ستسمح لك دورة تدريبية في أمن المعلومات أن تنظر إلى شبكتك من خلال أعين
المخترقين
إن كنت مسؤولا عن أمن شبكتك فعليك التعرف على عقلية المخترقين والأدوات التي
فلا يكفي أن تركب أحدث برمجيات سد الثغرات الأمنية على المزودات ومحطات العمل
لديك؛ أو أن يكون أسلوبك في الدفاع عن أمنك عبارة عن ردود أفعال فإذا تعلمت ما يعلمه
المخترقون ستتاح لك فرصة أفضل للتعرف على نقاط الضعف لديك وإزالتهاء قبل وقوع
الضرر ويعتبر إتباع دورة تدريبية مكثفة حول المنهجية التي يتبعها المخترقون في اختبار
نقاط ضعف الأنظمة للتمكن من التسلل إليها؛ء إحدى أفضل وسائل التعلم
تطوير أدوات أمن المعلومات والتقييم الأمني؛ دعوة للانخراط في إحدى دوراتها التدريبية
المسماة "دورة الاختراق الأقصى"؛ وهي دورة تضعك في بيئة المخترقين لمدة 4 أيام
في تحديد الثغرات الأمنية في الشبكات؛ ومساعدتك على سدها لكن جدير بالذكر أن "دورة
الاختراق الأقصى" ليست مجرد امتداد تجاري لتسويق منتجات وخدمات الشركة
لا تعتبر هذه الدورة التدريبية؛ بأجورها التي تبلغ 3995 دولارآء مناسبة لمن يشكل دافعهم
الرئيسي الفضول فحسب لكنها تستحق كل فلس يدفع مقابلهاء بالنسبة للمسؤولين عن حماية
يحصل كل تلميذ في هذه الدورة على حاسوب مفكرة؛ معد للإقلاع بشكل مزدوج (نظامي
الشركة؛ بالإضافة إلى عدد من أدوات الاختراق ويتم تعلم استخدام هذه المنتجات والتدرب
جودولة سوق رتخير
قد يعتبر الاختراق جرماً يعاقب عليه قانونياً؛ لكنه يعتبر كذلك فرعاً من فروع المعرفة
والتي تشكل أساس الدورة التدريبية للشركة:
تحديد البصمات الرئيسية (ع01107110 001]):
هي عملية تجميع المعلومات الأساسية عن الهدف المقصود؛ خاصة عناوين النطاقات وعناوبن 15
ويعتمد المخترقون على عدة خدع في عملية "تحديد البصمات الرئيسية"؛ بما في ذلك اللجوء إلى عديد
من موارد المعلومات المتوفرة عبر إنترنت؛ مثل قواعد بيانات 11/1:015؛ بالإضافة إلى محاولة تطبيق
المخترق بأحد مستخدمي الشبكة؛ منتحلآ شخصية موظف دعم فني؛ طلبا إعطاءه اسم الاستخدام وكلمة
المرور؛ مدعياً أنه سيحتاجها لمعالجة مشكلة فنية في حساب هذا المستخدم
مسح الشبكة (عتتتصتط5»0):
من الجدران النارية أو الأجهزة الأخرى ويستخدمون في هذه العملية أدوات مثل برنامج تقدو]<
85 671171771186007)) الذي ببحث في الشبكات عن المنافذ المفتوحة والثغرات الأمنية
الجرد (صسمت 12 6011171):
باستخدام هذه التقنية؛ يحاول المخترق التعرف على الحسابات المتوفرة على المزود المستهدف؛ أو تحديد
الموارد التي جرى مشاركتها عبر الشبكة بطريقة ضعيفة أمنياً
الاختراق ((001 0602113 ):
التصعيد بصمتدل20و6):
يحاول المخترق أن يرفع من مستوى الحقوق التي يملكها أحد الحسابات التي تمكّن من اختراقها؛ ليمنح
هذا الحساب حقوقا مماثلة لمدير الشبكة؛ وذلك باستخدام أدوات مثل منساءه مرناء مزط
السلب (عصنع01118):
في عملية السلب؛ يحاول المخترق الحصول على ملفات كلمات المرور المشفرة (5ع1850)؛ محاولا فك
تشفيرها مستخدماً أدوات مثل »10:1 د1001؛ أو تع(من18 ع1 «داهل؛ ثم تحميل برامج معينة إلى
المزود؛ مثل الأدوات التي تسمح بالوصول إلى جذر نظام «(«لآ لتسهيل محاولات الاختراق مستقبلا
تغطية الأثر (مت01:2 07202 ):
المخترق آثاره ليمنع اكتشاف عملية الاختراق التي أجراها وتصبح هذه الأجهزة المخترقة عادة؛ نقطة
انطلاق للهجمات في المستقبل
تمنحك المشاركة في هذه الدورة لأيام أربعة طاقة كبيرة؛ بحيث لن تشعر لاحقاً بأنك دائم التعرض
للأخطار الكبيرة؛ كما لن تشعر بأنك آمن تماماً أو قادر على حماية شبكتك تماماً وستمنحك التجارب
التي تجريها في المختبر القدرة على التفكير من منظور أشمل خلال وقت قصير قند كان من الممتع
جدآً؛ التوصل خلال وقت قصير إلى حساب مدير شبكة أخرى؛ بتخمين كلمة مروره التي كانت بسيطة؛
حين كان جميع التلاميذ في الدورة يحاولون استخدام برنامج :00821 10002 لكسر كلمة المرور بحكم
العادة! وتمكنوا بعد ذلك من اكتشاف مزود طرفي (16301081) يعمل على الجهاز المستهدف؛ ثم
استخدامه لتغيير جميع كلمات المرور ثم إطفاء الجهاز؛ ثم إضافة المزيد من الفوضى الحقيقية؛ من خلال
وقدمت لائحة بكلمات السر الجديدة للمدرب وقد شجع المدرب على هذا النوع من السلوك "ألاختراقي"
وإذا كنت لا تستطيع إقناع المدير المالي في شركتك أن حماية مقدرات الشركة جديرة بدفع 4000
دولار؛ فيمكنك أن تتخذ الخطوة الأولى بتعليم نفسك من خلال الكتاب الذي تعتمد عليه دورة شركة
00 10000 بشكل رئيسي؛ وهو: 12*00560 ع(116010؛ من تأليف مدراء شركة عدما؟ 700171
كي تتمكن من اتخاذ رد الفعل المناسب ضد الأذكياء من المخترقين؛ عليك أن تتعلم كيف يفكرون؛ وأن
تحاول تخمين ما ستكون خطواتهم التالية
اختراق الإنترنت
يبدو أن بعض المخترقين من ذوي النوايا الشريرة؛ يسعون إلى تدمير أكثر من مجرد مواقع إنترنت
المستقلة ونذكر هناء؛ المحاولة التي جرت في شهر أكتوبر/تشرين الأول الفائت؛ والتي حاول خلالها
المخترقون إيقاف 13 مزود رئيسي لأسماء النطاقات (0115) في إنترنت صحيح أن الهجمات
على الأقل كما نذكر التهديد الذي شكله فيروس :518100706 501 نهاية شهر يناير/كانون الثاني
اعتمد فيروس :51817006 501 على استغلال ثغرة أمنية شهيرة في إحدى خدمات مزودات قاعدة
البيانات 501 التي تنتجها مايكروسوفت؛ علمآ أن الرقعة الأمنية 08021 المطلوبة لسد هذه الثغرة
متوفرة منذ مدة طويلة لكن من المثير للسخرية؛ هو أن شركة مايكروسوفت ذاتها كان لديها عدداً من
مزودات ,501 التي لم يجر تركيب الرقعة الأمنية عليها؛ والتي تعرضت بدورها إلى هجمات فيروس
:5171716 501؛ ما شكل ضغطا على شبكة مايكروسوفت ذاتها
لم تتضح نية المهاجمين في تلك الهجمات؛ فهل كانوا يحاولون تدمير الوسط الرئيسي الذي يعتمدون عليه
في عملهم؛ أم أنها مجرد محاولة لاختبار مهاراتهم؟! إلا أن الأمر الذي اتضح نتيجة تلك الهجمات هو أن
الخطوات الأمنية الرئيسية لا يجري تطبيقها في أغلب الأحيان على الرغم من صعوبة عملية سد
الثتغرات الأمنية في مزودات ,501؛ أو شبيهاتها من أنظمة التشغيل أو المزودات ذات المهمات
المخترقون في تلقين مديري الأنظمة والشبكات الدروس الملائمة في أساسيات أمن المعلومات؛
وبتكاليف مرتفعة للغاية
أرجو أن تكونوا استفدتم بقراءة هذا الكتاب ولتدعوا الله لي بظهر الغيب
ولأي استفسار بالرجاء مراسلتي على الرابط التالي :-
ولكم تحياتي