مقدمة من أكاديمية حسوب
دورة تطوير التطبيقات باستخدام لغة JavaScript
في هذه الدورة ستتعلم لغة جافا سكريبت, استخدام مكتبة React.js, بناء API الموقع بواسطة Node.js, تطوير تطبيق جوال باستخدام React Native, و في نهاية الدورة ستتعلم تطوير تطبيق محادثة شبيه بتطبيق WhatsApp.
دورة تطوير واجهات المستخدم
في هذه الدورة ستتعلم لغة HTML و لغة CSS و لغة JavaScript. من ناحية التطبيق العملي ستتعلم طريقة بناء واجهة متجر إلكتروني مكون من ست صفحات, تحويل خمسة تصاميم PSD إلى صفحات ويب, بناء واجهة مستخدم تشبه موقع يوتيوب, بناء لوحة تحكم إحترافية.
دورة تطوير تطبيقات الجوال باستخدام تقنيات الويب
في هذه الدورة ستتعلم أساسيات منصة كوردوفا و كيف تستخدمها لتطوير تطبيقات متعددة المنصات, بناء تطبيق لموقع Wordpress, تطوير تطبيق قائمة مهام, تطوير تطبيق حالة الطقس, تطوير تطبيق لمطعم باستخدام إطار العمل Ionic 4.
دورة تطوير تطبيقات الويب باستخدام لغة PHP
في هذه الدورة ستتعلم لغة PHP من الصفر, استخدام إطار العمل Laravel بشرح مفصّل و عملي, كيفية تطوير شبكة اجتماعية تشبه Instagram, بناء API لتطبيق جوال وفق أسلوب RESTful, تطوير موقع إعلانات مبوبة, تطوير نظام إدارة محتوى CMS كامل.
دورة تطوير تطبيقات الويب باستخدام لغة Ruby
في هذه الدورة ستتعلم البرمجة بلغة Ruby إنطلاقاً من أبسط المفاهيم وحتى بناء تطبيق حقيقي, إستخدام إطار العمل Ruby on Rails بشرح مفصّل و عملي, بناء تطبيق حقيقي عبارة عن شبكة اجتماعية تشبه تويتر, تطوير مجتمع الكتروني يشبه حسوب I/O.
دورة علوم الحاسوب
هذه الدورة معدة لتكون مدخل لعلوم الحاسوب و لغات البرمجة حيث ستتعرف فيها على أنظمة التشغيل و ستتعمق في نظام لينكس و في كيفية التعامل معه من خلال موجه الأوامر, بالإضافة إلى قواعد البيانات و أساسيات الشبكات و الخوادم و مبادئ الحماية والأمان في الويب.

خطة هجوم خاصة بإختبار إختراق ناجح

إذا أردت الحصول على ممارسة ناجحة لإختبار الإختراق عليك إمتلاك خطة.

سنتحدث في هذا المقال عن مراحل الإختراق الناجح التي تتألف من خمسة مراحل:

  • الإستطلاع.
  • المسح.
  • الإستغلال.
  • الحفاظ على إمكانية الدخول.
  • كتابة التقرير.

الآن سنتعرف على كل مرحلة منهم بتفصيل مع ذكر الأدوات المطلوبة في كل مرحلة.

 

الإستطلاع (Reconnaissance)

يحاول المهاجم إكتساب المعلومات عن الهدف و يمكن لهذا الأسلوب أن يكون بصورة نشطة أو غير نشطة (أي في حال ترك سيرفر الموقع يعمل لدى الجميع في فترة فحصة أو في حال جعله يظهر في حالة الصيانة و لا يمكن الإتصال به), و من ثم إعداد مسودة عن مواصفات الأمان لدى الهدف سواء كان الهدف عبارة عن منظمة أو شخصاً أو غير ذلك.

أي تتضمن هذه المرحلة جمع المعلومات عن الشبكة التي تقوم بمهاجمتها و إنشاء صورة عن المنظمات و الشبكات و الأنظمة و التطبيقات.

من الأدوات المهمة في هذه المرحلة هي whois التي تعتبر من الأدوات الأساسية في أنظمة اللينكس أجمع. لإستخدام هذه الأداة نقوم بكتابة الأمر whois يليه مسافة فارغة و من ثم آيبي الموقع المطلوب أو  رابطه) الذكية التي يمكنك بواسطتها الحصول على آيبي الموقع في حال فحصته عن طريق رابط الموقع بالإضافة إلى الدومين, الشركة البائعة للدومين,  تاريخ شراء الدومين و الكثير من المعلومات كما في الصورة التالية.

لمزيد من التفاصيل حول إستخدام اداة whois يمكنك مشاهدة الفيديو التالي:
https://youtu.be/_M2KNqp5_Yg

يمكنك إستخدام المعلومات المفتوحة على الإنترنت كأسماء الإتصال و أرقام الهواتف المتوفرة و عناوين البريد الإلكتروني و المواقع و الفروع التي تمتلك الشركة علاقات معها أو التي تتعامل معها, كما أن موقع الشركة غاية في الأهمية و بعض الروابط الموجودة عليه و التي قد تأخذك إلى سياسة الشركة و إجراءاتها (أي إستخدام مجموعة معلومات من المصادر المفتوحة).

 

المسح (Scanning)

هدفك هنا إكتشاف المنافذ المفتوحة من نقاط دخول و أنظمة تشغيل مستخدمة و كشف النقاب عن الخدمات الجارية عن تلك المنافذ. غايتك هنا هي أن تنفذ مسحاً داخلياً و خارجياً لتحديد نقاط الشبكة و الخروج بصورة عن الأنظمة الفردية.

بعض اﻷدوات المستخدمة هنا هي (ping, netcut, nmap) و غيرها.

الإحصاء هو جانب مهم أيضاً في هذه المرحلة و ذلك بغية رسم صورة كاملة للهدف. لعمل إحصاء على الهدف حاول تحديد حسابات المستخدم النشطة أو المصادر المشاركة ذات الحماية الضعيفة بإستخدام إستفسارات دليل الإرشاد أو الإتصالات الفعالة التي في الهدف.
نوع المعلومات التي تعتمد عليها ضمن خطوة الإحصاء يمكن أن تكون إسم المستخدم, المجموعات و المصادر و المشاركات و التطبيقات التي يستخدمها. بعض الأدوات المستخدمة في هذه المرحلة الفرعية (أي مرحلة الإحصاء) هي بحث الأدلة الإرشادية النشطة لإكتشاف أي ثغرات لدى المستخدمين و المجموعات.

 

الإستغلال (Exploitation)

هنا يحدث الإختراق الفعلي, و لهذا الغرض يوجد أيضاً الكثير من الأدوات المتوفرة في أنظمة لينكس و سبق أن تكلمنا عن بعضها:

1- تعرف على أداة Nmap
2- تعرف على اداة ارميتاج ARMITAGE
3- ما هو ميتاسبلويت (Metasploit)
4- اداة burp suit المختصة بعمل تخمين على كلمات المرور و لوحات التحكم

 

الحفاظ على إمكانية الدخول (Maintain Access)

هي أن نتأكد أننا ما زلنا نملك إمكانية دخول الهدف.

 

كتابة التقرير (Reporting)

يتضمن عادةً نظرة شاملة مساعدة و ملخصاً تقنياً و لكن علينا الإعتياد على توثيق عملنا و إستنتاجاتنا و هي الطريقة الوحيدة لإتمام العمل.

نبّهني عن
guest
8 تعليقات
الآراء المضمنة
شاهد جميع التعليقات
عمر
عمر
6 شهور سابقاً

ممتاز شروحاتك روعة ياخ استمر

شخص ما
شخص ما
5 شهور سابقاً

جميييل جدا شكرا لك

الحربي
الحربي
4 شهور سابقاً

صراحه استفدت جداً جداً من شرحك المُبسّط والسلس الله يسعدك ويجزاك خير والله يوفقك وأحب أقلك استمر ولا توقف وبإذن الله نشوفك تقدم لنا الأفضل والأفضل واصل ياعسل♥️♥️.

آخر تعديل 4 شهور سابقاً بواسطة الحربي
Suliman Farzat
3 شهور سابقاً

شكراً للمعلومات، وفقك الله

محمد الاسطل
محمد الاسطل
2 شهور سابقاً

بدنا دورة مفصلة عن برنامج التيرمكس على اليوتيوب

ابو محمد
ابو محمد
1 شهر سابقاً

باركﷲ فيك استمر بنشرك ودعمك

جميع الحقوق محفوظة للموقع   ٢٠٢٠ - ٢٠١٤ ©
DMCA.com Protection Status

محتوى الموقع يخضع لرخصة (CC BY-NC-ND 4.0) التي لا تسمح باستخدام الشروحات لأغراض تجارية, إجراء تعديل عليها و نشرها في موقع آخر, وضع الشروحات في تطبيق أو في كتاب إلا في حال أخذ موافقة صريحة من إدارة الموقع.

© 2020 Harmash. All Content is licensed under CC BY-NC-ND 4.0 unless mentioned otherwise.