القائمة الرئيسية

الصفحات

كورس مجاني القرصنة الأخلاقية | Ethical hacking

 القرصنة الأخلاقية
Ethical hacking

يدرس المتسللون الأخلاقيون ويمارسون القرصنة في قارة احترافية ، باتباع تعليمات العميل ، ثم يقدمون بطاقة أداء النضج التي تحدد المخاطر العامة ونقاط الضعف لديهم ، بالإضافة إلى أفكار للتحسين.
ما هي أهمية القرصنة الأخلاقية؟
تمول الجماعات الإرهابية المتسللين للتسلل إلى الأنظمة الأمنية في المراحل الأولى من الحروب الدولية ، إما للإضرار بخصائص الأمن القومي أو لتوسيع مبالغ كبيرة من المال عن طريق إدخال برامج ضارة وحجب الوصول. ونتيجة لذلك ، فإن الجرائم الإلكترونية آخذة في الازدياد. قبل الوقوع ضحية للمتسلل ، يجب على المؤسسات تحديث استراتيجيات منع الاختراق ونشر تقنيات مختلفة للدفاع عن النظام.
كل يوم ، يتم إطلاق فيروسات متنقلة وبرامج ضارة وفيروسات وبرامج فدية جديدة ، مما يستلزم استخدام خدمات القرصنة الأخلاقية لحماية شبكات الشركات والوكالات الحكومية والدفاع.

فوائد القرصنة الأخلاقية

  • اكتشاف نقاط الضعف من وجهة نظر المهاجم بحيث يمكن إصلاح نقاط الضعف.
  • تنفيذ شبكة آمنة تمنع الاختراقات الأمنية.
  • الدفاع عن الأمن القومي من خلال حماية البيانات من الإرهابيين.
  • كسب ثقة العملاء والمستثمرين من خلال ضمان أمان منتجاتهم وبياناتهم.
  • المساعدة في حماية الشبكات من خلال تقييمات العالم الحقيقي.

ما هي الأنواع المختلفة للقرصنة الأخلاقية؟

ليس سراً أنه قد يتم اختراق كل نظام أو طريقة أو موقع ويب أو أداة أو أي جزء آخر من التكنولوجيا. لفهم كيفية حدوث الاختراق والعواقب المحتملة ، يجب أن يتعلم المتسللون الأخلاقيون التفكير مثل المتسللين الأشرار وأن يكونوا على دراية بالأدوات والاستراتيجيات التي من المحتمل أن يستخدموها.

القرصنة الأخلاقية هي ممارسة تحديد الثغرات الأمنية في البنية التحتية لتطبيق أو نظام أو مؤسسة قد يستغلها المهاجم. من خلال اقتحام الشبكات بشكل شرعي والبحث عن أماكن ضعيفة ، يستخدمون هذا النهج لتجنب الهجمات الإلكترونية والانتهاكات الأمنية. للحصول على وصول مسموح به واختبار تكتيكات المنظمة وشبكتها ، يتبع المتسلل الأخلاقي أساليب وعملية تفكير المهاجم الحاقِد.
لكسر شبكة أو نظام ، يستخدم المهاجم أو المتسلل الأخلاقي نفس طريقة القرصنة المكونة من خمس خطوات. تبدأ عملية القرصنة الأخلاقية بالبحث عن طرق مختلفة للدخول إلى النظام ، واستغلال العيوب ، والحفاظ على وصول ثابت إلى النظام ، وأخيرًا حذف آثار الشخص.

فيما يلي المراحل الخمس للقرصنة الأخلاقية:

استطلاع

الاستطلاع ، المعروف أيضًا باسم البصمة أو مرحلة جمع المعلومات ، هو الخطوة الأولى في نهج القرصنة الأخلاقية. الغرض من هذه المرحلة الأولية هو جمع أكبر قدر ممكن من البيانات. يجمع المهاجم جميع المعلومات المطلوبة حول الهدف قبل تنفيذ أي هجوم. من المحتمل أن يتم تضمين كلمات المرور ومعلومات التوظيف وغيرها من المعلومات الحساسة في البيانات. يمكن للمهاجم الحصول على معلومات حول شخص ما من خلال استخدام أدوات مثل HTTPTrack لتنزيل موقع ويب كامل وجمع معلومات عنه ، أو باستخدام محركات البحث مثل Maltego للتحقيق معهم من خلال العديد من الروابط وملفات تعريف التوظيف والأخبار وما إلى ذلك.

المسح

المسح هو المرحلة الثانية في نهج القرصنة ، حيث يستكشف المهاجمون طرقًا مختلفة للوصول إلى معلومات الهدف. يبحث المهاجم عن حسابات المستخدمين وكلمات المرور وعناوين IP وغيرها من المعلومات. إن إيجاد طرق سهلة وسريعة للدخول إلى الشبكة والبحث عن المعلومات هو الخطوة الأولى في القرصنة الأخلاقية. في مرحلة المسح ، يتم استخدام أدوات مثل برامج الاتصال والماسحات الضوئية للمنافذ ورسم خرائط الشبكة والكنسات وأجهزة فحص الثغرات الأمنية لمسح البيانات والسجلات. يتم استخدام إجراءات المسح بأربع طرق متميزة في نهج القرصنة الأخلاقية.

قد يقوم المتسللون ومختبرو الاختراق الأخلاقيون بحماية نقاط الدخول المحتملة ، والتحقق من أن جميع الأنظمة والتطبيقات محمية بكلمة مرور ، واستخدام جدار حماية لتأمين بنية الشبكة. قد يرسلون رسائل بريد إلكتروني مزيفة تتعلق بالهندسة الاجتماعية إلى الموظفين ويكتشفون من هو الآن عرضة للاختراق.

الحفاظ على الوصول مفتوحًا

بمجرد أن يتمكن المهاجم من الوصول إلى نظام الهدف ، فإنهم يبذلون قصارى جهدهم للحفاظ عليه. يستمر المخترق في إساءة استخدام النظام ، أو تنفيذ هجمات DDoS ، أو استخدام النظام المختطف كنقطة انطلاق ، أو أخذ قاعدة البيانات الكاملة في هذه المرحلة. الأبواب الخلفية وأحصنة طروادة هي أدوات تُستخدم لاستغلال نظام ضعيف لسرقة كلمات المرور والسجلات المهمة وغيرها من المعلومات. هدف المهاجم في هذه المرحلة هو الاحتفاظ بوصولهم غير المصرح به حتى ينهوا عملياتهم الشائنة دون أن يلاحظ الضحية.

يمكن استخدام هذه المرحلة من قبل المتسللين الأخلاقيين أو مختبري الاختراق لفحص البنية التحتية للمؤسسة بأكملها بحثًا عن النشاط الضار والأسباب الكامنة وراءه من أجل منع تعرض الأنظمة للخطر.

التطهير 

يجب على المتسللين إزالة مساراتهم في الخطوة الأخيرة من القرصنة الأخلاقية ، حيث لا يريد أي مهاجم أن يتم اكتشافه. يضمن هذا الإجراء عدم ترك المهاجمين أي آثار أو أدلة يمكن تتبعها لهم. إنه أمر بالغ الأهمية لأن المتسللين الأخلاقيين يجب أن يظلوا متصلين بالنظام دون أن يتم اكتشافهم من خلال الاستجابة للحادث أو فريق الطب الشرعي. ومن الأمثلة على ذلك تحرير السجلات أو قيم التسجيل أو تشويهها أو حذفها. بالإضافة إلى ذلك ، يقوم المهاجم بحذف أو إلغاء تثبيت الدلائل والتطبيقات والبرامج ، ويضمن أن يتم تتبع الملفات المعدلة إلى قيمتها الأصلية.

لينك الكورس المجاني 

من هنا 



هل اعجبك الموضوع :

تعليقات