جميع المعلومات المذكورة في الكتاب لأغراض تعليمية فقط و تهدف
لنشر الوعي الأمني في أحد أهم المجالات المهملة و هي (الأمن المادي
للمعومات 0818 600001615 017 بقائانه 56 اق أ5لادام ).
الكاتب غير مسئول عن أي نتائج مترتبة عن سوء استغلال المعلومات.
يمنع استغلال المعلومات في أي غرض بهدف لتحقيق ضرر لشخص أو
عند تطبيق أي مثال عملي من محتوى الكتاب يجب أن يطبق في بيئة
معزولة تملكها أنت أو أن تحصل على تصريح من صاحب البيئة التي
العديد من الدول لديها قوانين تمنع تطبيق بعض المعلومات. المنكورة
لذلك قبل أن تشزْع في تطبيق أي من المعلومات المذكورة
عملية عليك استشاره احد المختصين بالقانون أو مراجعة القوانين
الخاصة بدولتك.
فهرس المحتويات
فن الاختراق المادي.
الفصل الأول: اختراق الأقفال الميكانيكية
الأقفال على مر العصور. 7
تعمل الأقفال ذات المفاتيح المستنة. 19
أدوات اختراق الأقفال. 21
لنبدأ اختراق أول قفل. 28
استخدام ال 600 م516 27
الفصل الأول: اختراق الأقفال الميكانيكية 16 لتقا
كيف تصنع الأقفال الذكية بنفسك.
الفصل الثان: تخطى حماية أ
تعرف على تقنية ال 810
البطاقات 7895 810 178.
الأقفال الإلكترونية المعتمدة على ال 8895 810
المخاطر
الطريقة الأولى - سرقة الكود المكتوب.
محاكاة سرقة البطاقات باستخدام 50186262 0اع8 مصانعم
التجربة الأولى: قراءة الأكواد بصيغة الأعداد الرقمية 6002 /81080.
التجربة الثانية: قراءة الأكواد بالصيغة النصية الحقيقة.
سارق البطاقات في العالم الحقيقي
المزيد من التصميمات الأخرى لقارثات ال 11210
الخطوة الثانية - صنع بطاقة 810 قابلة للبرمجة.
تصميمات أبسط
الإجراء الأول: امسح الأرقام المكتوبة
الإجراء الثاني: احفظ البطاقة في المحفظة المضادة.
الإجراء الثالث: استخدم تردد أعلى
الإجراء الرابع: بطاقات ال 810 التفاعلية
التهديدات الداخلية 72
مقدمة عن التهديدات الداخلية. 73
الفصل الثالث: بناء معمل المحاكاة.
ما هي تقنية ال 2128860 لت 1/1. 75
بناء المعمل 7
بناء أول جهاز وهمي 79
معلومات إضافية حول تقنية ال 81128800 ل0 1/1 87
الفصل الرابع : الاختراق المادي للويندوز
الاختراق الأول: تخطي نظام التشغيل بال 5008 00 علا 90
الاختراق الثاني: تغير كلمة المرور. 95
الاختراق الثالك: استخدام 6ا©116:8م6 داخل نظام 1681-00 101
الاختراق الرابع: كسر تشفير كلمات المرور باستخدام توزيعة 10:866م0.. 106
الاختراق الخامس: تخطي كلمة المرور :16605500 109
الفصل الخامس: اختراق أنظمة لينكس. 12آ1
الاختراق الأول: التشغيل في وضع الأسطوانة الحية. 113
الاختراق الثاني: استغلال نظام الإقلاع 68108 - خاصية الصيائة 115
الاختراق الثالث: استغلال نظام ألإقلاع 8ل681 - تعديل المتغيرات للوصول إلى
حساب الجزز. 117
كلمة المرور - الصعوبة الفائقة أسهل مما تعتقد. 126
الحصن !| تشفير الأقراص الصلبة بالكامل. 128
صناعة التقسيمات الوهمية المشفرة 600/08 ل10. 131
الفصل السابع: مسجلات لوحة المفاتيح.
اللص مختبئ في هدية 133
تعريف ال :66/0998 133
كيف تعمل قسجلات لوحة المفاتيح: 137
حيل إضافية لاجتناب مخاطر ال 4141 141
الفلحق الأول - كتب إضافية أنصحك بها... .142
المزيد من الكتب الإضافية 13
الملحق الثاني - القوانين الخاصة بأمن المعلومات. .144
القوانين 144
لائحة قوانين عربية متعلقة بالمعاملات الإلكترونية. 145
قوانين تتعلق بالمعاملات الإلكترونية في دول العالم. 146
الفلحق الثالث - كيف ثم تصميم الكتاب .150
الأدوات المستخدمة: 150
الخطوط المستخدمة: 150
تم المُلحق الثالك - كيف تم تصميم الكتاب 150
الإعدادات المستخدمة لتنسيق الصفحات: 151
المُلحق الرابع - مراجع إضاذ
أصبح الحاسب الآلي و المعلومات المحرك الأساسي في الاقتصاد العالمي
الجديد, أصبحت الحياة من حولنا تدار إلكترونياً فاليوم نجد البنوك تدار
إلكترونياً و نجد أنظمة التحكم في المصانع و محطات توليد الطاقة و تحلية
المياه و حتى المفاعلات النووية جميعها يدار بالحاسوب و نجد على مستوى
الأفراد و الشركات انهم قد تخلوا عن الأوراق بصورة ملحوظة و تحولت الملفات.
النهاية تحولت البنية التحتية للحياة من حولنا إلى معلومات و تحولك الأموال
في البنوك إلى أرقام تحملها حواسيب خارقة تعمل ليل نهار و أصبح حتى
وجودنا نحن كبشر في سجلات الدولة خانات مسجلة في قواعد بيانات عملاقة.
لكن من قال أن المخاطر لن تتطور مع تطور الحياة. في الواقع لقد تطورت.
المخاطر إلى حد مرعب مكن اللصوص في العصر الرقمي الجديد من سرقة
ممتلكاتك المالية و تدمير الأعمال و حتى محو الأشخاص رقمياً من السجلات
الحكومية باستخدام مهارات تقنية و برمجية متطورة. يهدف كتاب الاختراق
المادي إلى تسليط الضوء على جانب خاص من أمن المعلومات و قليلاً ما بهتم
به العاملين في المجال التقني و هو الحماية المادية للمعلومات.
نجد مدراء الشبكات يستخدمون مجموعة من التقنيات لحماية البيانات مثل
أنظمة التحكم في الوصول. الجدران النارية؛ أنظمة كشف الاختراق, أنظمة منع
الاختراق. مضادات الفيروسات و أنظمة الفلترة. كلها أسماء
المتسللين و لمنع الوصول للبيانات بدون تصريح سواء من الداخل أومن
في هذا الكتاب ستتحول قوة هذه التقنيات إلى ...لا شيء !!
سنتعرف في هذا الكتاب على التقنيات التي يستخدمها المخترقون في الوصول
إلى البيانات من المؤسسات متخطين كل وسائل الحماية الأمنية السابقة و كذلك
سنشاهد بعض ١
ما هو الاختراق المادي للمعلوما؛
| يُعرف الاختراق المادي للمطومات
أو غير تقني يضمن الوصول المباشر
للمعلومات عن طريق الوصول إلى الأجهزة
الإلكترونية وذلك عن طريق تخطي الحماية
المادية (مثل الأقفال و أنظمة الوصول الإلكترونية 600010 866855 ) 2 الحمايا
البرمجية مثل برامج التشفير و التوثيق 8000760168800 المدمجة في نُظم
ينقسم علم الاختراق المادي إلى؛
٠ اختراق حماية الأقفال الميكانيكية 510609 06م
٠ اختراق نظم الوصول و البوابات الإلكترونية 600501 866855
٠ الهندسة الاجتماعية 20910880109 506181
٠ تخطى عملية التوثيق لنظم التشغيل 68800 2117208 55 08 زط
٠ أنظمة التجسس المدمجة 503205 50/109 60560080
و بعض الخبراء يضيفون الاختراق اللاسلكي للشبكات إلى هذه القائمة
الجزء الأول: تقنيات الاختراق الخارجي و التسلل
ينقسم الجزء الأول إلى الفصل الأول و الفصل الثاني و يشرح التقنيات
المستخدمة في تخطي الحماية المادية التي توضع في مباني الشركات و
المؤسسات بدءاً من الأبواب الحارجية و وصولاً إلى غرف تخزين مخدمات
الجزء الثاني: المخاطر الداخلية و أنظمة التشغيل
من الفصل الثالث حتى الفصل السادس سترى التقنيات المستخدمة في كسر
حماية أنظمة التشغيل و سرقة البيانات وذلك بتخطي معظم تقنيات الحماية
نفسك من هذا الاختراق فالهدف الأساسي للكتاب هو تحسين الوعي الأمني
الوعي الكافي لمواجهد متا طر هذا العصر. ّ