الأحد، 12 يناير 2020

المبدء ألاساسي في الامن السيبراني

هذه المقال وغيرها تحت وسم "أفضل تدوينة" تعبر عن أراء أصحابها.
اياك ان تقول انا مخترق اذا لم تكن تمتلك اي من المعلومات الاتية !!
"هذا المقال موثق في المصادر و المعلومات التي تحويه ولا تغطي جميع متطلبات الاختراق"
عزيزي القارئ هذا المقال يقدم اهم نقاط الاختراق اولها المخترق لا يشارك عامة الناس انه مخترق "سواء كان من ذو القبعة السوداء او البيضاء او خليطهما ".
"بسم الله نبدأ"
يجب عليك بعناية ان تتمكن من معرقة كيفية تبادل الاتصال ونقل البيانات يمكنك زيارة المصدر التالي:   TCP-IP Protocols

بروتوكول التحكم بالنقل TCP (بروتوكول التحكم بالإرسال) هو بروتوكول شبكة هام،  يستخدم في إرسال البيانات عبر الشبكات، والبروتوكول في سياق الشبكات، هو مجموعة من القواعد والإجراءات التي تحكم كيفية تنفيذ نقل البيانات بحيث يقوم كل شخص في العالم كله، بغض النظر عن الموقع أو البرامج أو الأجهزة المستخدمة، بالشيء نفسه[1].

استنشاق الحزمة هو عملية التقاط الحزم. بشكل عام ، يتم استنشاق حزم شبكة الكمبيوتر. قد يبدو استنشاق الحزمة بسيطًا جدًا ولكنه في الواقع يوفر الكثير من التعقيد المتعلق بالبروتوكولات ووسائط الشبكة ف اذا امتلكت القدرة على تحليل هذا شاشة المخرجات ف انت تملك المعرفية الكافية كي
تكون مخترق.


Packet Analysis:
استنشاق الحزمة هو عملية التقاط كل حزمة يتم إرسالها عبر الشبكة وتحليل محتواها. في معظم الأحيان ، يتم استخدام استنشاق الحزمة لاستكشاف مشكلات الشبكة أو لجمع إحصائيات الشبكة. يُسمى البرنامج أو الجهاز المستخدم لالتقاط بيانات الحزم packet sniffer أو محلل الحزمة أو الشم الشمعي أو ببساطة محلل الشبكة.

يعد إنشاء الحزم فن إنشاء حزمة وفقًا لمتطلبات مختلفة لتنفيذ الهجمات واستغلال الثغرات الأمنية في الشبكة. يستخدم بشكل أساسي لاختراق بنية الشبكة, هناك العديد من أدوات تقييم الثغرات الأمنية المستخدمة لصياغة هذه الحزم. نظرًا لأن العملة تحتوي على وجهين ، فيمكن للمتسللين استخدام هذه الأدوات للعثور على نقاط الضعف في النظام المستهدف. الصياغة متقدمة تقنيًا ونوع معقد من استغلال الثغرات ، ومن الصعب اكتشافها وتشخيصها..

هو برنامج  يمكّن المستخدم من إرسال حزم الشبكة وتشخيصها وتشريحها وتزويرها. تتيح هذه الإمكانية إنشاء الأدوات التي يمكنها فحص الشبكات أو مسحها أو مهاجمتها.
وبعبارة أخرى ، هو برنامج قوي لمعالجة الحزم التفاعلية.
إنه قادر على صياغة أو فك تشفير حزم عدد كبير من البروتوكولات ، وإرسالها على السلك ، والتقاطها ، وطلبات المطابقة والردود ، وغير ذلك الكثير. بإمكان التعامل بسهولة مع معظم المهام الكلاسيكية مثل المسح أو التتبع أو الاختبار أو اختبار الوحدة أو الهجمات أو اكتشاف الشبكة. حتى بعض أجزاء.


Scanning:
هذه هي اهم نقاط تدفق المسح الشبكي  يمكنك ان تبحث عنها,بعد اتقانها و فهمها جيدا يمكنك ان تنتقل الى اخر مرحلة وتكون تمكنت من  الاختراق .


⦁ من اكثر الهجمات المزعجة و فعالة جدا.
⦁ تزداد يوميا بشكل رهيب.
⦁ لا يمكن القضاء على احتمال وقوع هجمات دوس تماما.
⦁ يمكن الحفاظ على دفاعات جيدة من خلال تصميم فعال ونظام حفظ يوثق ما يصل إلى التاريخ.

  تعد هجومًا موسعًا برفض الخدمة حيث يتم استخدام أنظمة مخترقة للتسبب في فشل الخادم أو الخدمة أو الشبكة المستهدفة عن طريق غمر الهدف أو البنية التحتية الداعمة له مع تدفق بيانات الإنترنت المتزامنة. عادةً ما يستخدم المهاجمون أنظمة الكمبيوتر المصابة سابقًا مثل الخوادم الأخرى أو أجهزة الكمبيوتر المنزلية أو أجهزة إنترنت الأشياء, لتحقيق حجم هجوم أعلى بكثير مما هو ممكن مع اتصال شبكة مصدر واحد.
بالإضافة إلى ذلك ، قد تستغل بعض الهجمات الثغرات الأمنية أو الميزات غير الآمنة لإعادة توجيه الردود على الاستفسارات لتضخيم الهجوم. 



المصادر :
تقديم :يزن وليد عبدالرحمن

ليست هناك تعليقات:

إرسال تعليق

أخبار

اخبار تقنية (132) اندرويد (89) تقنية (75) مسابقة أفضل تدوينة (60) ايفون (51) تطبيقات (41) فيسبوك - facebook (24) واتساب - whatsapp (23) جوجل - Google (13) حرب الالكترونية (10) سامسونغ - Samsung (9) يوتيوب - youtube (9) WiFi (7) تقارير و دراسات (7) منوعات (7) هواتف - phone (7) SS7 (6) apple (6) hacker news (6) zoom (6) VPN (5) hacker (5) instagram - أنستقرام (5) SCADA (4) 5G (3) IOS (3) Programming Language (3) android (3) android malware (3) artificial intelligence (3) iphone (3) network (3) os (3) أبتكارات و أختراعات (3) تعلم البرمجة (3) هواوي - huawei (3) +Apple TV (2) Android Trojan (2) COVID-19 (2) LiFi (2) Twitter (2) WhatsApp Desktop (2) WhatsApp Web (2) application (2) checklist (2) coronavirus (2) dns (2) google paly (2) microsoft teams (2) news (2) php (2) privacy (2) scan netwok (2) الجيل الخامس (2) باركود (2) برمجة (2) تويتر (2) خصوصية (2) روبوت (2) روت - root (2) سوني - Sony (2) شبكات (2) قواعد البيانات (2) نظام التشغيل (2) واي فاي (2) AI (1) Air Force (1) AirPlay (1) Apple TV (1) Bitdefender (1) Bluetooth (1) CSSLP (1) Cambridge Analytica (1) Certified (1) Cisco (1) Comodo (1) CryptoAPI (1) Darknet (1) Defcon (1) DoH (1) E2EE (1) ECES (1) Egregor (1) FIN8 (1) Fitbit (1) Front end (1) Full HD (1) GCFA (1) GDPR (1) GPEN (1) GandCrab (1) Google Takeout (1) HTC (1) Hidden Cobra (1) IoT (1) JavaScript (1) Kodachi (1) LG (1) Lazarus Group (1) Meta (1) MongoDB (1) Netflix (1) OSINT (1) Oneplus (1) Oneplus 8 filter (1) Operating System (1) R (1) RCM (1) RCS (1) RitaVPN (1) STEGANOGRAPHY (1) Sonos (1) StarOS (1) TCP/IP (1) TOR (1) TOR Browser (1) TV show (1) Trend Micro (1) USITC (1) Ultra HD (1) VISA (1) Vultur (1) WATSAPP DARK (1) WhatsApp hacked (1) White Rabbit (1) Yandex (1) anonymity (1) big data (1) bitcoin (1) browser (1) call (1) camera (1) certification (1) cloud computing (1) cross-site (1) dark mode (1) darkmode (1) database (1) deep learning (1) deepwep (1) faceebok Messenger (1) fitbit watch (1) google project zero (1) goolge (1) hack life - اخترق حياتك (1) hacking satellite (1) iTunes (1) intercepter-ng (1) isp (1) joker (1) lan (1) moves (1) nessus (1) nmap (1) python (1) robotics (1) robotics revolution (1) smb1 (1) ssl (1) tarcking (1) tls (1) video call (1) voip (1) wan (1) web app (1) windows (1) أكاديمة حسوب (1) التعلّم العميق (1) الويب العميق (1) الويب المظلم (1) انترنت الاشياء (1) بيتكون (1) تطبيقات الطقس (1) تطبيقات الويب (1) تقنية 5G (1) تقينة الجيل الخامس (1) خدمات سحابيه (1) خوارزمية القيصر (1) دارك نبيت (1) ستاكس نت (1) شودان (1) علم أخفاء البيانات (1) علم الحاسوب (1) كتب (1) لغات البرمجة (1) مراجعات (1) مزود الخدمة (1) نصائح تقنية (1) هندسة البرمجيات (1)