شبكة بحوث وتقارير ومعلومات
تجربة هيدر2
اليوم: الجمعة 29 مارس 2024 , الساعة: 3:04 م


اخر المشاهدات
الأكثر قراءة
اعلانات

مرحبا بكم في شبكة بحوث وتقارير ومعلومات


عزيزي زائر شبكة بحوث وتقارير ومعلومات.. تم إعداد وإختيار هذا الموضوع مراحل وتقنيات القرصنة الأخلاقية المقدمة # اخر تحديث اليوم 2024-03-29 فإن كان لديك ملاحظة او توجيه يمكنك مراسلتنا من خلال الخيارات الموجودة بالموضوع.. وكذلك يمكنك زيارة القسم , وهنا نبذه عنها وتصفح المواضيع المتنوعه... آخر تحديث للمعلومات بتاريخ اليوم 14/11/2023

اعلانات

مراحل وتقنيات القرصنة الأخلاقية المقدمة # اخر تحديث اليوم 2024-03-29

آخر تحديث منذ 4 شهر و 16 يوم
1 مشاهدة

المقدمة


بمجرد أن يتمكن المخترق من الدخول إلى نظام المعلومات الخاص بالضحية، يستطيع عندها الدخول إلى جميع الملفات والمعلومات التي تم تخزينها على جهاز الضحية وقد يتمكن أيضا من الدخول إلى الأجهزة المتصلة بجهاز الضحية واختراقها. عملية الإختراق هذه قد تعرض الضحية إلى خسائر مادية ومعنوية كبيرة ومن الممكن أن تؤدي إلى خسارة قطاع العمل بحد ذاته.


القرصنة الأخلاقية هي قرصنة قانونيةج. دانيش و أ.ن. محمد، هل القرصنة الأخلاقية أخلاقية؟ ، المجلة الدولية للعلوم والهندسة والتكنولوجيا، المجلد 3، رقم 5، ص. 3758-3763، أيار . يتم اجرائها من قبل مُختَبِر الإختراق باستخدام تقنيات الإختراق. القرصان الأخلاقي يتصرف تماماً مثل القرصان المهاجم حتى يجد جميع نقاط الضعف والثغرات في أنظمة المعلومات، وبعد ذلك يقوم بإجراء جميع التعديلات اللازمة للحفاظ على إمكانية اختراق نظام المعلومات منخفضة ومقبولة؛ لذلك على القرصان الأخلاقي أن يتمتع بمهارات حاسوبية استثنائية مثل المعرفة بالمنصات، المعرفة بالشبكات، الخبرة الحاسوبية، المعرفة بالأمن والحماية، والمعرفة التقنية.
لحماية أنظمة المعلومات يتم استخدام استراتيجية أمن تسمى الدفاع في العمق ويكيبيديا، الموسوعة الحرة، (17، كانون الثاني، ). الدفاع في العمق (الحوسبة). تم استرجاعها منhttps //en.wikipedia.org/wiki/Defense_in_depth_(computing) وهي عبارة عن آلية حماية متعددة الطبقات، بحيث اذا تمكن القرصان المهاجم من اختراق إحدى الطبقات، ستواجهه طبقة حماية جديدة مما يزيد من صعوبة وتعقيد اختراق هذه الأنظمة ويوفر الوقت اللازم لمسؤولي الأمن والحماية لنشر التحديثات والتدابير المضادة.
هذه الورقة تصف استخدام تقنيات وأدوات القرصنة في مراحلها المتعددة بطريقة أخلاقية وقد تم ترتبيها على النحو التالي القسم 2 يقدم لمحة عامة عن أنواع الهجوم، والقسم 3 يناقش استخدام تقنيات وأدوات القرصنة من قبل القراصنة الأخلاقيين لاستغلال نقاط الضعف الأمنية للنظام.



أنــواع الهـجــوم


لاقتحام نظام المعلومات، يقوم القرصان المهاجم باستخدام تقنيات متعددة لاستغلال نقاط الضعف الأمنية للنظام في أربعة مجالاتك. جرايفز، الدليل لشهادة القرصنة الأخلاقية الرسمية ، جون وايلي وأبناؤه، . منتجة أنواع الهجوم التالية

هجمات نظام التشغيل في هذا النوع يحاول القرصان المهاجم استغلال نقاط الضعف الموجودة في نظام التشغيل.













هجمات على مستوى التطبيق يتم إصدار الكثير من التطبيقات بدون إجراء اختبار كامل لها، مما يؤدي إلى وجود نقاط ضعف مختلفة على مستوى التطبيق نفسه، مما يسهل إمكانية استغلالها وإختراق النظام عن طريقها.












هجمات سوء الضبط أخطاء الضبط التي عادة يسببها مسؤولي الأمن والحماية غير المتمكنين تشكل تهديد كبير.












هجمات الشيفرات الجاهزة الشيفرات والمكتبات الجاهزة التي يتم استخدامها من قبل مسؤولي النظام عادة تحتوي على ثغرات ونقاط ضعف وهذه الثغرات تكون معروفة للقراصنة المحترفين.





تــقـنـيـات وأدوات الـقـرصـنـة



اختراق نظام المعلومات يتم في خمسة مراحل


  • الإستطلاع.

  • المسح.

  • الدخول إلى النظام.

  • الحفاظ على إمكانية دخول النظام.

  • تغطية المسارات.



الاستطلاع واكتشاف البصمات


هذه المرحلة هي مرحلة تحضيرية لاختراق النظام؛ حيث تتضمن جمع أكبر قدر ممكن من المعلومات عن الضحية بما في ذلك الشبكة المستخدمة، أنظمة التشغيل، المنصات، التطبيقات، الإصدار الخاص بخادم الويب ونقاط الضعف المتعلقة بالنظام.



  • الاستطلاع من خلال محركات البحث من الممكن أن قوم محركات البحث بتوفير معلومات عن الضحية إلى حد لا يصدق. وباستطاعة محركات البحث ايضاً أن تقدم نسخ من المعلومات كانت مخزنة مؤقتاً وتم إزالتها من الشبكة العنكبوتية. إضافة إلى ما سبق، تقوم محركات البحث بتوفير معلومات تخص المواقع عن طريق Google earth مثلاً ومعلومات مالية باستخدام Google FinanceوYahoo Finance. أيضاٌ تتيح إمكانية رصد محتوى الضحية باستخدام التنبيهات باستخدام Google alerts وYahoo alerts.

  • الاستطلاع من خلال مواقع الوظائف إعلانات الوظائف الشاغرة تزود القرصان المهاجم بمعلومات وتفاصيل قيمة تخص البنية التحتية للضحيةالقرصنة الأخلاقية حصلت على بعض الأخلاق للقرصنة ، (4،آذار، ). اكتشاف البصمة، الإستطلاع والهندسة الإجتماعية، تم استرجاعها منhttp //securitydoc.blogspot.com/ /03/footprinting-reconnaissance-social.html مثل متطلبات الوظيفة، معلومات عن الأجهزة والبرمجيات المستخدمة لوظائف حساسة مثل مسؤولي أمن الأنظمة. مثال على ذلك موقع www.jobs.ps.

  • الاستطلاع من خلال المواقع الإلكترونية استطلاع واستكشاف الموقع الإلكتروني الخاص بالضحية يوفر معلومات قيمة حول بنية الموقع وهذا يتم في عدة طرق مثل دراسة شيفرة HTML والتي غالباً ما تضمن تعليقات، مخطوط، وهيكلية نظام الملفات. أو عن طريق التصوير المرآوي للموقع كاملاً باستخدام برامج مثل ب. إينجيبريتسون، أساسيات القرصنة واختبار الاختراق القرصنة الأخلاقية واختبار الإختراق أصبح سهلاً ، الإصدار 2، إلسيفر، . HTTrack website copier. أو عن طريق زيارة الموقع الإلكتروني www.archive.org والذي يحتوي على إصدارات مؤرشفة للمواقع مانحاً القدرة للقرصان المهاجم ليجمع معلومات عن الموقع الإلكتروني للضيحة منذ إنشائه.

  • الاستطلاع من خلال البريد الإلكتروني يتم استخدام برامج تتبع البريد الإلكتروني للتجسس على متلقي الرسائل الإلكترونية المستلمة والتي بدورها توفر معلومات كثيرة مفيدةمدونة بلورالسايت، (1، تشرين الثاني، ). سيناريو القرصنة الأخلاقية الإستطلاع الفعال، تم استرجاعها من http //blog.pluralsight.com/videos/ethical-hacking-scenario-active-footprinting مثل الموقع الجغرافي للضحية، المدة التي استغرقها الضحية في قراءة الرسالة الإلكترونية، نوع الخادم، المستخدم، معلومات حول ما إذا تمت زيارة الروابط الإلكترونية المرفقة بلرسالة أو لا، نظام التشغيل المستخدم، وإذا ما تم توجيه الرسالة الإلكترونية إلى طرف آخر أو لا. من الأمثلة على هذه البرامج TraceEmailوPoliteEmail.

  • الاستطلاع من خلال مفهوم الذكاء التنافسي حيث يقوم مفهوم الذكاء التنافسي على عملية جمع، تحديد، وتحليل المعلومات من مصادر متعددة مثل المواقع، محركات البحث، المؤتمرات، الصحف، التقارير السنوية، الوكلاء، الموردين، وموظفي الهندسة الإجتماعيةإي سي كاونسل، القرصنة لأخلاقية والتدابير المضادر مراحل الهجوم ساينجاج للتعلم، .. العديد من الموقع تعمل على مبدأ الذكاء التنافسي مثل Hoovers www.hoovers.com و LexisNexis www.lexisnexis.com.

  • الاستطلاع من خلال محرك البحث Google قرصنة جوجل تعني إنشاء استعلامات معقدة من خلال محرك البحث جوجل للحصول على معلومات قيمة عن الضحية. قاعدة بيانات جوجل للقرصنة تقدم عوناً كبيراً في مجال بناء الاستعلامات المناسبة اللازمة للوصول الى معلومات حساسة عن الضحية من خلال نتائج البحث في جوجل. للحصول على مزيد من المعلومات في هذا المجال يمكن قراءة دليل قرصنة جوجل لمختَبِري الإختراقج. لونف، ب. جاردنر و ج. براون، قرصنة جوجل لمختبري الإختراق ، المجلد 2، سنغرس، .. العديد من البرامج والتطبيقات يمكن استخدامها لهذا الهدف من بينها Metagoofil وGoogle Hacks.

  • الاستطلاع من خلال بروتوكول WHOIS يتم استخدام هذا البروتوكول للاستعلام من قواعد بيانات تحتوي على جدول بحث يتضطمن معلومات عن الشبكات، النطاقات، المضيفين، ومعلومات عن أصحاب النطاقات. يتم الإحتفاظ بقواعد البيانات هذه في سجلات الإنترنت الإقليمية. من الأمثلة على البرامج التي يتم استخدامها لهذا الهدف Whois وSmartWhois.

  • الاستطلاع من خلال مزود اسم النطاق وهو يشمل الحصول على معلومات عن بيانات المنطقة مثل اسم النطاق، اسم الحاسوب، عناوين بروتوكول الانترنت لشبكة معينةمايكروسوفت تيك نت، (21، كانون الثاني، 2005). معلومات أمنية حول نظام اسم النطاق، تم استرجاعها من https //technet.microsoft.com/en-us/library/cc783606(v ws.10).as باستخدام برامج مثل DIG وDNSWatch. يتم استخدام المعلومات التي تم جمعها لأداء هجمات الهندسة الاجتماعية لجمع مزيد من التفاصيل.

  • الاستطلاع من خلال الشبكة في هذه التقنية يستطيع القرصان المهاجم الحصول على مجموعة من عناوين بروتوكول الانترنت وقناع الشبكة الفرعية التي يستخدمها الضحيةإنفوسك أيلاند، (21، آذار، ). استطلاع الشبكة العثور على الهدف، تم استرجاعها من http //www.infosecisland.com/documentview/20774-Network-Footprinting-Finding-Your-Target.html. باستخدام برامج التتبع مثل Network Pinger يستطيع القرصان المهاجم بناء خريطة متكاملة لهيكلية الشبكة، أجهزة الموجه، وأماكن تواجد الجدار الناري في الشبكة. وأيضاً يتم استخدام برنامج Netcraft لتحديد نوع نظام التشغيل المستخدم على أجهزة الشبكة الخاصة بالضحية.

  • الاستطلاع من خلال الهندسة الإجتماعية تشير الهندسة الإجتماعية إلى أسلوب جمع المعلومات من الناس عن طريق التنصت، استراق الرؤية من وراء كتف الضحية، والتنقيب في مهملات الضحيةم. وايتمان وهـ. ماتورد، مبادئ أمن المعلومات ، الإصدار 4، ساينجاج للتعلم، ..

  • الاستطلاع من خلال مواقع التواصل الإجتماعي حيث يقوم القرصان المهاجم هنا بجمع المعلومات عن الضحية من خلال مواقع التواصل الإجتماعيس. هيرلي، الأدوات مفتوحة المصدر لمختبري الإختراق ، المجلد 2، إلسيفر، . مثل فيسبوك، تويتر، جوجل بلس، لينكد إن، ماي سبيس، وغيرها.



المسح


في هذه المرحلة يقوم الهاكر باستخدام المعلومات التي تم جمعها في مرحلة الاستطلاع من أجل جمع مزيد من التفاصيل المتعلقة بشبكة الضحية مثل الأجهزة المضيفة الفعالة على الشبكة، المنافذ المفتوحة، عناوين الآي بي، هيكلية النظام، الخدمات، والثغرات لجميع الأجزاء التي يتم مسحها. لمزيد من المعلومات حول هذه التقنية يمكن الرجوع إلى الأدوات مفتوحة المصدر لمختبري الإختراق ومبادئ حماية المعلومات.



  • التحقق من الأنظمة الفعالة عن طريق بينغ سكان والذي يتضمن ارسال طلب ICMP ECHO للضحية وفي حال كان المضيف فعالاً سيقوم بإرسال رد ICMP ECHO. بهذه الطريقة يستطيع القرصان المهاجم التعرف على جميع الأجهزة الفعالة على الشبكة المستهدفة وإذا ما كان هنالك أي جدار ناري أو لا. وللتحقق من الأنظمة الفعالة على محموعة من عناوين الآي بي يتم استخدام بينغ سويب بدلا من بينغ سكان. من أهم البرامج التي يتم استخدامها لهذه الغاية برنامج NMAP.

  • التحقق من المنافذ المفتوحة من خلال استكمال إقامة الاتصال الثلاثي عن طريق إرسال حزم البيانات إلى الجهاز المستهدف مع أحد الأعلام التالية URG, ACK, RST, SYN, PSH, FIN يستطيع المهاجم كشف ما إذا كان هناك أي منافذ مفتوحة باستخدام برامج منها NetScan Tools Pro.

  • إجراء مسح إلى ما بعد نظام كشف التسلل يقوم المهاجمين عادة باستخدام تقنيات لتفادي أن يتم اكتشافهم من قبل نظام كشف التسلل مثل استخدام حزم بيانات آي بي مقسمة، تقنية توجيه المصدر، تمويه عنوان الآي بي الخاص بهم أثناء اختراق شبكة الضحية، أو الإتصال بخوادم وكيلة وأجهزة مخترقة لبدء الهجوم.

  • معرفة نظام التشغيل المستخدم يتم استخدام هذه التقنية لمعرفة نظام التشغيل المستخدم على الجهاز المستهدف مما يساعد القرصان المهاجم على معرفة الثغرات المرتبطة بهذا النظام واستغلالها لاختراق نظام الضحية باستخدام برامج مثل ID Serve وNetcraft.

  • إجراء مسح لإيجاد الثغرات يتم إجراء مسح لاكتشاف الثغرات في النظام المستهدف وهذه الثغرات قد تكون متعلقة بالشبكة، بنظام التشغيل، او بالبرامج والخدمات باستخدام برامج مثل SAINT وNessus.

  • رسم مخططات الشبكة رسم مخططات الشبكة يوفر معلومات شاملة للمهاجم، عن طريق تحديد هيكلية الشبكة، بنية الشبكة، الجدران النارية، أنظمة كشف التسلل وآليات الحماية المستخدمة. برامج LANsurveyor و The Dude تستخدم لإنتاج مخططات الشبكات المسهدفة.

  • إعداد الأجهزة الوكيلة الوكيل هو جهاز كمبيوتر وسيط يستخدم للاتصال بأجهزة كمبيوتر أخرى. يقوم المهاجمون باستخدام خوادم وكيلة لإخفاء عناوين الآي بي الخاصة بهم وانتحال عنوان وهمي من الوكيل، أيضا قد يستخدم المهاجمون سلسلة من الخوادم الوكيلة لتجنب الكشف وبذلك يكون من الصعب على مسؤولي الأمن تتبع مصدر الهجوم. من أهم البرامج التي يتم استخدامها لهذه الغاية TOR وProxifier.



التعداد


يمكن اعتبار التعداد على أنه استطلاع فعال ونشط، بمعنى أنه يتطلب التفاعل بشكل مباشر مع النظام المستهدف من خلال إنشاء وصلات وتنفيذ استعلامات لجمع المزيد من المعلومات، ويتم إجراء التعداد في بيئة انترانت باستخدام التقنيات أدناه




  • تعداد النت بيوس عنوان النت بيوس يتكون من 16 رمز أسكي، 15 رمز تمثل اسم الجهاز والرمز الأخير للخدمة أو نوع السجل. باستخدام تقنية تعداد النت بيوس يستطيع المهاجم الحصول على معلومات تتعلق بالأجهزة التي تنتمي إلى نطاق معين، الأسهم أو المشتركات على جهاز معين في الشبكة، إضافة إلى السياسات وكلمات السر المستخدمة.

  • تعداد بروتوكول إدارة الشبكة البسيط تتضمن هذه التقنية تعداد حسابات المستخدمين وأجهزة الكمبيوتر التي تستخدم بروتوكول إدارة الشبكة البسيط لجمع تفاصيل حول موارد الشبكة مثل الأجهزة والموجهات، وشبكة المعلومات مثل جداول التوجيه وجداول بروتوكول تحليل العناوينس. ديفينو و ل. جرينبلات، دليل القرصان الأخلاقي الرسمي المعتمد للمجلد 7 ، ساينجاج للتعلم، .. ويتم ذلك باستخدام أدوات مثل OpUtils وٍSolar Wind’s IP Network Browser.

  • تعداد يونيكس/لينوكس في هذه التقنية تستخدم أوامر خاصة لتعداد موارد شبكة يونيكس مثل أمر finger لتعداد المستخدمين في المواقع البعيدة، أمر rpcinfo لتعداد بروتوكول استدعاء الإجراء عن بعد و الذي يسمح للتطبيقات التواصل عبر الشبكة، أمر rpcclient لتعداد أسماء المستخدمين على نظام لينوكس، وأمر showmount لإظهار كافة الدلائل المشتركة على النظام حتى للعملاء عن بعد المرتبطين على نظام الملفات. يتم استخدام أداة Enum4Linux لتعداد نظام لينوكس.

  • تعداد بروتوكول الوصول الخفيف إلى الدليل بروتوكول الوصول الخفيف إلى الدليل هو بروتوكول الإنترنت الذي يتم استخدامه للوصول إلى خدمات الدليل الموزعة. يتم استغلال خدمات هذا البروتوكول من قبل الدخلاء لجمع معلومات حساسة عن الستخدمين، عناوينهم، أسماء الخوادم وما إلى ذلك. يتم استخدام برنامج Softerra LDAP Administrator لهذا الغرض.

  • تعداد بروتوكول وقت الشبكة يستخدم بروتوكول وقت الشبكة لمزامنة الساعات بين أجهزة الكمبيوتر المتصلة بالشبكة. يقوم المهاجمون باستخدام أوامر خاصة موجهة إلى خادم بروتوكول وقت الشبكة لجمع معلومات حساسة عن الشبكة مثل الأجهزة المتصلة إلى الملقم، عناوين IP الخاصة بهم، أسماء النظام وأنظمة التشغيل. الأوامر الستخدمة هي ntptrace, ntpdc وntpq.

  • تعداد بروتوكول نقل البريد البسيط يتم استخدام هذه التقنية لتعداد خوادم بروتوكول نقل البريد البسيط لتحديد المستخدمين الصالحين على الملقم إما باستخدام أوامر خاصة من خلال موجه تلنت أو باستخدام برامج خاصة مثل NetScan Tools Pro.

  • تعداد نظام اسم النطاق هذه التقنية تمكن الدخيل من جمع معلومات حساسة عن الشبكة مثل اسم خادم نظام اسم النطاق، اسم المضيف، عناوين IP، وأسماء المستخدمين. يتم ذلك عن طريق تظاهر الدخيل بأنه عميل لخادم نظام اسم النطاق من خلال إرسال طلب للخادم باستخدام Nslookup، وفي الرد يقوم الخادم بإرسال جزء من معلومات قاعدة البيانات الخاصة به والتي قد تحتوي على معلومات قيمة جداًر. بالوك، دليل القرصنة الأخلاقية واختبار الإختراق ، المجلد 1، صحيفة سي آر سي، ..



Syst hacking.png تصغير




اختراق النظام


بعد جمع كل المعلومات اللازمة خلال المراحل السابقة، يبدأ المهاجم في هذه المرحلة بالإختراق الفعلي للنظام والذي ينطوي على 5 خطوات يمكن جمعها في 3 مراحل كما هو موضح في الشكل 1.


  • تفكيك كلمات المرور يقوم المهاجمون باستخدام تقنيات استعادة كلمات المرور لتفكيكها واختراق النظام المستهدف. كلمات المرور الضعيفة وسهلة التخمين هي الأكثر عرضة لهذا النوع من الهجمات والتي بدورها تندرج تحت أربعة أنواع



    1. هجمات غير فعالة عبر الانترنت.

    2. هجمات فعالة عبر الانترنت.

    3. الهجمات غير المتصلة عبر الانترنت.

    4. الهجمات الغير إلكترونية.




    • تصعيد الصلاحيات بمجرد أن يتمكن المهاجم من الدخول إلى النظام المستهدف كمستخدم عادي، فإنه يحاول تصعيد هذه الصلاحيات إلى المستوى الإداري التي تمنحه القدرة على عرض وحذف الملفات، إضافة إلى تثبيت البرامج الضارة مثل أحصنة طروادة والفروسات والديدان. يتم استخدام برامج مثل Active@Password لاستعادة كلمات مرور المسؤول من عدة أقسام.

    • تنفيذ التطبيقات في هذه المرحلة، يتملك المهاجم النظام ويبدأ في تنفيذ التطبيقات الخبيثة عن بعد في نظام الضحية مثل برامج تسجيل جميع المعلومات المدخلة إلى الحاسوب، البرامج التجسسية، البرامج الخبيثة، وبرامج تفكيك كلمات المرور للحصول على دخول غير مصرح به لجميع موارد النظام، تفكيك كلمات المرور، الحصول على لقطات للشاشة، رصد ضربات المفاتيح وغيرها. يتم استخدام تطبيقي R oteExec وPDQ Deploy لتثبيت التطبيقات وتحديث الملفات والمجلدات عن بعد على نظام التشغيل ويندوز.

    • إخفاء الملفات تتضمن هذه المرحلة الحصول على دخول غير مصرح به كامل للنظام المستهدف والقيام بأنشطة خبيثة دون أن يتم اكتشافها في ذلك الوقت أو في المستقبل. يتم استخدام البرامج المسماة Rootkits للحصول على الصلاحيات الكاملة للنظام من خلال استبدال بعض وظائف نظام التشغيل بنسخ معدلة مخفية من خلال هذه البرامج. عادة ما تضمن هذه البرامج برامج خلفية، مستنشق الحزم، برمجيات الحرمان من الخدمات الموزعة وغيرها. Fu وKBeast أمثلة على برمجيات Rootkit تعمل على مستوى النواة.


    إخفاء المعلومات عبارة عن تقنية تستخدم لإخفاء رسائل سرية داخل رسائل أخرى عادية، ويتم استخراج هذه الرسائل السرية عندما تصل إلى وجهتها. Snow، QuickStego، وwbStego هي أمثلة على بعض البرمجيات التي تستخدم بهدف إخفاء المعلومات.
  • تغطية المسارات في هذه المرحلة يقوم المهاجمون بإخفاء آثارهم حتى لا يتم كشفهم، وليقوموا بالهجوم والإختراق مرة أخرى، ولتثبيت برامج خلفية حتى يتمكنوا من دخول النظام المختَرَق مرة أخرى في وقت لاحق. ويتم ذلك عن طريق التلاعب لملفات السجل وتغيير أحداث السجل. CCleaner مثال على البرامج التي يتم استخدامها بهدف تغطية المسارات.


  • الخلاصة


    معظم الناس لا يميزون الفرق بين القرصنة والقرصنة الأخلاقية، لأن الفرق يكمن في الأخلاق ونوايا الناس الذين يقومون بالقرصنة والإختراق، القرصنة الأخلاقية تنطوي على محاكاة الإختراق الفعلي الذي يقوم به المهاجم ولكن للتأكد من عدم وجود أي ثغرات يمكن استغلالها في نظام المعلومات، وفي حال أو وجود أي ثغرات يتم إجراء واتخاذ التدابير والتعديلات اللازمة للإبقاء على إمكانية اختراق النظام في أدنى مستوى ممكن. يتم استخدام القرصنة الأخلاقية لأهداف دفاعية على عكس القرصنة بحد ذاتها التي يتم استخدامها لأغراض هجومية غير أخلاقية وغير قانونية.


    القرصنة الأخلاقية هي قياس قانوني مشروع يتم إجراؤه من قبل مهنيين ذوي مهارات عالية، وتتألف من سلسة من الإختبارات والبرمجيات المستخدمة للعثور على الثغرات ونقاط الضعف الرئيسية في النظام. تلعب القرصنة الأخلاقية دورا حاسما ومهماً في التدقيق الأمني لحماية المعلومات، التقييم الأمني وتقييم المخاطر.



    دمج _ هاكر


    نهاية مسدودة






    أمن وحماية المعلومات خلال تصفح الانترنت يشكل مصدر قلق كبير للحكومات والشركات والأفراد حول العالم، لذلك نحن بحاجة ماسة لحماية أنظمة المعلومات الخاصة بنا من اختراق القراصنة غير المصرح به، ولفعل ذلك يجب التفكير والتصرف كأحد القراصنة. مفهوم القرصنة الأخلاقية يشير الى استخدام تقنيات وأدوات القرصنة والإختراق بهدف التأكيد على سلامة وأمن أنظمة المعلومات عن طريق ايجاد جميع الثغرات ونقاط الضعف والعمل على اصلاحها وتعديلها.


    من خلال دراسة معظم مسوحات المعلومات والأبحاث التكنولوجية الحديثة المتعلقة بمفهوم القرصنة الأخلاقية من وجهة نظر الشركات، تبين أن تسريب المعلومات غالباً يؤدي إلى خسائر مالية كبيرة للشركات وقد تخسر سمعتها وتواجه دعاوى قضائية إضافة إلى ذلك. ولكن ذلك يمكن تجنبه عن طريق التأكيد على وجود مبادئ وأساسيات أمن المعلوماتفاكا و ر. جون، دليل الحاسوب وأمن المعلومات، الإصدار 2، نيونز، ، ص. 112-113. في أنظمة المعلومات الخاصة بنا وهي السرية، النزاهة، والتوافر.
    هذه الورقة البحثية تقوم بتوضيح مفهوم القرصنة الاخلاقية، تقنيات الإختراق، أنواع الهجوم، منهجية القرصنة الأخلاقية، إضافة إلى بعض الأدوات والبرامج التي يمكن استخدامها بهدف الإختراق.



    شاركنا رأيك

     
    التعليقات

    لم يعلق احد حتى الآن .. كن اول من يعلق بالضغط هنا

    أقسام شبكة بحوث وتقارير ومعلومات عملت لخدمة الزائر ليسهل عليه تصفح الموقع بسلاسة وأخذ المعلومات تصفح هذا الموضوع مراحل وتقنيات القرصنة الأخلاقية المقدمة # اخر تحديث اليوم 2024-03-29 ويمكنك مراسلتنا في حال الملاحظات او التعديل او الإضافة او طلب حذف الموضوع ...آخر تعديل اليوم 14/11/2023


    اعلاناتتجربة فوتر 1