إعلان
دورة تطوير التطبيقات باستخدام لغة JavaScript في هذه الدورة ستتعلم لغة جافا سكريبت, استخدام مكتبة React.js, بناء API الموقع بواسطة Node.js, تطوير تطبيق جوال باستخدام React Native, و في نهاية الدورة ستتعلم تطوير تطبيق محادثة شبيه بتطبيق WhatsApp. تعلم الآن
دورة تطوير واجهات المستخدم في هذه الدورة ستتعلم لغة HTML و لغة CSS و لغة JavaScript. من ناحية التطبيق العملي ستتعلم طريقة بناء واجهة متجر إلكتروني مكون من ست صفحات, تحويل خمسة تصاميم PSD إلى صفحات ويب, بناء واجهة مستخدم تشبه موقع يوتيوب, بناء لوحة تحكم إحترافية. تعلم الآن
تطوير تطبيقات باستخدام لغة بايثون في هذه الدورة ستتعلم أساسيات البرمجة بلغة بايثون وصولاً إلى التعامل مع أشهر أطر العمل (Flask و Django) و ستتعلم كيف تبني متجر إلكتروني يمكن للمستخدمين البيع و الشراء من خلاله. تعلم الآن
دورة تطوير تطبيقات الويب باستخدام لغة PHP في هذه الدورة ستتعلم لغة PHP من الصفر, استخدام إطار العمل Laravel بشرح مفصّل و عملي, كيفية تطوير شبكة اجتماعية تشبه Instagram, بناء API لتطبيق جوال وفق أسلوب RESTful, تطوير موقع إعلانات مبوبة, تطوير نظام إدارة محتوى CMS كامل. تعلم الآن
دورة تطوير تطبيقات الويب باستخدام لغة Ruby في هذه الدورة ستتعلم البرمجة بلغة Ruby إنطلاقاً من أبسط المفاهيم وحتى بناء تطبيق حقيقي, إستخدام إطار العمل Ruby on Rails بشرح مفصّل و عملي, بناء تطبيق حقيقي عبارة عن شبكة اجتماعية تشبه تويتر, تطوير مجتمع الكتروني يشبه حسوب I/O. تعلم الآن
دورة علوم الحاسوب هذه الدورة معدة لتكون مدخل لعلوم الحاسوب و لغات البرمجة حيث ستتعرف فيها على أنظمة التشغيل و ستتعمق في نظام لينكس و في كيفية التعامل معه من خلال موجه الأوامر, بالإضافة إلى قواعد البيانات و أساسيات الشبكات و الخوادم و مبادئ الحماية والأمان في الويب. تعلم الآن

    خطة هجوم خاصة بإختبار إختراق ناجح

    إذا أردت الحصول على ممارسة ناجحة لإختبار الإختراق عليك إمتلاك خطة.

    سنتحدث في هذا المقال عن مراحل الإختراق الناجح التي تتألف من خمسة مراحل:

    • الإستطلاع.
    • المسح.
    • الإستغلال.
    • الحفاظ على إمكانية الدخول.
    • كتابة التقرير.

    الآن سنتعرف على كل مرحلة منهم بتفصيل مع ذكر الأدوات المطلوبة في كل مرحلة.


    الإستطلاع (Reconnaissance)

    يحاول المهاجم إكتساب المعلومات عن الهدف و يمكن لهذا الأسلوب أن يكون بصورة نشطة أو غير نشطة (أي في حال ترك سيرفر الموقع يعمل لدى الجميع في فترة فحصة أو في حال جعله يظهر في حالة الصيانة و لا يمكن الإتصال به), و من ثم إعداد مسودة عن مواصفات الأمان لدى الهدف سواء كان الهدف عبارة عن منظمة أو شخصاً أو غير ذلك.

    أي تتضمن هذه المرحلة جمع المعلومات عن الشبكة التي تقوم بمهاجمتها و إنشاء صورة عن المنظمات و الشبكات و الأنظمة و التطبيقات.

    من الأدوات المهمة في هذه المرحلة هي whois التي تعتبر من الأدوات الأساسية في أنظمة اللينكس أجمع. لإستخدام هذه الأداة نقوم بكتابة الأمر whois يليه مسافة فارغة و من ثم آيبي الموقع المطلوب أو رابطه) الذكية التي يمكنك بواسطتها الحصول على آيبي الموقع في حال فحصته عن طريق رابط الموقع بالإضافة إلى الدومين, الشركة البائعة للدومين, تاريخ شراء الدومين و الكثير من المعلومات كما في الصورة التالية.

    لمزيد من التفاصيل حول إستخدام اداة whois يمكنك مشاهدة الفيديو التالي:

    https://youtu.be/_M2KNqp5_Yg

    يمكنك إستخدام المعلومات المفتوحة على الإنترنت كأسماء الإتصال و أرقام الهواتف المتوفرة و عناوين البريد الإلكتروني و المواقع و الفروع التي تمتلك الشركة علاقات معها أو التي تتعامل معها, كما أن موقع الشركة غاية في الأهمية و بعض الروابط الموجودة عليه و التي قد تأخذك إلى سياسة الشركة و إجراءاتها (أي إستخدام مجموعة معلومات من المصادر المفتوحة).


    المسح (Scanning)

    هدفك هنا إكتشاف المنافذ المفتوحة من نقاط دخول و أنظمة تشغيل مستخدمة و كشف النقاب عن الخدمات الجارية عن تلك المنافذ. غايتك هنا هي أن تنفذ مسحاً داخلياً و خارجياً لتحديد نقاط الشبكة و الخروج بصورة عن الأنظمة الفردية.

    بعض اﻷدوات المستخدمة هنا هي (ping, netcut, nmap) و غيرها.

    الإحصاء هو جانب مهم أيضاً في هذه المرحلة و ذلك بغية رسم صورة كاملة للهدف. لعمل إحصاء على الهدف حاول تحديد حسابات المستخدم النشطة أو المصادر المشاركة ذات الحماية الضعيفة بإستخدام إستفسارات دليل الإرشاد أو الإتصالات الفعالة التي في الهدف.

    نوع المعلومات التي تعتمد عليها ضمن خطوة الإحصاء يمكن أن تكون إسم المستخدم, المجموعات و المصادر و المشاركات و التطبيقات التي يستخدمها. بعض الأدوات المستخدمة في هذه المرحلة الفرعية (أي مرحلة الإحصاء) هي بحث الأدلة الإرشادية النشطة لإكتشاف أي ثغرات لدى المستخدمين و المجموعات.


    الإستغلال (Exploitation)

    هنا يحدث الإختراق الفعلي, و لهذا الغرض يوجد أيضاً الكثير من الأدوات المتوفرة في أنظمة لينكس و سبق أن تكلمنا عن بعضها:

    1- تعرف على أداة Nmap

    2- تعرف على اداة ارميتاج ARMITAGE

    3- ما هو ميتاسبلويت (Metasploit)


    الحفاظ على إمكانية الدخول (Maintain Access)

    هي أن نتأكد أننا ما زلنا نملك إمكانية دخول الهدف.

     

    كتابة التقرير (Reporting)

    يتضمن عادةً نظرة شاملة مساعدة و ملخصاً تقنياً و لكن علينا الإعتياد على توثيق عملنا و إستنتاجاتنا و هي الطريقة الوحيدة لإتمام العمل.


    آخر تحديث: 24-12-2021

    الكاتب

    محمد العلوش

    من سوريا من مدينة منبج مبرمج ويب و محب للتقنية و الأمن المعلوماتي و الشبكات و اهم الدروس الذي افضلها هي عن الشبكات و امن المعلومات آمل أن أُقدم كل ما هو مفيد للجميع. مؤسس و مطور موقع programmer-tech.com

    موقعي: programmer-tech.com/

    تعليقات 1

    أضف تعليق

    يجب تسجيل الدخول حتى تتمكن من إضافة تعليق أو رد.
    إعلان
    دورة تطوير التطبيقات باستخدام لغة JavaScript في هذه الدورة ستتعلم لغة جافا سكريبت, استخدام مكتبة React.js, بناء API الموقع بواسطة Node.js, تطوير تطبيق جوال باستخدام React Native, و في نهاية الدورة ستتعلم تطوير تطبيق محادثة شبيه بتطبيق WhatsApp. تعلم الآن
    دورة تطوير واجهات المستخدم في هذه الدورة ستتعلم لغة HTML و لغة CSS و لغة JavaScript. من ناحية التطبيق العملي ستتعلم طريقة بناء واجهة متجر إلكتروني مكون من ست صفحات, تحويل خمسة تصاميم PSD إلى صفحات ويب, بناء واجهة مستخدم تشبه موقع يوتيوب, بناء لوحة تحكم إحترافية. تعلم الآن
    تطوير تطبيقات باستخدام لغة بايثون في هذه الدورة ستتعلم أساسيات البرمجة بلغة بايثون وصولاً إلى التعامل مع أشهر أطر العمل (Flask و Django) و ستتعلم كيف تبني متجر إلكتروني يمكن للمستخدمين البيع و الشراء من خلاله. تعلم الآن
    دورة تطوير تطبيقات الويب باستخدام لغة PHP في هذه الدورة ستتعلم لغة PHP من الصفر, استخدام إطار العمل Laravel بشرح مفصّل و عملي, كيفية تطوير شبكة اجتماعية تشبه Instagram, بناء API لتطبيق جوال وفق أسلوب RESTful, تطوير موقع إعلانات مبوبة, تطوير نظام إدارة محتوى CMS كامل. تعلم الآن
    دورة تطوير تطبيقات الويب باستخدام لغة Ruby في هذه الدورة ستتعلم البرمجة بلغة Ruby إنطلاقاً من أبسط المفاهيم وحتى بناء تطبيق حقيقي, إستخدام إطار العمل Ruby on Rails بشرح مفصّل و عملي, بناء تطبيق حقيقي عبارة عن شبكة اجتماعية تشبه تويتر, تطوير مجتمع الكتروني يشبه حسوب I/O. تعلم الآن
    دورة علوم الحاسوب هذه الدورة معدة لتكون مدخل لعلوم الحاسوب و لغات البرمجة حيث ستتعرف فيها على أنظمة التشغيل و ستتعمق في نظام لينكس و في كيفية التعامل معه من خلال موجه الأوامر, بالإضافة إلى قواعد البيانات و أساسيات الشبكات و الخوادم و مبادئ الحماية والأمان في الويب. تعلم الآن
      إعلان

      Eqla3Tech.com

      شروحات مكتوبة حول لغات البرمجة و تقنية المعلومات باللغة العربية مقدمة من إقلاع تك.

      لغة جافا لغة ++C قواعد البيانات نظام ويندوز نظام لينكس الشبكات تقنية المعلومات الأمن السيبراني

      تقييم المقال

      لم تقم بتقييم المقال بعد!

      الدورات

      أدوات مساعدة

      الأقسام

      دورات
      مقالات أسئلة مشاريع كتب