أخر الاخبار

افضل 15 كتاب لتعلم إختبار الإختراق من الصفر

تعلم القرصنة الأخلاقية
 

القرصنة الأخلاقية Ethical Hacking

اختبار الاختراق (Penetration Testing) هو عملية تقييم أمنية تهدف إلى اختبار قدرة نظام معين (موقع ويب، شبكة، تطبيق، جهاز) على الصمود في وجه الهجمات الإلكترونية. يتضمن الاختبار عادة محاولة اختراق النظام بشكل قانوني ومن خلال ذلك يتم تحديد نقاط الضعف في النظام وتوفير توصيات لتحسين أمن النظام.

تتضمن خطوات الاختبار الاستعانة بأدوات اختراق الكمبيوتر والتقنيات الأخرى لاختبار النظام، ويمكن أن يتم تنفيذها من قبل فريق أمن مختص أو من خلال الاستعانة بشركات متخصصة في مجال الاختبارات الأمنية. يمكن أن يتم تنفيذ الاختبار بشكل دوري للتأكد من استمرارية تحسين أمن النظام. يجب الإشارة إلى أن تنفيذ اختبار الاختراق بشكل غير قانوني يعد جريمة ويمكن أن يواجه الشخص الذي يقوم بذلك عواقب قانونية خطيرة.

ما هي الأدوات التي يستخدمها فريق الاختبارات الأمنية؟

تستخدم فرق الاختبارات الأمنية العديد من الأدوات والتقنيات المختلفة لتنفيذ عمليات الاختبار. ومن بين هذه الأدوات:

  1. أدوات المسح الضوئي (Scanning tools): وهي أدوات تستخدم للبحث عن فتحات في النظام الذي يتم فحصه، وتشمل هذه الأدوات Nmap و Nessus و OpenVAS.
  2. أدوات الاختراق (Penetration tools): وهي أدوات تستخدم لاختبار نقاط الضعف المكتشفة في النظام، وتشمل هذه الأدوات Metasploit و Aircrack-ng و John the Ripper.
  3. أدوات تحليل حركة المرور (Traffic Analysis tools): وهي أدوات تستخدم لتحليل حركة المرور الشبكية، وتشمل هذه الأدوات Wireshark و tcpdump و tshark.
  4. أدوات الاختبار الاجتماعي (Social Engineering tools): وهي أدوات تستخدم لاختبار قدرة النظام على التعامل مع الهجمات الاجتماعية، وتشمل هذه الأدوات SET و Social-Engineer Toolkit.
  5. أدوات إدارة كلمات المرور (Password Management tools): وهي أدوات تستخدم لإدارة كلمات المرور واختبار قوة كلمات المرور المستخدمة في النظام، وتشمل هذه الأدوات KeePass و LastPass و HashCat.

هذه الأدوات هي بعض الأمثلة التي يمكن استخدامها في عمليات الاختبار الأمنية، ويمكن أن تختلف الأدوات المستخدمة باختلاف نوع النظام المراد فحصه والأهداف التي يريد الفريق تحقيقها.

ما هي الأدوات التي يمكن استخدامها لاختبار الأمان في تطبيقات الويب؟

هناك العديد من الأدوات التي يمكن استخدامها لاختبار أمان تطبيقات الويب، ومن بين هذه الأدوات:

  • Burp Suite: هي أداة شائعة وشاملة لاختبار أمان تطبيقات الويب، وتتضمن Burp Suite أدوات للمسح الضوئي والاختراق وتحليل حركة المرور.
  • OWASP ZAP: هي أداة مفتوحة المصدر لاختبار أمان تطبيقات الويب، وتوفر OWASP ZAP مجموعة واسعة من الميزات والأدوات للاختبار، بما في ذلك المسح الضوئي والاختراق وتحليل حركة المرور.
  • Nmap: هي أداة مسح ضوئي تستخدم لتحديد الخدمات المتاحة والفتحات المفتوحة في الشبكة المستهدفة، ويمكن استخدامها لاختبار أمان تطبيقات الويب.
  • SQLMap: هي أداة خاصة بالاختراق تستخدم لاختبار الثغرات الأمنية في قواعد البيانات، وتستخدم عادة لاختبار أمان تطبيقات الويب التي تستخدم قواعد بيانات.
  • Nikto: هي أداة مفتوحة المصدر تستخدم للمسح الضوئي لتحديد الثغرات الأمنية في تطبيقات الويب، وتستخدم عادة للاختبار الأوّلي للتطبيق.

هذه الأدوات هي بعض الأمثلة على الأدوات التي يمكن استخدامها لاختبار أمان تطبيقات الويب، ويجب أخذ الحيطة والحذر عند استخدام هذه الأدوات لتجنب التسبب في أي ضرر غير مقصود للتطبيق.

هل يمكن استخدام أكثر من أداة في نفس الوقت؟

نعم، يمكن استخدام أكثر من أداة في نفس الوقت لاختبار أمان نظام معين. في الواقع، يمكن استخدام أدوات مختلفة لتحقيق نتائج أكثر دقة وشمولية. على سبيل المثال، يمكن استخدام أداة المسح الضوئي Nmap لتحديد الخدمات المتاحة والفتحات المفتوحة في الشبكة، وفي نفس الوقت استخدام أداة Burp Suite لاختبار الثغرات الأمنية في تطبيقات الويب. يجب الإشارة إلى أنه يجب تنفيذ هذه الأدوات بحذر وفي إطار قانوني، وعدم استخدام أي أداة لأغراض غير قانونية أو تسبب أي ضرر للنظام المستهدف.

علاوة على ذلك، يمكن استخدام مجموعة من الأدوات المختلفة للتحقق من تكامل النتائج وضمان حصول الفريق على نتائج دقيقة وشاملة. على سبيل المثال، يمكن استخدام أدوات Burp Suite و OWASP ZAP و Nmap و Nikto وغيرها معًا لتحقيق نتائج أكثر دقة وشمولية في اختبار أمان نظام معين.

يجب الإشارة إلى أن استخدام مجموعة من الأدوات المختلفة يتطلب مهارات عالية في فريق الاختبارات الأمنية، ويجب تحديد أدوات الاختبار المناسبة والتأكد من تحديثها بانتظام للحصول على أفضل النتائج. كما يجب توخي الحذر في استخدام هذه الأدوات والتأكد من الامتثال للمعايير الأمنية والقانونية المعمول بها.

الكتب جميعها سوف تؤهلك للحصول على الكثير من الشهادات ضمن هذا المجال و منها CEH, و جميع الكتب باللغة العربية, مؤلف الكتب الدكتور محمد صبحي طيبة.

محتويات كتب تعلم القرصنة الأخلاقية

  1. الكتاب الأول: المقدمة للكورس Instuduction.
  2. الكتاب الثاني: عملية الإستطلاع Reconnaissance.
  3. الكتاب الثالث: عملية الفحص Scanning.
  4. الكتاب الرابع: التعداد Enumeration.
  5. الكتاب الخامس: إختراق النظام System Hacking.
  6. الكتاب السادس: التروجان و الباكدور Trojan and backdoor.
  7. الكتاب السابع: الفيروسات و الديدان Virouses and Worms.
  8. الكتاب الثامن: التنصت Sniffing and wireshark.
  9. الكتاب التاسع: الهندسة الإجتماعية Social Engineering.
  10. الكتاب العاشر: هجمات البوت نت Denial of Service and Botnet.
  11. الكتاب الحادي عشر: اختطاف الجلسات Session Hijacking. 
  12. الكتاب الثاني عشر: إختراق سيرفرات الويب web Server.
  13. ألكتاب الثالث عشر: اختبار اختراق تطبيقات الويب Web Application.
  14. الكتاب الرابع عشر: ثغرات اس كيو إل SQL Injection.
  15. الكتاب الخامس عشر: اختبار اختراق شبكات اللاسلكية wireless networks.
قراءة و تعلم جميع مافي هذه الكتب سوف يجعل منك professional hacker لذا يجب دراستها بالترتيب كتاب تلو الآخر.

الكتب جميعها سوف تؤهلك للحصول على الكثير من الشهادات ضمن هذا المجال و منها CEH, و جميع الكتب باللغة العربية, مؤلف الكتب الدكتور محمد صبحي طيبة.

محمد الصادق عثمان
بواسطة : محمد الصادق عثمان
محمد الصادق محمد عثمان طالب جامعي في جامعة السودان للعلوم والتكنلوجيا
تعليقات




    حجم الخط
    +
    16
    -
    تباعد السطور
    +
    2
    -