Vous êtes sur la page 1sur 36

1 Twitter: @shehabnajjar Facebook: fb.

com/shehab360 Telegram: @shehab360


2
‫أمن‬
‫ُم َقرر‪ُ :‬م َق ِد َمة ِفي‬

‫الم ْع ُل َ‬
‫ومات‬ ‫َ‬
‫إعــداد األسـتـاذ‪ :‬شهــاب نــجــار‬
‫تصميم الطالب‪ :‬رفيق محمد‬

‫المخرجات‪...‬‬ ‫المواضيع‪...‬‬
‫‪ -‬سيتمكن المشارك من تحضير مختبر اختبار االختراق‬ ‫تحضير مختبر اختبار االختراق ومقدمة حول المادة‬
‫‪ -‬سيتمكن المشارك من التعرف على اهم التهديدات والمخاطر‬ ‫‪ -‬الية جمع المعلومات حول االفراد ‪ /‬المؤسسات‬
‫االلكترونية من خالل المقدمة حول امن المعلومات‬
‫‪ -‬تعريف اليات اختبار االختراق‬
‫‪ -‬سيتمكن المشارك من تعلم الية البحث واالستطالع االلكتروني‬
‫والبحث عن االهداف‬ ‫‪ -‬مقدمة في اختبار االختراق‬
‫‪ -‬سيتعرف المشارك على فنون الهندسة االجتماعية‬ ‫‪ -‬مقدمة حول اليات المسح حول الهدف الداخلي والخارجي‬
‫‪ -‬سيتعرف المشارك على البات المسح حول االهداف الداخلية‬ ‫‪ -‬مقدمة في االستخبارات االلكترونية المفتوحة المصدر‬
‫والخارجية‬ ‫‪ -‬مقدمة في تحليل النشاطات االلكترونية لمستخدمي االنترنت‬
‫‪ -‬سيتعرف المشارك على مفهوم اختبار االختراق علميا‬ ‫‪ -‬مقدمة في هجمات الهندسة االجتماعية باستخدام مواقع‬
‫‪ -‬سيتعرف المشارك على اليات اختبار االختراق‬
‫التواصل االجتماعية‬
‫‪ -‬سيتعرف المشارك على االستخبارات االلكترونية المفتوحة المصدر‬
‫‪ -‬سيتعرف المشارك على كيفية تحليل النشاطات االلكترونية‬
‫لمستخدمي االنترنت‬
‫‪ -‬سيتعرف المشارك على اليات الحفاظ على الخصوصية الرقمية‬

‫‪Twitter: @shehabnajjar‬‬
‫‪Facebook: fb.com/shehab360‬‬
‫‪Telegram: @shehab360‬‬

‫‪3‬‬
‫ِل َم َ‬
‫اذا‬
‫اصبحت ضرورة ملحة ألن اليوم في كل منزل تقريبا هنالك جهاز واحد على االقل متصل باالنترنت وهو‬
‫معرض الحدي التهديدات االلكترونية وايضا مهدد بالتعرض للفيروسات بانواعها والن امن المعلومات يقوم‬
‫بتعزيز الوعي لدى المستخدم بخطورة استخدام التكنولوجيا بشكل عشوائي وبالتالي التعرض لالختراق‬
‫واالضرار بالمستخدم لذلك التوعية بامن المعلومات هي اساس الحفاظ على خصوصية المستخدم‬
‫واساس الحماية حتى مع استخدمنا مضادات الفيروسات وبرامج الفاير وول‬

‫التوعية بأمن المعلومات؟‬


‫أصبحت‬
‫ضـــرورة ملحة ألن الــيــوم في‬
‫كـــل مـــنـــزل تــقــريــبــً هــنــالــك‬
‫جــهــاز واحـــد عــلــى االقـــل متصل‬
‫بــاالنــتــرنــت وهــــو م ــع ــرض الحـــدي‬
‫التهديدات االلكترونية وايضا مهدد‬
‫بالتعرض للفيروسات بانواعها والن‬
‫امن المعلومات يقوم بتعزيز الوعي لدى‬
‫المستخدم بخطورة استخدام التكنولوجيا‬
‫بشكل عشوائي وبالتالي التعرض لالختراق‬
‫واالضـــــرار بالمستخدم لــذلــك الــتــوعــيــة بأمن‬
‫المعلومات هي اساس الحفاظ على خصوصية‬
‫المستخدم واســاس الحماية حتى مع استخدمنا‬
‫مضادات الفيروسات وبرامج الفاير وول‬

‫‪4‬‬
‫ُم َق ِد َمة ِفي‬

‫الهاكر‬
‫األخالقي‬ ‫مفهوم وعناصر امن المعلومات‬

‫مفهوم‬
‫أمن المعلومات‬

‫نظريًا‪:‬‬
‫هو العلم الذي يبحث في نظريات‬
‫وسبل توفير الحماية للمعلومات‬
‫من المخاطر التي تهددها ومن‬
‫أنشطة اإلعتداء عليها‪.‬‬

‫تقنيًا‪:‬‬
‫ل واألدوات واإلجراءات الالزم‬
‫هو الوسائ‬
‫ضمان حماية المعلومات‬
‫توفيرها ل‬
‫ألخطار الداخلية والخارجية‪.‬‬
‫من ا‬

‫‪5‬‬ ‫‪Twitter: @shehabnajjar‬‬ ‫‪Facebook: fb.com/shehab360‬‬ ‫‪Telegram: @shehab360‬‬


‫عناصر‬
‫أمن المعلومات‬
‫هو المصطلح المستخدم لمنع الكشف عن معلومات الشخاص غير مصرح لهم‬
‫باالطالع عليها او الكشف عنها‪.‬‬ ‫‪CONFIDENTIALITY‬‬
‫مثال‪ :‬تقارير المخابرات – برقيات االنتربول – مصادر البرمجيات ( الكود المصدري‬
‫‪1‬‬ ‫أو السورس كود )‬
‫السرية‬

‫التكامل (السالمة) يعني الحفاظ على البيانات من التغيير او التعديل من االشخاص‬


‫غير المخولين بالوصول اليها‪.‬‬
‫مثال‪ -:‬عندما يصيب فيروس حاسوبا ويقوم بتعديل بياناته او يتلفها‬
‫‪INTEGRITY‬‬
‫‪ -‬عندما يكون الموظف (غير المخول) قادرا على تعديل راتبه في قاعدة البيانات‬ ‫التكاملية‬
‫والمرتبات‪.‬‬ ‫وسالمة المحتوى‬
‫‪2‬‬ ‫‪ -‬وعندما يقوم مستخدم (غير مصرح له) بتخريب موقع على شبكة االنترنت‬

‫التأكد من استمرار عمل النظام المعلوماتي واستمرار القدرة على التفاعل مع‬ ‫‪AVAILABILITY‬‬
‫المعلومات وتقديم الخدمة لمواقع المعلوماتية وان مستخدم المعلومات لن‬ ‫استمرارية توفر‬
‫‪3‬‬ ‫يتعرض الي منع استخدامه لها او دخوله اليها‬ ‫المعلومات أو الخدمة‬

‫أمن المعلومات‬
‫في حياتنا اليومية‬
‫‪1‬‬
‫األمان عند استخدام الشبكة العنكبوتية‬
‫‪2‬‬
‫أمان جهازك الشخصي‬
‫‪3‬‬
‫األمان عند استخدام الهاتف المحمول‬
‫‪4‬‬
‫أمان شبكتك المنزلية‬

‫‪6‬‬
‫‪ 1‬األمان‬
‫عند استخدام‬
‫الشبكة العنكبوتية‬
‫‪ -1‬الحذر من مشاركة االخرين معلومات حساسة مثل تاريخ الميالد‬
‫والعنوان وارقــام الهواتف وموقعك ومعلوماتك المالية وكلمات‬
‫المرور واالرقام الوطنية ( بطاقة الهوية )‬

‫‪ -2‬الغاء خاصية تحديد الموقع الجغرافي‬

‫‪ -3‬ال تستخدم رموز سرية بسيطة وسهلة فهي سهلة التخمين من‬
‫قبل المخترق مثل ‪ 12345‬او اسمك الحقيقي‬

‫‪ -4‬التقم بالتحدث مع شخص التعرفه شخصيا وان حدث ذلك التشاركه‬


‫بياناتك الحقيقية مثل اسمك ورقم هاتفك وبريدك االلكتروني‬

‫‪ -5‬احذر دائما ن ملفات التجسس التي تاتي عبر بريدك االلكتروني‬


‫بمجرد الدخول على الرابط وتسجيل بياناتك تنتقل تلقائيا للمقرصنين‬
‫ولن يترددو في سرقة بريدك االلكتروني وبياناتك الشخصية‬

‫‪ -6‬الحذر من التسوق االلكتروني او اجــراء االعمال المصرفية في‬


‫المقاهي النه يمكن الي شخص له خبرة بسيطة في اعتراض البيانات‬
‫التي تدور في هذه الشبكة سرقة كل معلوماتك الحساسة ويفضل‬
‫استخدام ( حزم البيانات المتوفرة في هاتفك او اي خدمة توفرها‬
‫شركات االنترنت لديكم)‬

‫‪ -7‬عند زيارة اي موقع الكتروني كن واثقا انه موقع موثوق وتاكد من‬
‫عدم النقر على اي وصالت او روابط والفتات تظهر فجاة‬

‫‪ -8‬قبل ادخال كلمة السر الخاصة بك في اي صفحة تسجيل دخول‬


‫تاكد من االنتباه الى ‪ HTTPS‬بدال من ان تكون ‪ HTTP‬والفرق بينهم أن‬
‫‪ HTTPS‬هو بروتوكول آمن عكس الـ ‪HTTP‬‬

‫‪ -9‬احــذر من التصيد االلكتروني وال تستجيب الي طلب عبر البريد‬


‫االلكتروني يطلب منك فيه تفاصيل لتسجيل الدخول عن طريق النقر‬
‫على روابط النها بمكن ان تؤدي بك الى صفحة مزيفة وبالتالي تتم‬
‫سرقة تفاصيل بياناتك ويتم استخدامها ضدك‪.‬‬

‫‪ -10‬تاكد دائما من تسجيل الخروج من اي موقع بعد انتهاء الجلسة‬


‫والتقم بالنقر على حفظ كلمة السر والبريد االلكتروني وقم بسمح‬
‫ذاكرة المتصفح المؤقته الزالت الملفات المخزنة على القرص الصلب‬

‫‪ -11‬الحذر من االبتزاز الجنسي االلكتروني‬

‫‪ -12‬ينصح بتثبيت برامج مكافحة الفيروسات وجدار الحماية ‪firewall‬‬


‫على الحاسوب مع الحرص على تحديثها بصورة منتظمة‪ .‬انصح بمضاد‬
‫الفايروسات كاسبر سكي النه متكامل‬

‫‪7‬‬ ‫‪Twitter: @shehabnajjar‬‬ ‫‪Facebook: fb.com/shehab360‬‬ ‫‪Telegram: @shehab360‬‬


‫‪ 2‬أمان‬
‫جهازك الشخصي‬
‫‪ 1‬استخدام كلمة مرور قوية‬
‫عند الدخول الى النظام‪.‬‬

‫‪ 2‬اخــــذ الـــنـــســـخ االح ــت ــي ــاط ــي‬


‫واالحتفاظ بها في مكان آمن‪.‬‬

‫‪ 3‬استخدام برامج الحماية كما‬


‫ذكرت سابقا مثل كاسبر سكي‬
‫أو أفاست‪.‬‬

‫الـــجـــدار الــنــاري‬ ‫‪ 4‬اســتــخــدام‬


‫‪.firewall‬‬

‫‪ 5‬تغطية الــكــامــيــرا وتعطيل‬


‫المايكروفون بشكل مؤقت‪.‬‬

‫‪ 3‬األمان‬
‫عند استخدام‬
‫الهاتف المحمول‬
‫الحذر من الصالحيات الكثيرة للبرامج ( مثل منح وصول الى االستديو‬
‫او الكاميرا الخ) والحذر من التطبيقات التي تمنح المستخدم فتح‬ ‫‪1‬‬
‫العديد من ( وتساب او ماسنجر ) في نفس الوقت‪.‬‬

‫الحذر من عمل روت او جيلبريك لالجهزة ( هي طريقة للحصول‬


‫‪2‬‬
‫على صالحيات اكبر للمستخدم )‪.‬‬

‫تامين الهاتف برمز سهل الحفظ وصعب التخمين‪.‬‬ ‫‪3‬‬


‫تشفير الجهاز‪.‬‬ ‫‪4‬‬
‫> عالمات على ان هاتفك مصاب ببرمجية خبيثة >‬
‫‪ -‬ارتفاع مفاجئ في فاتورة هاتفك بدون سبب واضح‪.‬‬
‫‪ -‬هناك رسائل الكترونية او نصية في مجلد المرسل لم تقم انت‬
‫بارسالها‪.‬‬
‫‪ -‬واجهة هاتفك تغيرت ولم تقم انت بهذا التغير‪.‬‬

‫‪8‬‬
‫‪ 4‬أمان‬
‫الشبكة المنزلية‬

‫‪ -‬التاكد من ان الشبكة محمية برمز ( ينطبق عليها شروط كلمة السر )‬

‫‪ -‬التاكد من ان الشبكة تستخدم تشفير ‪ ( wpa2‬يصعب على الهاكر عملية االختراق )‬


‫‪ -‬تفعيل خاصية الـ ‪( mac address filtering‬تخصيص اجهزة معينة تمنح الوصول للشبكة وال غير )‬
‫‪ -‬تعطيل خاصية الـ ‪ ( wps‬زر موجود خلف الراوتر تعطي الصالحية للوصول للشبكة بدون كلمة‬
‫سر ألي شخص )‬

‫‪ -‬تفعيل الجدار الناري في جهاز الراوتر ‪.‬‬

‫‪ -‬اخفاء الشبكة ( فقط االشخاص الذين يعرفون اسم الشبكة يمكنهم الوصول اليها )‬

‫شب‬ ‫ال‬ ‫ن‬ ‫م‬ ‫ا‬ ‫زة‬ ‫مي‬ ‫افاست االمنية بها‬
‫منتجات‬ ‫كل‬
‫المنزلية فقط انقر‬
‫كة‬ ‫للفحص‬
‫بر‬ ‫خ‬ ‫ست‬ ‫ية‬ ‫زل‬ ‫من‬ ‫ال‬ ‫وميزة أمن الشبكة‬
‫ك فيما إذا كان‬ ‫وك‬
‫هنالك أي مشكلة‬ ‫ذلك كيفية إصالحها‪.‬‬

‫‪9‬‬ ‫‪Twitter: @shehabnajjar‬‬ ‫‪Facebook: fb.com/shehab360‬‬ ‫‪Telegram: @shehab360‬‬


‫هامة‬
‫‪1‬‬
‫‪Threat‬‬ ‫مصطلحات‬

‫أمن المعلومات‬
‫بيئة العمل او الموقف الذي قد‬

‫في‬
‫يقود الى اختراق محتمل لالمان‬

‫‪4‬‬ ‫‪3‬‬ ‫‪2‬‬


‫‪Remote exploit‬‬ ‫‪Local‬‬ ‫‪Exploit‬‬
‫يعمل عبر الشبكة ويستغل مواطن‬
‫الضعف االمنية وال تتطلب وصــول‬
‫مسبق للنظام‬
‫‪exploit‬‬
‫سبق للنظام‬
‫ـبـرنــامــج ال ـذي‬
‫مجي او خلل‬
‫مــج او جــزء الـ‬
‫د من خطأ بر‬
‫الــبـرنــا‬
‫طلب وصول م‬ ‫ثغرة تقود الى‬ ‫يستفي‬
‫تت‬ ‫نقطة ضعف او‬
‫ل غير قانوني‬ ‫او‬
‫ختراق او وصو‬
‫اال‬

‫‪7‬‬ ‫‪6‬‬ ‫‪5‬‬


‫‪Attack‬‬ ‫‪Target of‬‬
‫‪bevaluation‬‬
‫‪Spear‬‬
‫تـــتـــنـــوع الـــهـــجـــمـــات فــمــنــهــا‬
‫استهداف للنظام او الشبكة مــايــتــســخ ـدم كـــود اخـــتـــراق او‬
‫التلصص لسرقة كلمات المرور‬
‫‪phishing‬‬
‫الموجود بها هذه الثغرة‬ ‫الى اهداف معينة‬
‫يتم ارساله‬
‫قة مدروسة وليس‬

‫‪9‬‬
‫ويكون بطري‬
‫عشوائية‬

‫‪Phishing‬‬
‫رسائل احتيال الكتروني يتم ارسالها ايضا الى كميات‬ ‫‪Spam‬‬
‫‪8‬‬
‫كبيرة مــن االيــمــيــات بشكل عــشــوائــي بــغــرض سرقة‬
‫حساباتهم البنكية او بطاقات االئتمان او كلمات المرور‬ ‫رسائل دعائية يتم ارسالها بكميات‬
‫الخاصة‬ ‫كبيرة او الى عدد كبير من االيميالت‬
‫بهدف االعالنات التجارية‬

‫‪11‬‬ ‫‪10‬‬
‫‪Zeroday attack‬‬ ‫‪Vishing‬‬
‫يعني ان الثغرات تصيب تطبيقات معينة وتكون الثغرة غير‬
‫منتشرة على االنترنت واليكون هنالك وقت للشركة ترقيع‬ ‫يتم من خالل االتصال بهاتف الضحية‬
‫الثغرة قبل استغاللها‬
‫‪voice phishing‬‬

‫‪10‬‬
‫‪13‬‬
‫‪Apt‬‬
‫‪attack‬‬
‫‪State sponso‬‬
‫‪red‬‬
‫‪12‬‬
‫‪advanced persist‬‬ ‫هي ‪ent threat‬‬
‫و‬
‫هــي تطلق على‬
‫ا‬
‫م المخترقين‬
‫هـ‬ ‫لمخترقين الذين‬ ‫يست‬
‫الـذيـن يعملو‬ ‫طو‬ ‫مت‬ ‫خدمون برمجيات‬
‫ظلة‬ ‫م‬ ‫ت‬ ‫ح‬ ‫ت‬ ‫ن‬
‫زة ال‬ ‫ـ‬ ‫ه‬ ‫ـ‬ ‫ج‬ ‫اال‬ ‫رة ومتقدمة‬ ‫تـســمـ‬
‫حكومية واال‬ ‫ـح ل ــه بــالــبــق ـاء دا‬
‫التابعة‬ ‫ة‬ ‫تي‬ ‫را‬ ‫با‬ ‫خ‬ ‫ست‬
‫لبالد‬ ‫خــــل الـشــبـكــات‬ ‫واجه‬
‫هم ويتم دع‬ ‫زتها لمدة طويلة‬
‫يا‬ ‫ط‬ ‫ط‬ ‫خ‬ ‫مهم ماديا و‬ ‫جدا دون ان يتم‬
‫دديا‬ ‫وع‬ ‫وم وماتيا م‬
‫عل‬ ‫اكتشافهم‬
‫ي‬ ‫م‬ ‫و‬ ‫ج‬ ‫ه‬ ‫(ال‬ ‫ن تلك الجهات‬
‫ستهدف‬
‫في الغالب ح‬
‫كومات اخرى)‬

‫‪14‬‬
‫‪e‬‬ ‫‪d‬‬ ‫‪a‬‬ ‫‪t‬‬ ‫‪t‬‬ ‫‪a‬‬ ‫‪c‬‬ ‫‪k‬‬
‫‪T‬‬‫‪a‬‬ ‫‪r‬‬ ‫‪g‬‬ ‫‪e‬‬ ‫‪t‬‬ ‫و‬ ‫ا‬ ‫ت‬ ‫كا‬ ‫هدف شر‬
‫تراق يست‬
‫اخ‬

‫شركة مع‬ ‫حكومي‬


‫الي‬ ‫ينة لكنه‬ ‫‪s‬‬ ‫‪p‬‬ ‫‪o‬‬ ‫‪n‬‬ ‫‪s‬‬ ‫‪o‬‬ ‫ة مثل ‪red‬‬
‫دف جهات‬
‫ه‬ ‫ت‬ ‫س‬
‫‪ sta‬وغر‬
‫‪te‬‬
‫ه‬ ‫ق‬ ‫را‬ ‫ت‬ ‫خ‬ ‫ض هذا اال‬ ‫م‬ ‫البيانات‬
‫و سرقة‬ ‫ن‬
‫الشركات‬

‫‪15‬‬
‫‪n‬‬ ‫‪s‬‬ ‫‪o‬‬ ‫‪m‬‬ ‫‪w‬‬ ‫‪a‬‬ ‫‪r‬‬ ‫‪e‬‬
‫‪Ra‬‬ ‫ن حاسوب‬ ‫ا‬ ‫ي‬ ‫ع‬ ‫د‬ ‫ي‬ ‫ت‬ ‫ن الفايروسا‬
‫نوع م‬
‫ك غير قابل‬ ‫لالستخدام‬
‫م‬ ‫غ‬ ‫بل‬ ‫م‬ ‫ع‬ ‫حتى يتم دف‬
‫عي‬
‫ن من المال‪.‬‬

‫‪16‬‬
‫‪Social engineering‬‬ ‫ندسة االجتماعية‬
‫اله‬
‫احد الفنون التي‬
‫يتم استخدامها لخ‬
‫داع الشخص ليقوم‬
‫بشكل ارادي باعط‬
‫اء كلمات السر او‬
‫معلوم‬
‫ات شخصية حساسة‬

‫‪11‬‬ ‫‪Twitter: @shehabnajjar‬‬ ‫‪Facebook: fb.com/shehab360‬‬ ‫‪Telegram: @shehab360‬‬


‫‪ 01‬الهــ‬
‫أنواع‬
‫‪01110010 01100101 01101011 01100011 01100001 01101000‬‬
‫‪01110011 01110000 01111001 01110100‬‬

‫هاكر ذو‬
‫القبعة البيضاء‪:‬‬
‫هو الهاكر االخالقي الذي يوجه مهاراته الكتشاف الثغرات ومواطن‬
‫الضعف في الشركات واالجهزة المتصلة ويحمل شهادات متخصصة‬
‫ليمارس عمله بشكل قانوني كما يقوم بالتوقيع على تعهدات دولية‬

‫‪01‬‬
‫مختلفة‬

‫هاكر ذو‬
‫القبعة الرمادية‪:‬‬
‫هو خليط بين ذو القبعة البيضاء والسوداء فهو في احيان يقوم‬
‫باكتشاف الثغرات والتبليغ عنها لتقوم الشركات باصالح الثغرات‬
‫وفي احيان اخرى يقوم باختراق االشخاص او الشركات بهدف االبتزاز‬

‫‪02‬‬ ‫والكسب ماديا‬

‫هاكر ذو‬
‫القبعة السوداء‪:‬‬
‫‪01110011 01110000 01111001 01110100‬‬
‫‪01110010 01100101 01101011 01100011 01100001 01101000‬‬
‫وهو الكراكر المخترقين الذين يستهدفون المصارف‬

‫‪03‬‬
‫والشركات الكبيرة‬

‫هاكر ذو‬
‫القبعة الحمراء‪:‬‬
‫حراس عالم الهاكينج – بين االبيض واالسود ومعظمهم يعملون في جهات امنية‬
‫حيث يقومون باختراق الهاكرز والمتخصصين االخرين واجهزة التحكم السكادا‬
‫(التحكم والسيطرة) من خالل تدمير اجهزة الهدف او ايقافه عن العمل وهم‬

‫‪04‬‬
‫يتلقون الدعم من جهات امنية وعسكرية‬

‫‪12‬‬
‫>‪</‬‬
‫‪01110011 01110000 01111001 01110100‬‬
‫‪01110010 01100101 01101011 01100011 01100001 01101000‬‬

‫مختبر‬
‫‪01010101‬‬
‫‪HELLO‬‬
‫!‪HACKERS‬‬
‫ـــاكرز‬
‫إختبار اإلختراق‬

‫هو عبارة عن جهاز حاسوب أو‬


‫عدة أجهزة أو نظام وهمي‬
‫محمل على حاسوب وهو‬
‫مخصص لتنفيذ اإلختبارات‬
‫واألبحاث الخاصة بأمن‬
‫المعلومات وإختبار‬
‫اإلختراق‬

‫األنونيموس‪:‬‬
‫هم مجموعة من الهاكرز موجودون في العديد من الدول‬
‫العربية واالجنبية وهدف هجماتهم تسريب معلومات سرية او‬

‫‪06‬‬
‫التشهير بنظام معين او فضح ملفات سرية‬

‫أطفال الهاكرز‪:‬‬
‫يقومون باستخدام برامج االختراق والبرامج التي تعمل على‬

‫‪05‬‬
‫التجسس‬

‫‪13‬‬ ‫‪Twitter: @shehabnajjar‬‬ ‫‪Facebook: fb.com/shehab360‬‬ ‫‪Telegram: @shehab360‬‬


‫‪Loading..‬‬
‫الدخول على موقع‬ ‫مـــشـــغـــل‬

‫‪www.vmware.com‬‬ ‫األنـــظـــمـــة‬
‫الــوهــمــيــة‬
‫لتحميل مشغل األنظمة‬
‫الوهمية ‪vmware‬‬ ‫‪1‬‬
‫بعد تركيب البرنامج نقوم بالضغط على ‪ player‬ثم ‪ new‬ثم ‪new virtual machine‬‬
‫ثم إختيار التوزيعة التي قمت بتحميلها مسبقًا (كالي لينكس ‪ /‬اوبنتو‪ /‬باروت )‬

‫‪Ubuntu‬‬ ‫‪Kali‬‬ ‫الــتــوزيــعــة‬

‫أو‬
‫الــــخــــاصــــة‬
‫بــــــــــــــــــــك‬

‫‪www.ubuntu.com‬‬
‫لتحميل توزيعة أبونتو‬
‫‪www.kali.org‬‬
‫لتحميل توزيعة كالي لينكس‬
‫‪2‬‬

‫ا أل د و ا ت‬
‫‪ -‬نظام تشغيل ويندوز‬ ‫الـــــــازمـــــــة‬
‫لــتــشــغــيــل‬

‫‪ -‬برنامج ‪vmware workstation‬‬ ‫الــمــخــتــبــر‬

‫‪ -‬نسخة كالي لينكس ‪ -‬ابونتو ‪ -‬باروت‬ ‫‪3‬‬

‫هو عبارة عن جهاز حاسوب أو عدة اجهزة‬


‫تعريف‬

‫‪4‬‬
‫فحص الشبكات‬
‫الداخلية أو الخارجية‬
‫للشركات‬
‫او نظام وهمي محمل على حاسوب وهو‬
‫مخصص لتنفيذ اإلختبارات واألبحاث الخاصة‬
‫بأمن المعلومات وإختبار اإلختراق‬
‫‪3‬‬ ‫فحص تطبيقات‬ ‫يستخدم في‪:‬‬
‫األندرويد أو ‪ios‬‬

‫‪2‬‬
‫مختبر<إختبار>‬
‫لعمل تحقيقات في‬

‫اإلختراق‬
‫جرائم أمن المعلومات‬
‫ر‬ ‫ي‬

‫‪1‬‬
‫ض‬

‫تنفيذ فحوصات أمنية‬


‫ح‬ ‫ت‬

‫‪14‬‬
‫نصائح مهمة‬
‫نصائح‬
‫لحماية أجهزتنا الشخصية‬
‫من مخــــاطر اإلنتـــرنت‬ ‫مهمة‬
‫الــفــيــروســات والــبــرامــج‬
‫التخريبية وذلك بتثبيت‬
‫برامج مكافحة الفيروسات‬
‫‪1‬‬
‫حـــمـــايـــة أجـــهـــزتـــنـــا مــن‬

‫وتــحــديــثــهــا ب ــص ــورة دوريـــة‬


‫وعـــدم فتح الــمــرفــقــات في‬
‫البريد األلكتروني أو روابط‬
‫اإلنــتــرنــت الــمــجــهــولــة دون‬
‫التأكد من هوية المرسل‬
‫وتجنب تركيب بــرامــج من‬
‫مصادر غير موثوقة‪.‬‬

‫‪2‬‬
‫الحذر من برامج التجسس والدعاية وتجنبها بتثبيت البرامج القادرة على‬
‫اكتشافها ومنع تسللها إلى أجهزتنا كما ينصح بعدم الضغط على النوافذ‬
‫الدعائية وتجنب زيارة المواقع المشبوهة التي تروج لمسابقات وهمية‪.‬‬

‫خانات وان تتكون من رموز وحروف‬ ‫‪8‬‬


‫عند اختيار كلمة مرور يجب ان التقل عن‬
‫كبيرة وصغيرة وأرقام وأن اليتم مشاركتها مع أحد وعدم توحيد كلمات السر‬
‫للحسابات المهمة وتجنب استخدام رقم الهاتف ككلمة مرور او تاريخ الميالد‪.‬‬
‫‪3‬‬
‫حماية اجهزتنا بجدار ناري لمنع المخترقين والبرامج الغير‬
‫مصرح لها من الوصول ألجهزتنا واختراق شبكتنا الداخلية‪.‬‬ ‫‪4‬‬
‫تحديث انظمة التشغيل ومتصفحات االنترنت لدينا فشركات البرمجيات‬
‫تقوم بارسال تحديثات امنية بشكل دوري حرصا منها لسد الثغرات األمنية‪.‬‬ ‫‪5‬‬
‫االحتفاظ بنسخ احتياطية لكل المعلومات‬
‫الحساسة على اجهزتنا في مكان آمن‪.‬‬
‫‪7‬‬ ‫تصفح اإلنترنت يجب ان يكون بوعي ومسؤولية‬
‫فسلوكنا له تاثير مباشر على سالمة اجهزتنا‪.‬‬ ‫‪6‬‬
‫تجنب زيارة وفتح الروابط الخادعة‬
‫‪fishing filters‬‬ ‫باستخدام آلية‬ ‫‪8‬‬
‫إرشادات‬
‫إذا استخدمنا التقنية بوعي‬
‫فنحن في أمان‪.‬‬
‫عدم وضع معلومات حساسة في أجهزة مرتبطة‬
‫باالنترنت‪ ،‬بذلك نكون في أمــان حــال إختراق‬
‫الجهاز الموصول باإلنترنت‪.‬‬

‫‪15‬‬ ‫‪Twitter: @shehabnajjar‬‬ ‫‪Facebook: fb.com/shehab360‬‬ ‫‪Telegram: @shehab360‬‬


‫آلية جمع‬
‫المعلومات‬
‫حول األفراد ‪ /‬الشركات‬
‫يكون البحث حول األفراد بعدة طرق ‪ ،‬بكتابة إسم الهدف في محرك‬
‫آلية البحث‬
‫حول األفراد‬
‫البحث قوقل ثم البحث في النتائج عن كل ما يتعلق به مثل صورة‬
‫الهدف ‪ ،‬مجال عمل الهدف ‪ ،‬رقم الجوال ‪ ،‬اسمه الحقيقي وغيرها من‬
‫المعلومات المفيدة‪.‬‬

‫بالبحث العام‬
‫محركات خاصة‬
‫محركات‬
‫خاصة بالبحث العام‬
‫‪1‬‬
‫مواقع التواصل اإلجتماعية‬

‫مـــحـــركـــات تـــقـــوم بــإحــضــار‬


‫حول األفراد‬
‫المعلومات عن حسابات الهدف‬
‫من مواقع التواصل اإلجتماعية‬ ‫‪Google.com‬‬
‫ويــمــكــن اســتــخــدام محركات‬
‫البحث الخاصة بمواقع التواصل‬ ‫‪Pipl.com‬‬
‫اإلجتماعية نفسها أو استخدام‪:‬‬
‫‪Mojeek.com‬‬
‫‪worldc.am‬‬ ‫‪Surfcanyon.com‬‬
‫‪peekyou.com‬‬
‫‪namechk.com‬‬ ‫محركات‬ ‫‪2‬‬
‫‪spokeo.com‬‬ ‫خاصة بالبحث العام‬

‫‪knowem.com‬‬ ‫بيانات مباشرة‬


‫‪snitch.name‬‬
‫‪mulpix.com‬‬
‫‪klear.com‬‬
‫‪3‬‬ ‫‪socialmention.com‬‬

‫البحث عن الهدف عن طريق رقم الجوال أو اسم المستخدم الخاص‬


‫بالهدف ‪ ،‬من خالل هذه المواقع يمكن جمع معلومات كثيرة ومفيدة‬ ‫محركات‬ ‫‪4‬‬
‫فقط كتابة اسم المستخدم أو رقم الجوال وانتظر نتيجة البحث‪.‬‬ ‫خاصة بالبحث العام‬
‫أرقام الهواتف ‪peekyou.com - pipl.com -‬‬
‫اسم المستخدم‪zabasearch.com - truecaller.com :‬‬

‫‪16‬‬
‫‪target name‬‬
‫توثيق‬
‫اسم الهدف‬

‫؟‬
‫‪location‬‬ ‫الموقع الجغرافي للهدف‬ ‫عملية‬
‫‪Specialization‬‬ ‫مجال عمل الهدف‬ ‫جمع المعلومات في‬
‫‪cv‬‬ ‫السيرة الذاتية للهدف‬
‫صورة الهدف‬ ‫ملف نصي يحتوي على‬
‫‪user name‬‬ ‫اسم المستخدم للهدف‬

‫‪5‬‬

‫التحقيق ‪fotoforensics.com‬‬
‫هذا الموقع يتيح لك معرفة هل الصورة تم التالعب بها عن‬
‫طريق أي برنامج تحرير على الصور أم أنها سليمة ‪ ،‬وأيضا‬
‫في الصور‬
‫يوفر لك معلومات كثيرة متعلقة بالصورة ‪ ،‬يمكنك إكتشاف‬ ‫فيما اذا تم التالعب بها‬
‫الكثير بالدخول إلى الموقع أعاله‪.‬‬ ‫أم أنها حقيقية‬

‫البحث بالخرائط الحية‬


‫(تعني وجود معلومات غير موجودة في الخرائط العادية)‬

‫‪1‬‬ ‫‪aprs.fi‬‬
‫‪2‬‬ ‫‪flightradar24.com‬‬
‫‪3‬‬ ‫‪icc-ccs.org‬‬
‫‪4 globalincidentmap.com‬‬

‫في حال تحتم عليك التسجيل في موقع الستخدام خدمة مؤقته يمكنك‬ ‫نصيحة‪:‬‬
‫استخدام ايميل مؤقت ‪ ،‬فقط قم بالبحث في جوجل وكتابة ‪ 20minutemail‬أو بالدخول‬

‫‪10minutemail.com‬‬
‫للموقع‪:‬‬

‫‪17‬‬ ‫‪Twitter: @shehabnajjar‬‬ ‫‪Facebook: fb.com/shehab360‬‬ ‫‪Telegram: @shehab360‬‬


‫الشركات‬
‫آلية جمع المعلومات حول‬ ‫جمع المعلومات‬
‫آلــيــة‬
‫البحث‬
‫حــــول‬

‫األهداف من مصادر مفتوحة‬ ‫‪Information‬‬


‫أو مغلقة المصدر‪.‬‬
‫‪Gathering‬‬
‫هو جمع أكبر قدر من المعلومات حول مؤسسة أو شركة باستخدام محركات البحث‬
‫أو مواقع التواصل اإلجتماعية أو مواقع متخصصة أخرى أو أدوات متوفرة في نظام‬
‫ويندوز أو نظام كالي لينكس‪.‬‬

‫‪OSINT:‬‬
‫‪OPEN SOURCE‬‬
‫‪INTELLIGENCE‬‬
‫اإلستخبارات‬
‫مفتوحة المصدر‬
‫يقصد بها جمع المعلومات عن طريق محركات البحث أو‬
‫مواقع التواصل اإلجتماعية أو أدوات مفتوحة المصدر عن‬
‫األفراد أو الشركات وبعد جمع هذه المعلومات يتم تحليلها‬
‫وتوثيقها في تقارير واإلحتفاظ بها‪.‬‬

‫‪Penetration Test‬‬ ‫خطوات‬


‫‪anatomy‬‬ ‫إختبار االختراق‬
‫يقوم الشخص الذي يود عمل فحص ثغرات لشبكة‬
‫داخلية أو خارجية لشركة أو مؤسسة بتوقيع إتفاقية‬
‫مع تلك الشركة‪.‬‬
‫أهم نقطة‬
‫توقيع اتفاقية‬
‫‪Sign agreement‬‬
‫‪1‬‬
‫‪18‬‬
‫جمع ‪Information‬‬
‫يـــقـــوم مــخــتــبــر اإلخـــــتـــــراق بــجــمــع‬
‫المعلومات باستخدام أدوات مفتوحة‬
‫أو مغلقة المصدر‪.‬‬ ‫المعلومات ‪gathering‬‬ ‫‪2‬‬
‫مجهول‬ ‫أشكال‬
‫جمع‬
‫تكون من خالل محرك بحث جوجل أو مواقع التواصل‬
‫اإلجتماعية وتكون بشكل غير مباشر‪.‬‬ ‫‪Passive‬‬
‫في سجالت الشركة الداخلية وتكون باتصال مباشر لجمع‬ ‫ظاهر‬
‫معلومات حول الهدف‪.‬‬ ‫‪Active‬‬ ‫المعلومات‬

‫عملية إكتشاف األنظمة الموجودة داخل الشركة ( أنظمة تشغيل –‬


‫قطع إلكترونية موصولة بالشبكة – حواسيب موصولة بالشبكة )‪.‬‬
‫‪Discovery‬‬
‫‪fingerprinting‬‬ ‫‪3‬‬
‫‪Exploitation‬‬
‫أحيانا وليس دائما عند وجود ثغرات تطلب الشركة‬
‫من الشخص مختبر اإلختراق من تنفيذ هجوم عليها‬
‫لمعرفة هل من السهل إستغالل هذه الثغرات‪.‬‬
‫‪5‬‬ ‫‪Vulnerability‬‬
‫‪analysis‬‬ ‫‪4‬‬
‫إكـــتـــشـــاف وتــحــلــيــل ال ــث ــغ ــرات‬

‫‪Reporting‬‬
‫‪6‬‬
‫الموجودة بالحواسيب أو القطع‬
‫اإللــكــتــرونــيــة الــمــوصــولــة داخــل‬
‫عملية توثيق كل الخطوات التي قام بها الفاحص‬ ‫الشركة نقطة مهمة بعد توقيع‬
‫األمني لتلك الشركة‪.‬‬ ‫اإلتفاقية‪.‬‬

‫‪Domain , subdomain/host names:‬‬


‫‪dev.target.com‬‬
‫‪Email accounts: jdoe@target.com‬‬
‫أشكال‬
‫‪User names: jdoe‬‬ ‫معلومات‬
‫‪Person names: john doe‬‬ ‫الــــهدف‬

‫‪19‬‬ ‫‪Twitter: @shehabnajjar‬‬ ‫‪Facebook: fb.com/shehab360‬‬ ‫‪Telegram: @shehab360‬‬


‫الشركات‬ ‫آلــيــة‬
‫البحث‬

‫استخراج تفاصيل‬
‫حــــول‬

‫معلومات الهدف‬
‫في العادة يتم استخراج معلومات الشركات من خالل‬
‫البحث حول اسم السيرفر ‪ -‬نوع السيرفر ‪ -‬السيرفر الخاص‬
‫بالبريد اإللكتروني أو من خالل إصطياد األفــراد العاملين‬
‫داخل تلك الشركة عن طريق الهندسة اإلجتماعية‪.‬‬

‫آليات استخراج‬
‫معلومات الشركات‬
‫الصحف ‪newspapers‬‬
‫موضوعات منشورة عن الشركة ‪articles‬‬
‫اإلعالن عن وظائف شاغرة ‪jobs posting‬‬
‫تكوين صداقات مع أشخاص يعملون داخل الشركة‬
‫‪friends and relations‬‬

‫استخراج معلومات‬
‫الشركات تكون من خالل‬
‫محركات البحث ‪passive‬‬
‫المواقع االلكترونية ‪active‬‬
‫مواقع التواصل االجتماعية ‪passive‬‬

‫‪ The harvester‬أداة جمع المعلومات‬


‫عن الشركا ت‬ ‫} ‪{ kali linux‬‬
‫من واجهة كالي الدخول على التيرمينال ثم كتابة ‪ theharvester‬ثم بالضغط‬
‫على ‪ enter‬تعمل األداة مباشرة ونجد شرح لكيفية استخدام األداة وأمثلة على‬
‫طريقة االستخدام ‪ ،‬تعد هذه الطريقة عند استخدامها في أغلب المواقع ‪active‬‬
‫يمكن أن يكون استخدام أداة هارفيستر أحيانا ‪ passive‬وأحيانا أخرى ‪.active‬‬

‫ويــمــكــن اســتــخــراج المعلومات‬


‫باستخدام المواقع اإللكترونية ‪whois & netcraft‬‬
‫‪www.Mxtoolbox.com www.Netcraft.com‬‬
‫‪20‬‬
‫باستخدام ‪google hacking‬‬
‫تعتبر القدرة على جمع المعلومات هي أهم مميزات المخترق المحترف ومن أهم وسائل‬
‫أمن المعلومات‪ ،‬ووسائل جمع المعلومات كثيرة ومتعددة منها محرك البحث جوجل الذي‬
‫يعتبر أهم محركات البحث وأشهرها على اإلطالق‪ ،‬ويمتلك محرك البحث جوجل العديد من‬
‫الخواص اليدركها الكثير من مستخدميه تجعل من بحثك أكثر دقة وأكثر نفعا فيما يطلق‬
‫عليه ‪ ، google hacking‬وكمهتم بمجال أمن المعلومات البد أن تكون هذه الوسائل من‬
‫البديهيات لديك‪.‬‬

‫جوجل هاكينج عبارة عن مجموعة من األوامــر ‪ operators‬تكتب قبل الجملة المراد‬


‫البحث عنها لتخصيص بحثك كما سنرى‪:‬‬

‫‪ 2‬البحث عــن صفحة تحمل عــنــوان معين ‪Title:‬‬ ‫‪ 1‬البحث داخل موقع ‪ domain‬معين فقط‪:‬‬
‫نستخدم األمر‪ ،intitle:‬مثال ‪intitle:programming :‬‬ ‫نستخدم األمر ‪ ، Site:‬مثال ‪site:sfahat.com‬‬
‫وهو يخصص البحث داخل هذا الموقع فقط‬

‫‪ 4‬البحث فــي صفحــــة تحتـــــوي علـــى ‪ text‬معين‬ ‫‪ 3‬البحث عن ‪ url‬يحتوي كلمة معينة ‪Inurl:‬‬
‫كتابة النص‪Intext:‬‬ ‫مثال‪inurl:home :‬‬

‫‪ 6‬استبعـــــاد نتائــــج معيـــــنة من البحـــث‪ :‬نستخدم‬ ‫‪ 5‬البحث عن ملف بامتداد معين ‪Ext:‬‬
‫العالمة ( – ) مثال‪blender – software :‬‬ ‫مثال‪ext:pdf :‬‬
‫فكلمة بلندر تحتمل معنيين‪ ،‬برنامج التصميم المشهور‬ ‫‪ 7‬البحـــــث عن جملــــة معيــــنة بنفس الدقة‬
‫والخالطات المنزلية‪ ،‬فباستخدام األمر السابق نستبعد الحالة‬
‫ونفس ترتيب الكلمات وذلك بوضع الجملة‬
‫األولى وهي البرنامج‪.‬‬
‫بين عالمتي تنصيص‪ ،‬مثال‪:‬‬
‫«‪»programming language‬‬
‫‪ 9‬البحث عن موقع مشابه لموقع تعرفه‪ :‬نستخدم‬
‫األمـــر ‪ related‬وبــعــدهــا عــنــوان الــمــوقــع‪ ،‬مــثــال‪:‬‬ ‫‪ 8‬إذا نســـيت كلمة من سياق جملة وتريد‬
‫‪related:youtube.com‬‬ ‫البحث عنها‪ :‬يمكنك استبدال هذه الكلمة‬
‫بعالمة (*)‬

‫وأخيرًا يوجد عدد كبير من هذه األوامر‪ ،‬تختلف باختالف الغرض‬


‫من البحث ولإلطالع على المزيد منها قم بزيارة قاعدة البيانات‬
‫التالية‪www.exploit-db.com/google-dorks :‬‬

‫‪21‬‬ ‫‪Twitter: @shehabnajjar‬‬ ‫‪Facebook: fb.com/shehab360‬‬ ‫‪Telegram: @shehab360‬‬


‫هو محرك بحث متخصص في‬ ‫محرك البحث ‪SHODAN‬‬ ‫باستخدام‬
‫فهرسة المعلومات الموجودة في اآلالت أو األجهزة المرتبطة‬ ‫محرك البحث‬
‫شودان‬
‫باإلنترنت‪ ،‬يقوم محرك البحث في المقام األول بفهرسة مايتلقاه‬
‫من معلومات من البورت ‪ ، 80‬لكنه يقوم أيضًا بفهرسة بعض‬
‫المعلومات التي يتلقاها من بنرات ‪ BANNAERS‬الخاصة بخدمات‬
‫الـ “‪ ”FTP” “SSH” “TELNET‬يمكنكم الوصول لمحرك البحث شودان‬
‫بالذهاب للرابط التالي‪www.shodan.io :‬‬ ‫‪SHODAN‬‬

‫يمكن لمحرك البحث شودان جلب معلومات عن‬


‫الثغرات األمنية الموجودة في األجهزة المرتبطة‬
‫باإلنترنت‪.‬‬

‫تخصيص البحث داخل محرك البحث‬ ‫يمكنك‬


‫شودان عن طريق كتابة ‪ parameters‬معينة مثال‪:‬‬

‫البحث عن كاميرات ويب كام نقوم بكتابة‬


‫‪ WEBCAMXP‬أو الطابعات نقوم بكتابة ‪PRINTER‬‬
‫وتظهر مباشرة نتايج البحث بشكل مفصل‪.‬‬

‫الدخول للكاميرات وللطابعات يكون عن طريق‬


‫عدم قيام أصاحب تلك األجهزة بتعديل إعداداتها‬
‫اإلفتراضية وتركها كما هي‪.‬‬

‫أن التواجد في هذه الكاميرات غير قانوني وقد يتم تسجيل‬ ‫علمًا‬
‫نشاطاتكم عند دخولها‪ ،‬هذا ((فقط لغايات دراسة هذا الموضوع))‪.‬‬
‫يمكنكم كتابة ‪ SHODAN SEARCH ENGINE PDF‬في محرك البحث جوجل‬
‫وذلك للحصول على شروحات مفصلة عن طريقة استخدام الموقع في‬
‫شكل ملف ‪ PDF‬او في على شكل شرائح بوربوينت ‪.PPT‬‬

‫‪22‬‬
‫االستخبارات اإللكترونية‬
‫حول الشركات واألفراد‬
‫( المعروف والغير معروف )‬

‫ماهيباستخدام أداة‬
‫‪MALTEGO‬‬ ‫أداة مالتيجو‪:‬‬

‫هي أداة قوية تساعد ُم َ‬


‫خت ِبر اإلختراق أو الهاكرز في عملية جمع المعلومات‬
‫حول األفراد أو الشركات بما يعرف بـ ‪ Information gathering‬وتكون مباشرة‬
‫أو غير مباشرة ‪ active‬أو ‪ passive‬وهي تعتمد في اظهارها لنتائج البحث‬
‫على المعلومات الموجودة ‪.online‬‬

‫أداة ‪ maltego‬تــقــوم بجمع معلومات حــول األفـــراد أو الشركات‬


‫وحتى الشبكات الموجودة داخل الشركات‪ ،‬وهي أداة مفتوحة المصدر‬
‫وتتوفرمنها نسخة مجانية على الموقع التالي‪www.paterva.com :‬‬

‫الخطوات الصحيحة‬ ‫مراحل إختبار اإلختراق‬


‫لتنفيذ إختبار اإلختراق‬ ‫وأداة الـ ‪Nmap‬‬
‫‪1- Reconnaissance‬‬ ‫اإلستطالع‬
‫‪2- Scanning‬‬ ‫الفحص‬
‫الحصول على مفتاح الدخول ‪3- Gaining Access‬‬
‫‪4- Maintaining Access‬‬ ‫زرع برمجية خبيثة‬
‫تنظيف آثار إختبار االختراق ‪5- Covering Tracks‬‬

‫‪23‬‬ ‫‪Twitter: @shehabnajjar‬‬ ‫‪Facebook: fb.com/shehab360‬‬ ‫‪Telegram: @shehab360‬‬


‫أداة الـ ‪nmap & zenmap‬‬
‫هي أداة مفتوحة المصدر تقوم باستخراج معلومات الهدف من‬
‫خالل فحصه بشكل مباشر ( ‪ ) active‬وبعد فحصه تقوم بجلب المنافذ‬
‫المفتوحة بالهدف‪ ،‬بعض الثغرات األمنية أيضًا‪ ،‬باإلضافة إلى نوع جهاز‬
‫الهدف وبعض المعلومات المهمة األخرى‪.‬‬
‫‪ Nmap‬تأتي بواجهة غير رسومية (تيرمينال) ‪ ،‬أما الـ ‪ zenmap‬تأتي‬
‫بواجهة رسومية ( مناسبة للمبتدئ )‪.‬‬

‫مامدى خطورة استخدام هذه األداة؟‬

‫هذه األداة تقوم بفحص مباشر للهدف إن كان موقع الكتروني أو‬
‫جهاز الكتروني موصول بالشبكة لذلك سيظهر في سجالت الموقع‬
‫أو الجهاز بأنك تقوم باستخدام هذه األداة أثناء الفحص‪ ،‬أنصحكم‬
‫باستخدام خدمة ‪ vpn‬جيدة‪ ،‬على سبيل المثال خدمة ‪ open vpn‬أثناء‬
‫تشغيل هذه األداة وأي أداة أخرى‪.‬‬

‫آلية إكتشاف الثغرات للمبتدئين‬

‫أداة ‪VEGA‬‬ ‫اإلنترنت‬ ‫وطبقات‬


‫تعمل على فحص تطبيقات الويب‬ ‫هي عبارة عن أداة مفتوحة المصدر‬
‫واستخراج الثغرات الموجودة بها مثل‪:‬‬
‫(‪ SQL Injection - Cross-Site Scripting (XSS‬تعمل على عدة أنظمة‬
‫وتمتاز بأنها مجانية وقوية وسهلة اإلستعمال‪.‬‬

‫رابط شرح مفصل عن األداة وكيفية استخدامها‪:‬‬


‫‪https://www.youtube.com/watch?v=QW7vuoUKWXY‬‬

‫‪24‬‬
‫طبقات اإلنترنت‪...‬‬
‫اإلنترنت مكون من ثالث طبقات‬
‫االولى تسمى الطبقة السطحية ‪Surface web‬‬
‫وهي التي تتواجد عليها مواقع التواصل والمواقع االخبارية التي نزورها‬
‫بشكل يومي‪.‬‬

‫الطبقة الثانية تسمى ‪ Deep web‬اإلنترنت العميق‬


‫عبارة عن مواقع وصفحات غير مؤرشة في محركات البحث بمعنى إذا كانت معلوماتي‬
‫أو الصور الخاصة بي موجودة في طبقة الديب ويب وقام شخص بالبحث عنها على‬
‫سبيل المثال باستخدام محرك البحث جوجل فلن يجد أي شي الن كل معلوماتي‬
‫موجودة على الديب ويب‪.‬‬

‫الطبقة الثالثة تسمى ‪ Dark web‬اإلنترنت المظلم‬


‫اليمكن الوصول إليها إال عن طريق برامج معينة مثل ‪ tor‬عبارة عن أسواق إلكترونية غير‬
‫قانونية يتم فيها بيع كل أنواع الممنوعات ولهذا يتعرض كل شخص للمسائلة القانونية‬
‫عند دخوله لهذه األسواق‪ ،‬الجهات األمنية تقوم بمراقبة ورصد مثل هذه األسواق ويمكنها‬
‫معرفة هوية المجرم وبالتالي القبض عليه‪.‬‬

‫‪25‬‬ ‫‪Twitter: @shehabnajjar‬‬ ‫‪Facebook: fb.com/shehab360‬‬ ‫‪Telegram: @shehab360‬‬


‫الحفاظ على‬
‫• كلمة السر‬
‫• أنواع البروكسي‬
‫الخصوصية الرقمية‬
‫• أنواع الـ ‪VPN‬‬ ‫عبر شبكة اإلنترنت‬
‫كلمة السر يتم تخزينها في العقل ( ذهن المستخدم ) يتم‬
‫أيضًا تخزينها في برامج حفظ كلمات السر مثل برنامج ‪lastpass‬‬

‫أنواع البروكسي‪:‬‬
‫أوالً‪ :‬من حيث البروتوكوالت المستخدمة‪:‬‬
‫الـ ‪ Proxy‬عادة ما يتصل باإلنترنت باستخدام أحد البروتوكولين‪ ،‬إما‬
‫‪ HTTP‬أو ‪.SOCKS‬‬

‫‪HTTP Proxy Server 1‬‬


‫تم تصميم بروتوكول ‪ HTTP‬مع ‪ traffic‬التي تتعامل على مستوى‬
‫‪ ،HTTP‬هذا يعني أنه يتعامل فقط مع ‪ traffic‬الخاصة بمواقع الويب‪ ،‬ولذلك‬
‫فهو يستخدم فقط لتصفح المواقع‪ .‬وألن كل ما يقوم به هو التعامل مع‬
‫طلبات ‪ traffic‬الخاصة بـــ ‪ HTTP‬فإنه أسرع من نظيره ‪.SOCKS‬‬

‫‪SOCKS Proxy Server 2‬‬


‫على عكس بروتوكول ‪ ،HTTP‬هذا البروتوكول يعمل مع العديد من‬
‫تطبيقات االنترنت المختلفة‪ ،‬بما في ذلك تطبيقات البريد االلكتروني‬
‫والمراسلة الفورية وغيرها‪ ،‬فلذلك هو أبطأ من ‪.HTTP‬‬
‫ويتم إعداد هذين النوعين عن طريق تعديل بعض اإلعدادات في المتصفح‬
‫أو البرامج التي تدعم ‪ SOCKS‬بإضافة عنوان ‪ Server‬ورقم ‪ ،Port‬وكمثال‬
‫للتوضيح‪192.168.0.1:8080 :‬‬
‫‪proxy.site.com:3128‬‬

‫‪26‬‬
‫من حيث المجهولية والخصوصية‪:‬‬ ‫ثانيًا‪:‬‬
‫‪Anonymous Proxy 1‬‬
‫يقوم هذا النوع بإخفاء عنوان ‪ IP Address‬تمامًا‪ ،‬فهو بذلك يحمي هويتك‬
‫أثناء االتصال باإلنترنت ولكن الموقع الذي تقوم بفتحه سيكتشف أنك قمت‬
‫بفتحه من خالل ‪ Proxy‬لذا يعد هذا النوع متوسط من حيث الخصوصية‬
‫والسرعة أيضا‪.‬‬

‫‪High Anonymity Proxy 2‬‬


‫هذا النوع يتميز بالخصوصية العالية حيث أنه يقوم بإخفاء عنوان‬
‫‪ IP Address‬تمامًا لحماية هويتك‪ ،‬وميزته أنه ال يمكن كشفه والتعرف‬
‫على أنه ‪ ، Proxy‬لكنه بطيء‪.‬‬

‫‪Transparent Proxy‬‬ ‫‪3‬‬


‫يعتبر هذا النوع أضعف أنواع ‪ Proxy‬من حيث الخصوصية ألنه ال يقوم بتغيير‬
‫عنوان ‪ IP Address‬وعند استخدامه يمكن للموقع الــذي تستخدمه عن‬
‫طريقه أن يكشف عدة معلومات عن جهازك‪ ،‬فوظيفته مجرد توجيه طلبك‬
‫إلى المورد الذي تريده دون إخفاء أي من المعلومات الخاصة بك‪ ،‬يتميز هذا‬
‫النوع بسرعته لقلة المستخدمين‪ ،‬ففي العادة ال يستخدم المستخدمين‬
‫هذا النوع لحماية هويتهم وخصوصيتهم‪.‬‬

‫للتأكد من أنكم في أمان وليس هنالك أى تسريب بيانات إلى طرف ثالث‬
‫بالدخول للموقع التالي‪https://www.dnsleaktest.com :‬‬

‫ماهو الـ ‪:VPN‬‬


‫آمن بين المصدر والوجهة أي من و إلى الشبكة‬ ‫هي طريقة إلنشاء اتصال‬
‫و جهاز الكمبيوتر عن طريق وسائل االتصال االسلكي العامة‬
‫‪ ،telecommunication‬وبشكل رئيسي شبكه اإلنترنت بالسماح ألجهزة الكمبيوتر‬
‫البعيدة بالعمل كما لو كانت على نفس الشبكة المحلية اآلمنة‪.‬‬

‫‪27‬‬ ‫‪Twitter: @shehabnajjar‬‬ ‫‪Facebook: fb.com/shehab360‬‬ ‫‪Telegram: @shehab360‬‬


‫‪ PPTP‬الى عبارة ‪Point-to-point tunneling protocol‬‬
‫و يعتبر هذا النوع هو االقدم على االطالق و يسهل ضبطه في أي‬
‫ترمز‬
‫‪PPTP‬‬
‫جهاز إال أنه عام و متاح للجميع مما يعني سهولة اختراقه لهذا ينصح‬
‫باالبتعاد منه للدواعي االمنية‪.‬‬

‫هذا النوع هو نتاج لجهود رواد التقنيات المفتوحة المصدر‬


‫و يستخدم هذه التقنيات في اجراء االتصاالت مثل‪:‬‬
‫‪Open‬‬
‫‪ ,OpenSSL encryption library‬يعمل هــذا النوع على جميع‬
‫المنصات تقريبا (لينيكس‪ ,‬أندرويد‪ ,iOS ,‬ماك و ويندوز ) و يمتاز‬ ‫‪VPN‬‬
‫بأمان أكثر مقارنة بالنوع األول لكن يعيبه صعوبة الضبط والتركيب‬
‫وإحتياجه لبرامج إضافية للقيام باالمر‪.‬‬

‫‪L2TP/IPsec‬‬
‫و ترمز لـ‬
‫‪ Layer 2 Tunnel Protocol‬هذا النوع متاح تقري ًبا في جميع أنظمة‬
‫التشغيل واألجهزة الحديثة ‪ ,‬يمتاز بأمان عالي كالذي في يمتاز به ال ‪ OpenVPN‬إال‬
‫أنه يعاني مشاكل في تخطي الجدار الناري (‪ )Firewall‬ويعمل على منفذ (‪)Port‬‬
‫واحد يمكن قفله‪ .‬إذا يمكن اعتباره أفضل من النوع الثالث لكنه أقل فعالية من النوع‬
‫الثاني‪.‬‬

‫و هي اختصار للعبارة ‪Secure Socket Tunneling Protocol‬‬


‫تم تقديم هذا النوع اول مرة مع النسخة األولى من ويندوز فيستا‬
‫و هو مخصص ليعمل بفعالية عالية على نظام التشغيل ويندوز‬
‫‪SSTP‬‬
‫على وجه الخصوص‪ .‬فإذا كنت من مستخدمي ويندوز فإن هذا‬
‫النوع هو االفضل لك على االطالق‪ .‬فهو يعالج مشكلة الجدار الناري‬
‫الموجودة في ‪ L2TP‬باعتماده طريقة عمل ‪ OpenVPN‬و يسهل‬
‫ضبطه على الجهاز و بالطبع هو أفضل من ‪.PPTP‬‬

‫هو الخيار االفضل على االطالق‬ ‫‪OpenVPN‬‬


‫و لكن هذا ال يلغي أهمية األنواع األخرى‪ .‬فعلى حسب الحاجة الستخدام ‪VPN‬‬
‫يمكنك إختيار النوع المناسب لك‪.‬‬

‫‪28‬‬
‫تحليل النشاطات االلكترونية‬
‫لمستخدمي االنترنت‬
‫باستخدام هذه المواقع يمكنكم جمع وتحليل كل ماتريدون من‬
www.osintframework.com :‫معلومات عن شخص معين‬
www.namechk.com www.inteltechniques.com
: ‫رابط شرح مفصل لعملية تحليل وجمع المعلومات‬
https://www.youtube.com/watch?v=s7OhGSaz570

29 Twitter: @shehabnajjar Facebook: fb.com/shehab360 Telegram: @shehab360


‫اقدم لكم اصدقائي‬
‫بعض المصطلحات الهامة في ‪#‬أمن_المعلومات‬

‫الـ ‪ SOCMINT‬بالعربي االستخبارات االلكترونية عن طريق منصات‬


‫السوشال ميديا‪.‬‬
‫الـ ‪ SOC‬بالعربي غرفة العمليات والمراقبة األمنية‪.‬‬
‫الـ ‪ Information Security Policy‬بالعربي سياسة أمن المعلومات‪.‬‬
‫الـ ‪ Information Security‬بالعربي أمن المعلومات‪.‬‬
‫الـ ‪ - Information Security Management - ISM‬بالعربي إدارة‬
‫أمن المعلومات‪.‬‬
‫الـــ ‪)Information Security Management System - ISMS‬‬
‫بالعربي نظام إدارة أمن المعلومات‪.‬‬
‫الـ ‪ Intelligence and security‬بالعربي المخابرات واألمن‪.‬‬
‫الـ ‪ Security Audit‬بالعربي تدقيق أمني‪.‬‬
‫الـ ‪ Buffer Overflow‬بالعربي إغراق ذاكرة التخزين المؤقت‪.‬‬
‫الـ ‪ Buffer Overflow attack‬بالعربي الهجوم بإغراق ذاكرة التخزين‬
‫المؤقت‪.‬‬
‫الـ ‪ )Business Continuity Plan - BCP‬بالعربي خطة الحفاظ على‬
‫استمرارية العمل‪.‬‬
‫الـ ‪ Cardholder‬بالعربي حامل البطاقة‪.‬‬
‫الـ ‪ )Certificate Policy - CP‬بالعربي سياسة الشهادة الرقمية‪.‬‬
‫الـ ‪ time line‬بالعربي الخط الزمني‪.‬‬
‫الـ ‪ Chain of Custody‬بالعربي سلسلة متابعة الدليل‪.‬‬
‫الـــ ‪ )Chief Information Officer - CIO‬بالعربي رئيس قطاع‬
‫المعلومات‪.‬‬
‫الـ ‪ Cipher Key‬بالعربي مفتاح التشفير‪.‬‬
‫الـ ‪ Cipher Suite‬بالعربي حزمة التشفير‪.‬‬
‫الـ ‪ Classified Information‬بالعربي معلومات سرية مصنفة‪.‬‬
‫الـ ‪ – Common Security Control‬بالعربي الرقابة األمنية المشتركة‪.‬‬
‫الـــ ‪ Computer Forensics‬بالعربي التحليل الجنائي لبيانات‬
‫الحاسوب‪.‬‬
‫الـ ‪ Security Incident‬بالعربي حادث أمني‪.‬‬
‫الـ ‪– )Computer Security Incident Response Team - CSIRT‬‬
‫بالعربي فريق التعامل مع الحوادث األمنية للحاسوب‪.‬‬
‫الـ ‪ Confidentiality‬بالعربي مبدأ السرية والخصوصية‪.‬‬
‫الـ ‪ Countermeasures‬بالعربي عوامل المقاومة‪.‬‬
‫الـ ‪ Cyber Security‬بالعربي األمن السيبراني‪.‬‬

‫‪30‬‬
‫الـ ‪ penetration testing‬بالعربي اختبار االختراق‪.‬‬
‫الـ ‪ Malware analysis‬بالعربي تحليل البرمجيات الضارة‪.‬‬
‫الـ ‪ phishing‬بالعربي اإلصطياد اإللكتروني‪.‬‬
‫الـ ‪ social engineering‬بالعربي الهندسة اإلجتماعية‪.‬‬
‫الـ ‪ Vulnerability‬بالعربي نقطة الضعف‪.‬‬
‫الـ ‪ exploit‬بالعربي استغالل نقطة الضعف‪.‬‬
‫الـ ‪ Zombie Pc‬بالعربي جهاز تم اختراقه‪.‬‬

‫‪31‬‬ ‫‪Twitter: @shehabnajjar‬‬ ‫‪Facebook: fb.com/shehab360‬‬ ‫‪Telegram: @shehab360‬‬


‫االخوة االعزاء‬
‫السالم عليكم‬
‫اوال ‪ ،‬أود ان اشكر اكثر من ‪ 23‬الف طالب التحق بالمادة‪ ..‬صدقًا اتشرف بهذا العدد الغير متوقع‪ ، ..‬واود ان‬
‫اشكر فريق عمل منصة رواق ‪ ،‬الذين قدموا جهود رائعة في سبيل نجاح هذا المقرر‪.‬‬
‫تخيلوا ما اجمل التقنية عندما نستخدمها باالسلوب االيجابي الصحيح للتعلم ‪ ،‬وتخيلوا ما اجمل هذه‬
‫التقنية التي سمحت لنا ان نجتمع في مكان افتراضي واحد للتعلم ‪ ،‬ولو اردنا ان نجتمع جميعنا في‬
‫مكان واحد على ارض الواقع ‪ ،‬سنحتاج على االقل الى ستاد رياضي لجمع هذا العدد الذي فاق التوقعات‬
‫‪ ،‬وحتى لو اجتمعنا في مكان واحد لن تصل المعلومة للجميع بالطريقة الصحيحة المطلوبة ‪ ،‬لهذا‬
‫السبب المستقبل والحاضر هو للتعليم عن بعد ‪ ،‬ال يحتاج المستخدم اال لجهاز ذكي موصول باالنترنت‬
‫ليبدأ التعلم‪.‬‬
‫اسأل اهلل ان يوفقني ويوفقكم جميعا لكل الخير ‪ ،‬واعتذر من كل شخص لم استطع الرد على رسالته‬
‫نظرا لمئات الرسائل التي تصلني يوميا من المهتمين ‪ ،‬ولن يتم تجاهل أي رسالة ان شاء اهلل ‪ ،‬بل‬
‫سأقوم باإلجابة عنهم بشكل تدريجي ‪ ،‬كما اعتذر عن كل كلمه صدرت منى ربما دون قصد وقد تكون‬
‫جرحت احد منكم‪.‬‬
‫المحاضرة االخيرة وهي كلمة لمحاضر المادة هي محاضرة ممتعة‪ ،‬ربما معظمكم سيستغرب منها ‪،‬‬
‫فيها هدف كبير جدًا ‪ ،‬وهي ان ال تستسلموا ابدا ‪.‬‬
‫شاركت في هذه المحاضرة تجربتي الخاصة بامن المعلومات ‪ ،‬ربما قد تكون مصدر طاقة ايجابية‬
‫لكثير من الطلبة ‪ ،‬شرحت فيها كيف استطعت بفضل اهلل االنتقال من موظف تنظيف طاوالت وتحضير‬
‫ساندويتشات وبائع مخلالت الى خبير أمن معلومات ‪ ..‬وهي المرة الثانية فقط التي اشارك فيها تجربتي‬
‫الشخصية عبر شبكة االنترنت ‪ ،‬والهدف بكل صدق منها هو تشجيعكم على االستمرار وعدم االستسالم‬
‫للظروف مهما كان نوعها ‪..‬‬
‫للمرة الثانية ‪ ،‬شكرًا من كل قلبي لكل من التحق بالمادة ‪ ،‬ستبقى الدورة مفتوحة للجميع حتى بعد‬
‫انتهاء المقرر غدًا ‪ ،‬ويمكنكم الدخول والتعلم ومراجعة المواضيع في أي وقت ‪ ،‬وستصلني النتائج‬
‫الخاصة باالختبارات مباشرة بعد انتهاء المقرر ‪ ،‬وحينها سيتم فرز الطالب المتميزين الذين اجتازوا كافة‬
‫االختبارات بنجاح ‪ ،‬كما سيتم تسليم الشهادات لكل من اجتاز االختبار النهائي النظري والعملي بنجاح‬
‫‪ ،‬وسيتم التواصل مع من اجتاز االختبار النهائي واختبار المتميزين بعد انتهاء الدورة ‪ ،‬ال تقوموا بتجهيز‬
‫اي اوراق او اي مستندات االن ‪ ،‬سيتم التواصل مع جميع المتميزين بعد انتهاء الدورة‪.‬‬
‫سوف استمر بنشر المواضيع المتعلقة بامن المعلومات عبر هاشتاغ ‪#‬خبراء_الوعي_االمني وقمت‬
‫بتخصيص قناة تيليجرام خاصة لنبقى على تواصل بكافة المستجدات في أمن المعلومات من هنا‬
‫‪https://t.me/infosec360‬‬
‫شكرًا‬
‫من كل قلبي للجميع‬
‫أخوكم \ شهاب نجار‬

‫حسابي عبر فيسبوك ‪fb.com/shehab360 :‬‬


‫حسابي في تويتر‪twitter.com/shehabnajjar :‬‬
‫حسابي على اسك اف ام ‪https://ask.fm/ShehabNajjar :‬‬
‫من الممكن ان شاء اهلل أن اقدم دورات متقدمة اكثر في هذا المجال عبر‬
‫منصة رواق فور تفرغي في االشهر القادمة‪ ،‬وسيتم اعالم الجميع حول ذلك ‪.‬‬
‫روابط مقرر‬
‫مقدمة في أمن المعلومات‬

‫ الجزء االول‬- ‫مقدمة في امن المعلومات‬


https://www.youtube.com/watch?v=sL4e7JmZ0NU
‫ الجزء الثاني‬- ‫مقدمة في أمن المعلومات‬
https://www.youtube.com/watch?v=kUUc7CEhaC0
‫مراجعة اختبار المقدمة في امن المعلومات‬
https://www.youtube.com/watch?v=9XMxWLKp-w0
‫مصطلحات هامة ألمن المعلومات‬
https://www.youtube.com/watch?v=zrrL79HsQQ4
‫تحضير مختبر اختبار االختراق‬
https://www.youtube.com/watch?v=zvnE2xXNOAA
‫التحضير لمختبر االختراق‬
https://www.youtube.com/watch?v=dXO9EAqg3HQ
1 ‫الية جمع المعلومات حول االفراد‬
https://www.youtube.com/watch?v=YjtHNLT6DBY
2 ‫الية جمع المعلومات حول االفراد‬
https://www.youtube.com/watch?v=b1ahCZB3n54
‫ الشركات‬- ‫الية جمع المعلومات حول االهداف‬
https://www.youtube.com/watch?v=DIT52Xcdvuc
2 ‫الية جمع المعلومات حول الشركات‬
https://www.youtube.com/watch?v=3p0oH1J-TIU
‫االستخبارات االلكترونية عبر المصادر المفتوحة‬
https://www.youtube.com/watch?v=H4OIYp8VrIA
‫تشغيل كالي لينكس والتعرف على االدوات‬
https://www.youtube.com/watch?v=Dg8iEDc9Bvw
nmap ‫مراحل اختبار االختراق واداة ال‬
https://www.youtube.com/watch?v=z9rRCXLqBCQ
‫آلية اكتشاف الثغرات للمبتدئين وطبقات االنترنت‬
https://www.youtube.com/watch?v=QW7vuoUKWXY
‫الحفاظ على الخصوصية الرقمية‬
https://www.youtube.com/watch?v=nfmFtkt5ze8
‫تحليل النشاطات االلكترونية لمستخدمي االنترنت‬
https://www.youtube.com/watch?v=s7OhGSaz570
‫ سيناريو يحاكي الواقع‬- ‫الهندسة االجتماعية‬
https://www.youtube.com/watch?v=kGP2wC2YnHs
‫ نهاية المقرر‬- ‫كلمة المحاضر‬
https://www.youtube.com/watch?v=E63vQuGapUA

Vous aimerez peut-être aussi