاجهزة الضحايا "Maintaining Access
  • حيث يتم التركيز في هذه المرحلة على تثبيت الاختراق وضمان الوصول لنظام في اي وقت من خلال تثبيت بعض البرمجيات التي ستسمح لنا بتواصل مع النظام وهناك عدة طرق لأتمام هذا الامر

7- في نهاية عملية الاختراق نتعرف على الطرق المستخدمة لتغطية الاثار الرقمية للمهاجم "Covering Tracks"
  • تعتبر من أعقد العمليات تتطلب فهم كبير لنظام التشغيل المستهدف لكي تعلم كيف يتعامل مع العمليات والتحركات في النظام وكيف يسجلها لتقوم انت بحذفها.


أنواع الهجمات التي سيتم التكلم عنها والتدرب عليها كالاتي:


  • مهاجمة المواقع والسيرفرات
  • مهاجمة أنظمة التشغيل :#android #Linux #Windows وأختراقها بالكامل من خلال محاكات أحدث الثغرات المسربة
  • مهاجمة الشبكات اللاسلكية واختراقها بشتى أنواع التشفير بعد التعرف على كل تشفير على حدا وفهم طريقة عمل التشفير وعيوبة والمشاركة بهجوم "Wardriving" المفضل لدى المخترقين لجمع المعلومات عن الشبكات وتنفيذ هجوم "Jamming" على الشبكات، وعمل هجمات احتياليه، وسنقوم بمشاركتكم أداه كشف التسلل والحماية من الاختراق التي تم تطويرها من قبل Jafar Abo Nada   مقدم الدورة ومؤسس  Update - اب ديت تعلم أساليب الرصد والحماية من خلال أنشاء مصائد للمخترقين ومراقبة طرق الهجوم والاهداف من وراء الاختراق
  • عمل محاكاه لاختراق الانظمة الصناعية من المفاعلات النووية ومحطات توليد الكهرباء او محطات تحلية المياة
  • التعرف على بعض أساليب التحقيق الجنائي الرقمي وتحليل بعض البرمجيات الخبيثة.
  • بالاضافة الى ذلك تعلم طرق أختراق المواقع من خلال ثغرات المواقع الشهيرة ومعرفة سبب حدوث الثغرات وطريقة التعامل معها واستغلالها والتبليغ عنها، وعدة مواضيع أخرى سيتم التطرق لها وشرحها
لتعرف على تفاصيل الاشتراك الرجاء أرسال رسالة الى العنوان الاتي :

UpdateLap@protonmail.ch

هناك تعليقان (2):

  1. كيف يمكن متابعة دورة أختبار الاختراق الاخلاقي

    ردحذف
  2. أنا مستجد في هذا المجال هل تنفعني الدوره

    ردحذف

أخبار

اخبار تقنية (132) اندرويد (89) تقنية (75) مسابقة أفضل تدوينة (60) ايفون (51) تطبيقات (41) فيسبوك - facebook (24) واتساب - whatsapp (23) جوجل - Google (13) حرب الالكترونية (10) سامسونغ - Samsung (9) يوتيوب - youtube (9) WiFi (7) تقارير و دراسات (7) منوعات (7) هواتف - phone (7) SS7 (6) apple (6) hacker news (6) zoom (6) VPN (5) hacker (5) instagram - أنستقرام (5) SCADA (4) 5G (3) IOS (3) Programming Language (3) android (3) android malware (3) artificial intelligence (3) iphone (3) network (3) os (3) أبتكارات و أختراعات (3) تعلم البرمجة (3) هواوي - huawei (3) +Apple TV (2) Android Trojan (2) COVID-19 (2) LiFi (2) Twitter (2) WhatsApp Desktop (2) WhatsApp Web (2) application (2) checklist (2) coronavirus (2) dns (2) google paly (2) microsoft teams (2) news (2) php (2) privacy (2) scan netwok (2) الجيل الخامس (2) باركود (2) برمجة (2) تويتر (2) خصوصية (2) روبوت (2) روت - root (2) سوني - Sony (2) شبكات (2) قواعد البيانات (2) نظام التشغيل (2) واي فاي (2) AI (1) Air Force (1) AirPlay (1) Apple TV (1) Bitdefender (1) Bluetooth (1) CSSLP (1) Cambridge Analytica (1) Certified (1) Cisco (1) Comodo (1) CryptoAPI (1) Darknet (1) Defcon (1) DoH (1) E2EE (1) ECES (1) Egregor (1) FIN8 (1) Fitbit (1) Front end (1) Full HD (1) GCFA (1) GDPR (1) GPEN (1) GandCrab (1) Google Takeout (1) HTC (1) Hidden Cobra (1) IoT (1) JavaScript (1) Kodachi (1) LG (1) Lazarus Group (1) Meta (1) MongoDB (1) Netflix (1) OSINT (1) Oneplus (1) Oneplus 8 filter (1) Operating System (1) R (1) RCM (1) RCS (1) RitaVPN (1) STEGANOGRAPHY (1) Sonos (1) StarOS (1) TCP/IP (1) TOR (1) TOR Browser (1) TV show (1) Trend Micro (1) USITC (1) Ultra HD (1) VISA (1) Vultur (1) WATSAPP DARK (1) WhatsApp hacked (1) White Rabbit (1) Yandex (1) anonymity (1) big data (1) bitcoin (1) browser (1) call (1) camera (1) certification (1) cloud computing (1) cross-site (1) dark mode (1) darkmode (1) database (1) deep learning (1) deepwep (1) faceebok Messenger (1) fitbit watch (1) google project zero (1) goolge (1) hack life - اخترق حياتك (1) hacking satellite (1) iTunes (1) intercepter-ng (1) isp (1) joker (1) lan (1) moves (1) nessus (1) nmap (1) python (1) robotics (1) robotics revolution (1) smb1 (1) ssl (1) tarcking (1) tls (1) video call (1) voip (1) wan (1) web app (1) windows (1) أكاديمة حسوب (1) التعلّم العميق (1) الويب العميق (1) الويب المظلم (1) انترنت الاشياء (1) بيتكون (1) تطبيقات الطقس (1) تطبيقات الويب (1) تقنية 5G (1) تقينة الجيل الخامس (1) خدمات سحابيه (1) خوارزمية القيصر (1) دارك نبيت (1) ستاكس نت (1) شودان (1) علم أخفاء البيانات (1) علم الحاسوب (1) كتب (1) لغات البرمجة (1) مراجعات (1) مزود الخدمة (1) نصائح تقنية (1) هندسة البرمجيات (1)