shadidsoft.com

جميع توزيعات الاختراق والحماية والطب الشرعى الجنائى الرقمى

اختبار الاختراق
اختبار الاختراق (Penetration Test) ويسمى أحيانا Pentest، هو وسيلة لتقييم أمان نظام حاسوب أو شبكة ما بواسطة محاكاة هجوم من قبل مخربين من الخارج (من ليست لديهم وسيلة مصرح بها للوصول إلى أنظمة المؤسسة) أو مخربين من الداخل (من لديهم تصريح جزئي للوصول).

تتكون العملية من تحليل فعال للنظام لكشف عن مواطن الضعف التي يمكن أن يكون سببها ضعف أو سوء في مكونات النظام، عيوب معروفة وغير معروفة في الأجهزة أو البرمجيات، أو نقاط ضعف تشغيلية في المعالجة أو التقنيات المضادة. قضايا الأمان التي تم الكشف عنها من خلال “اختبار الاختراق” تقدمة لمالك النظام. اختبارات الاختراق الفعالة سوف تربط هذه المعلومات مع تقييم دقيق للآثار المحتملة على المؤسسة وخلاصة مجموعة من الإجراءات الفنية للحد من المخاطر. تكمن قيمة “إخبار الاختراق” في عدت نقاط:

تحديد الجدوى من مجموعة معينة من وسائل الهجوم.
التعرف على نقاط الضعف الخطيرة التي تنتج عن مزيج من نقاط الضعف الأقل خطراً تم إستغلالها بتسلسل معين.
تقييم قيمة الأعمال والتشغيلات المحتملة التي قد تتأثر بهجمات ناجحة.
اختبار قدرة حماية الشبكة على تحديد هجوم والرد عليه بنجاح.
تزويد أدله لدعم الاستثمارات المتزايدة في مجال أمن الافراد والتكنولوجيا.

الصندوق الأسود والصندوق الأبيض
اختبار الاختراق يمكن أن يتم بعدة طرق ، الاختلاف الأكثر شيوعاً هو كم المعرفة المتوفرة للمُختبِر حول تفاصيل عمل النظام المرغوب اختباره ، صندوق الاختبار الأسود يفترض عدم وجود أي معرفة مسبقة عن البنية التي يراد فحصها.

يجب على المختبرين أولاً تحديد مكان وامتداد الأنظمة قبل البدء بتحليلاتهم ، في الجهة المقابلة صندوق الاختبار الأبيض يزود المختبرين بمعرفة كاملة عن البنية المراد اختبارها، بما في ذلك عادة مخططات الشبكة ، الشفرة المصدرية ومعلومات عنوان الآي بي.

هناك أنواع أخرى من الاختبار تقع في المنتصف، عادة تعرف كصندوق الاختبار الرمادي ، يمكن أن يتم وصف اختبار الاختراق باختبار “الكشف الكامل” (الصندوق الأبيض)، “الكشف الجزئي” (الصندوق الرمادي) ، أو “أعمى” (الصندوق الأسود) اعتماداً على كم المعلومات المتوفرة لمجموعة المختبرين.

إشكالية المزايا النسبية لهذه الطرق في أن اختبار الصندوق الأسود يحاكي هجوماً من شخص غير معتاد على النظام في حين أن اختبار الصندوق الأبيض يحاكي ما قد يحدث خلال “عمل داخلي” أو بعد “تسرب” معلومات حساسة، عندما يصل المهاجم للشفرة المصدرية ، مخططات الشبكة ويحتمل بعض كلمات المرور.

الخدمات المعروضة بواسطة “شركات اختبار الاختراق” تمتد على نطاق مشابه ، من مسح بسيط لعنوان الآي بي لمؤسسة ما ، إلى فتح منافذ ولافتات تعريف إلى مراجعة كاملة للشفرة المصدرية لتطبيق أو برنامج معين.

مخاطر
اختبار الاختراق يمكن أن يكون تقنية لا تقدر بثمن لأي مؤسسة معلومات أو أمن برامج ، صندوق اختبار الأختراق الأبيض الأساسي عادة يتم كعملية مؤتمته بشكل كامل وغير مكلفة.

لكن صندوق الاختبار الاختراق الأسود هو نشاط عمل مكثف ويتطلب خبرة لتقليل الخطر على الأنظمة المستهدفة كحد أدنى ، قد يبطئ وقت استجابة شبكة المؤسسة بسبب فحص المنافذ والثغرات ، بالإضافة لإمكانية أن الأنظمة قد تتعطل في فترة اختبار الاختراق ويمكن اعتبارها غير صالحة للعمل ، مع ذلك المؤسسة تستفيد في معرفة أن النظام يمكن أن يعطل من قبل متسلل.

على الرغم من أنه يمكن تخفيف هذا الخطر من خلال استخدام مختبري إختارق ذوي خبرة ، لكن لا يمكن تفاديه بشكل كامل.

هاكر أو قرصان أو مخترق (Hacker)

هاكر أو قرصان أو مخترق (Hacker) هم مبرمجون محترفون في مجالات الحاسوب يوصف بأسود (Black Hat Hacker) إن كان مخرب وأبيض (أو أخلاقي) (White Hat Hacker) إن كان يساعد على أمان الشبكة والآمن المعلوماتي ورمادي أو ما يسمى (Gray Hat Hacker) أو “المتلون” وهو شخص غامض غير محدد إتجاهه لأنه يقف في منطقة حدودية بين الهاكر الأسود والأبيض فممكن في بعض الحالات يقوم بمساعدتك وحالة أخرى تكون انت هدفه وضحيته القادمة ، عموما كلمة توصف بالشخص المختص والمتمكن من مهارات الحاسوب وأمن المعلوماتية.

وأطلقت كلمة هاكر أساسا على مجموعة من المبرمجين الأذكياء الذين كانوا يتحدوا الأنظمة المختلفة ويحاولوا اقتحامها ، وليس بالضرورة أن تكون في نيتهم ارتكاب جريمة أو حتى جنحة ، ولكن نجاحهم في الاختراق يعتبر نجاحا لقدراتهم ومهارتهم.

إلا أن القانون اعتبرهم دخلاء تمكنوا من دخول مكان افتراضي لا يجب أن يكونوا فيه ، والقيام بهذا عملية اختيارية يمتحن فيها المبرمج قدراته دون أن يعرف باسمه الحقيقي أو أن يعلن عن نفسه ، ولكن بعضهم استغلها بصورة إجرامية تخريبية لمسح المعلومات والبعض الآخر استغلها تجاريا لأغراض التجسس والبعض لسرقة الأموال.

هنا وجدت الكثير من الشركات مثل مايكروسوفت ضرورة حماية أنظمتها ووجدت أن أفضل أسلوب هو تعيين هؤلاء الهاكرز بمرتبات عالية مهمتهم محاولة اختراق أنظمتها المختلفة والعثور على أماكن الضعف فيها ، واقتراح سبل للوقاية اللازمة من الأضرار التي يتسبب فيها قراصنة الحاسوب.

في هذه الحالة بدأت صورة الهاكر في كسب الكثير من الإيجابيات ، إلا أن المسمى الأساسي واحد ، وقد أصبحت كلمة “هاكر” تعرف مبرمجا ذا قدرات خاصة يستخدمها في الصواب كما يمكن استخدامها في الخطأ.

تصنيف الهاكر أخلاقيا

الهاكر ذو القبعة البيضاء | الهاكر الأخلاقي (White hat hacker)، ويطلق على الهاكر المصلح.
الهاكر ذو القبعة السوداء (Black hat hacker)، يطلق على الهاكر المفسد، وهو يسمى بالإنجليزية Cracker.
الهاكر ذو القبعة الرمادية (Grey hat hacker)، المترنح بين الإصلاح والعبث.

أما اصطلاح القبعات فأصله مرتبط بتاريخ السينما وخصوصا أفلام رعاة البقر حيث كان الرجل الطيب يرتدي دائما قبعة بيضاء بينما يرتدي الرجل الشرير قبعة سوداء والرمادية لمن يقع دوره بين هاتين الحالتين.

هذه جميع توزيعات الاختراق والحماية والطب الشرعى الجنائى الرقمى

اسم الموضوع رابط الموضوع
توزيعة Kali Linux لاختبارالاختراق والطب الشرعي الجنائى
توزيعة backbox اختبار الاختراق والحماية وتحاليل الادلة الجنائية
توزيعة Parrot Security OS لاختبار الاختراق والحماية والتحقيق الجنائى
توزيعة Blackarch للاختراق والتحقيق الجنائى الرقمى
التوزيعة العربيه Linux Kodachi للتصفح الخفى وحماية الخصوصية
توزيعة IPCop Firewall للحمايه وعمل جدار ناري
توزيعة DEFT Linux الخاصة بظباط التحقيق الجنائى الرقمى
توزيعة Samurai Web Testing Framework لاختبار الاختراق
توزيعة Pentoo الامنيه لاختبار الاختراق وتقييم الأمان
توزيعة CAINE الامنيه للطب الشرعى الجنائى الرقمى
توزيعة Network Security Toolkit – (NST) أدوات أمان الشبكات
توزيعة Fedora Security Lab لاختبار الاختراق والطب الشرعي الرقمى
توزيعة Bugtraq لأمن الكمبيوتر واختبار الاختراق الأخلاقي و القرصنة
توزيعة ArchStrike للعاملين في مجال الأمن واختبار الاختراق
توزيعة Matriux لاختبار الاختراق و الطب الشرعي الجنائى الرقمى
توزيعة Demon Linux لاختبار الاختراق والتحليل الجنائي الرقمى
توزيعة Wifislax لأدوات اللاسلكي والطب الشرعي الجنائى الرقمى
توزيعة NodeZero لاختبار الاختراق وفحص الانظمة امنيا
توزيعة Dracos لاختبار الاختراق وتحليل البرامج الضارة
توزيعة SELKS نظام إدارة أمان الشبكة
توزيعة SparkyLinux Rescue لاستعادة أنظمة التشغيل المعطلة
اسكريب نصي Moki Linux لأدوات كالى ICS و SCADA
توزيعة KaliBang لأختبار الاختراق
توزيعة Tails امنيه للخصوصية و التخفى
توزيعة Whonix توفير الخصوصية والأمن والتخفى
توزيعة Qubes OS أجهزة افتراضية متعددة والأمان بالعزل
توزيعة Ipredia OS للتخفى وحماية هويتك على الإنترنت
توزيعة Discreete Linux للحفاظ على الخصوصيه والامان
توزيعة JonDo/Tor-Secure-Live-DVD للتصفح الخفى
توزيعة heads توزيعة امنيه تهتم بالخصوصيه
توزيعة Alpine Linux امنيه وجدار حماية وخادم الأمن
توزيعة PureOS مصممه لتوفير الخصوصية والأمان
توزيعة TENS مختبر أبحاث وزارة الدفاع الأمريكية
توزيعة Xiaopan OS مخصصه لاختراق الشبكات اللاسلكيه
توزيعة Security Onion لاكتشاف التسلل ومراقبة أمان الشبكة
توزيعة Mercenary-Linux للطب الشرعي الجنائى الرقمى وتحليل البرمجيات الضارة
توزيعة ArchAssaul لاختبار الاختراق ومجال الأمن
توزيعة BlackBuntu مصممه للتدريب على امن المعلومات واختبار الاختراق
توزيعة HoneyDrive لتحليل البرامج الضارة و الطب الشرعي ومراقبة الشبكة
توزيعة REMnux Linux لتحليل البرامج الضارة والهندسة العكسية
توزيعة URIX OS للعاملين فى مجال امن المعلومات والهاكر ألاخلاقي
توزيعة STD للتشفير والطب الشرعي وجدار الحماية وأدوات للشبكات
توزيعة Cerberus Linux مخصصه لاختبار الاختراق وإخفاء الهوية
توزيعة Cyborg Hawk للطب الجنائى الرقمى والأمن اللاسلكي
توزيعة Live Hacking DVD للاختراق الأخلاقي والتحقق الجنائى
توزيعة SIFT Workstation امنيه ودعم الطب الشرعي الجنائى الرقمي

عن GNU/ Linux

شايب عمرى 59 سنة,ناشط بحركة البرمجيات الحرة العالمية,مؤسس مدونة ثورة جنو/ لينكس,احاول نشر ثقافة البرمجيات الحره و يونكس

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.

%d مدونون معجبون بهذه: