تعرف على تكتيكات تسريب البيانات Data Exfiltration وكيفية اكتشافها ومنعها، استراتيجيات متقدمة لحماية مؤسستك من أخطر الهجمات السيبرانية
Read Moreالتصنيف: اختبار اختراق
الإعداد لعملية اختبار الاختراق
يعد اختبار الاختراق عملية مهمة لتحديد المخاطر و الكشف عن الثغرات لحماية المؤسسة من عمليات الاختراق ولكن قبل القيام بهذه العملية يجب اتباع العديد من الخطوات الاساسية لضمان نجاح العملية و تفادي حدوث أي مشاكل. في هذا المقال سوف نشرح هذه الخطوات و المراحل التي يجب أن تتم قبل عملية اختبار الاختراق الهدف ونطاق العمل: الهدف (Goal): تحديد الهدف من عملية اختبار الاختراق (السبب الرئيسي الذي دفع العميل الى توظيفك للقيام بهذه العملية) معرفة الهدف سوف يساعدك للقيام بهذه المهمة ولهذا السبب يفضل سؤال العميل بشكل مباشر لماذا تريد القيام…
Read Moreشهادة الهاكر الأخلاقي CEH
الهاكر الأخلاقي هو متخصص في أمن المعلومات يتم تدريبه لتحديد نقاط الضعف في الشبكات والتخفيف من حدتها وتأثيرها وإجراء تقييمات للحماية و الأمان لمنع انتهاكات وخروقات وتسريبات البيانات الهاكر الأخلاقي هو مسار وظيفي واعد مع فرص نمو واسعة النطاق يحمل الهاكر الأخلاقي المعتمد ألقاب وظيفية مختلفة في مجال الأمن السيبراني، عمله الأساسي أمر بالغ الأهمية لاختبار حماية أصول الشركات وتأمينها يتم تدريب الهاكر الأخلاقي على نفس التكتيكات والتقنيات والإجراءات TTP – Tactics, Techniques, and Procedures التي يستخدمها الهاكر الخبيث / ذو القبعة السوداء لاختراق أنظمة المؤسسات من خلال عملية منهجية…
Read Moreإلتقاط حزم البيانات عبر الشبكة – Network Sniffing
هذه العملية تتم من خلال مراقبة وإلتقاط كل حزم البيانات التي تمر عبر الشبكة باستخدام تطبيقات (برامج) أو أجهزة Hardware Device عملية إلتقاط حزم البيانات تتم بشكل سلسل في الشبكات التي تعتمد على أجهزة Hub كون هذا النوع من الأجهزة يقوم بتمرير حزم البيانات لكل الأجهزة المتصلة به، معظم الشبكات في يومنا الحالي تعتمد على أجهزة السويتش والتي تعمل من خلال الاعتماد على عناوين MAC للأجهزة المتصلة وكل فريم يتم تمريره فقط عبر المنفذ المتصل من خلاله الجهاز الذي يملك عنوان MAC للجهاز الهدف. المهاجم يجب أن يتلاعب بآلية عمل…
Read MoreTCP Reset Attack الهجوم بلغة البايثون
هذا الهجوم يتم من خلال خلق و إرسال حزمة بيانات واحدة مزورة spoofed TCP segment لخداع هدفين متصلين باستخدام TCP لقطع الاتصال القائم بينهما كان لهذا الهجوم عواقب في العالم الحقيقي وتسبب بالخوف من اجراء تغييرات على البرتوكول TCP ويعتقد أن هذا الهجوم هو عنصر رئيسي في جدار الحماية الصيني العظيم الذي تستخدمه الحكومة الصينية لفرض رقابة على الانترنت داخل الصين بالرغم من أهمية هذا الهجوم ولكنه لا يتطلب فهم عميق للشبكات أو لآلية عمل البرتوكول TCP في هذا المقال سنتعرف على اساسيات البرتوكول TCP وسنتعرف على آلية عمل الهجوم…
Read Moreالهجوم بلغة البايثون DHCP Starvation Attack
هذا الهجوم يتم من خلال إغراق سيرفر DHCP بطلبات DISCOVER وهمية حتى يستنفذ إمكانية توفير عناوين IP وعندها لن يكون قادر على تأمين عناوين IP لأجهزة الشبكة الشرعية (منع الخدمة) وهذا النوع من الهجمات يستخدم من قبل المهاجم لربط الهدف مع سيرفر DHCP بديل يؤدي لهجوم رجل في المنتصف MITM Attack – Man-in-the-Middle في البداية لنقم بالتعرف على DHCP يمكننا تخصيص عناوين IP للأجهزة بشكل يدوي ولكن هذه الطريقة لا تعتبر مثالية لعدة أسباب، ففي حال وجود عدد كبير من الأجهزة فإن عملية تخصيص العناوين بشكل يدوي ستكون عملية صعبة…
Read More