جميع توزيعات الاختراق والحماية والطب الشرعى الجنائى الرقمى

اختبار الاختراق
اختبار الاختراق (Penetration Test) ويسمى أحيانا Pentest، هو وسيلة لتقييم أمان نظام حاسوب أو شبكة ما بواسطة محاكاة هجوم من قبل مخربين من الخارج (من ليست لديهم وسيلة مصرح بها للوصول إلى أنظمة المؤسسة) أو مخربين من الداخل (من لديهم تصريح جزئي للوصول).

تتكون العملية من تحليل فعال للنظام لكشف عن مواطن الضعف التي يمكن أن يكون سببها ضعف أو سوء في مكونات النظام، عيوب معروفة وغير معروفة في الأجهزة أو البرمجيات، أو نقاط ضعف تشغيلية في المعالجة أو التقنيات المضادة. قضايا الأمان التي تم الكشف عنها من خلال “اختبار الاختراق” تقدمة لمالك النظام. اختبارات الاختراق الفعالة سوف تربط هذه المعلومات مع تقييم دقيق للآثار المحتملة على المؤسسة وخلاصة مجموعة من الإجراءات الفنية للحد من المخاطر. تكمن قيمة “إخبار الاختراق” في عدت نقاط:

تحديد الجدوى من مجموعة معينة من وسائل الهجوم.
التعرف على نقاط الضعف الخطيرة التي تنتج عن مزيج من نقاط الضعف الأقل خطراً تم إستغلالها بتسلسل معين.
تقييم قيمة الأعمال والتشغيلات المحتملة التي قد تتأثر بهجمات ناجحة.
اختبار قدرة حماية الشبكة على تحديد هجوم والرد عليه بنجاح.
تزويد أدله لدعم الاستثمارات المتزايدة في مجال أمن الافراد والتكنولوجيا.

blank

الصندوق الأسود والصندوق الأبيض
اختبار الاختراق يمكن أن يتم بعدة طرق ، الاختلاف الأكثر شيوعاً هو كم المعرفة المتوفرة للمُختبِر حول تفاصيل عمل النظام المرغوب اختباره ، صندوق الاختبار الأسود يفترض عدم وجود أي معرفة مسبقة عن البنية التي يراد فحصها.

يجب على المختبرين أولاً تحديد مكان وامتداد الأنظمة قبل البدء بتحليلاتهم ، في الجهة المقابلة صندوق الاختبار الأبيض يزود المختبرين بمعرفة كاملة عن البنية المراد اختبارها، بما في ذلك عادة مخططات الشبكة ، الشفرة المصدرية ومعلومات عنوان الآي بي.

هناك أنواع أخرى من الاختبار تقع في المنتصف، عادة تعرف كصندوق الاختبار الرمادي ، يمكن أن يتم وصف اختبار الاختراق باختبار “الكشف الكامل” (الصندوق الأبيض)، “الكشف الجزئي” (الصندوق الرمادي) ، أو “أعمى” (الصندوق الأسود) اعتماداً على كم المعلومات المتوفرة لمجموعة المختبرين.

إشكالية المزايا النسبية لهذه الطرق في أن اختبار الصندوق الأسود يحاكي هجوماً من شخص غير معتاد على النظام في حين أن اختبار الصندوق الأبيض يحاكي ما قد يحدث خلال “عمل داخلي” أو بعد “تسرب” معلومات حساسة، عندما يصل المهاجم للشفرة المصدرية ، مخططات الشبكة ويحتمل بعض كلمات المرور.

الخدمات المعروضة بواسطة “شركات اختبار الاختراق” تمتد على نطاق مشابه ، من مسح بسيط لعنوان الآي بي لمؤسسة ما ، إلى فتح منافذ ولافتات تعريف إلى مراجعة كاملة للشفرة المصدرية لتطبيق أو برنامج معين.

مخاطر
اختبار الاختراق يمكن أن يكون تقنية لا تقدر بثمن لأي مؤسسة معلومات أو أمن برامج ، صندوق اختبار الأختراق الأبيض الأساسي عادة يتم كعملية مؤتمته بشكل كامل وغير مكلفة.

لكن صندوق الاختبار الاختراق الأسود هو نشاط عمل مكثف ويتطلب خبرة لتقليل الخطر على الأنظمة المستهدفة كحد أدنى ، قد يبطئ وقت استجابة شبكة المؤسسة بسبب فحص المنافذ والثغرات ، بالإضافة لإمكانية أن الأنظمة قد تتعطل في فترة اختبار الاختراق ويمكن اعتبارها غير صالحة للعمل ، مع ذلك المؤسسة تستفيد في معرفة أن النظام يمكن أن يعطل من قبل متسلل.

على الرغم من أنه يمكن تخفيف هذا الخطر من خلال استخدام مختبري إختارق ذوي خبرة ، لكن لا يمكن تفاديه بشكل كامل.

blank

blank blank هاكر أو قرصان أو مخترق (Hacker)

هاكر أو قرصان أو مخترق (Hacker) هم مبرمجون محترفون في مجالات الحاسوب يوصف بأسود (Black Hat Hacker) إن كان مخرب وأبيض (أو أخلاقي) (White Hat Hacker) إن كان يساعد على أمان الشبكة والآمن المعلوماتي ورمادي أو ما يسمى (Gray Hat Hacker) أو “المتلون” وهو شخص غامض غير محدد إتجاهه لأنه يقف في منطقة حدودية بين الهاكر الأسود والأبيض فممكن في بعض الحالات يقوم بمساعدتك وحالة أخرى تكون انت هدفه وضحيته القادمة ، عموما كلمة توصف بالشخص المختص والمتمكن من مهارات الحاسوب وأمن المعلوماتية.

وأطلقت كلمة هاكر أساسا على مجموعة من المبرمجين الأذكياء الذين كانوا يتحدوا الأنظمة المختلفة ويحاولوا اقتحامها ، وليس بالضرورة أن تكون في نيتهم ارتكاب جريمة أو حتى جنحة ، ولكن نجاحهم في الاختراق يعتبر نجاحا لقدراتهم ومهارتهم.

إلا أن القانون اعتبرهم دخلاء تمكنوا من دخول مكان افتراضي لا يجب أن يكونوا فيه ، والقيام بهذا عملية اختيارية يمتحن فيها المبرمج قدراته دون أن يعرف باسمه الحقيقي أو أن يعلن عن نفسه ، ولكن بعضهم استغلها بصورة إجرامية تخريبية لمسح المعلومات والبعض الآخر استغلها تجاريا لأغراض التجسس والبعض لسرقة الأموال.

هنا وجدت الكثير من الشركات مثل مايكروسوفت ضرورة حماية أنظمتها ووجدت أن أفضل أسلوب هو تعيين هؤلاء الهاكرز بمرتبات عالية مهمتهم محاولة اختراق أنظمتها المختلفة والعثور على أماكن الضعف فيها ، واقتراح سبل للوقاية اللازمة من الأضرار التي يتسبب فيها قراصنة الحاسوب.

في هذه الحالة بدأت صورة الهاكر في كسب الكثير من الإيجابيات ، إلا أن المسمى الأساسي واحد ، وقد أصبحت كلمة “هاكر” تعرف مبرمجا ذا قدرات خاصة يستخدمها في الصواب كما يمكن استخدامها في الخطأ.

blank

تصنيف الهاكر أخلاقيا

الهاكر ذو القبعة البيضاء | الهاكر الأخلاقي (White hat hacker)، ويطلق على الهاكر المصلح.
الهاكر ذو القبعة السوداء (Black hat hacker)، يطلق على الهاكر المفسد، وهو يسمى بالإنجليزية Cracker.
الهاكر ذو القبعة الرمادية (Grey hat hacker)، المترنح بين الإصلاح والعبث.

أما اصطلاح القبعات فأصله مرتبط بتاريخ السينما وخصوصا أفلام رعاة البقر حيث كان الرجل الطيب يرتدي دائما قبعة بيضاء بينما يرتدي الرجل الشرير قبعة سوداء والرمادية لمن يقع دوره بين هاتين الحالتين.

blank

هذه جميع توزيعات الاختراق والحماية والطب الشرعى الجنائى الرقمى

اسم الموضوع رابط الموضوع
توزيعة Kali Linux لاختبارالاختراق والطب الشرعي الجنائى blank
توزيعة backbox اختبار الاختراق والحماية وتحاليل الادلة الجنائية blank
توزيعة Parrot Security OS لاختبار الاختراق والحماية والتحقيق الجنائى blank
توزيعة Blackarch للاختراق والتحقيق الجنائى الرقمى blank
التوزيعة العربيه Linux Kodachi للتصفح الخفى وحماية الخصوصية blank
توزيعة IPCop Firewall للحمايه وعمل جدار ناري blank
توزيعة DEFT Linux الخاصة بظباط التحقيق الجنائى الرقمى blank
توزيعة Samurai Web Testing Framework لاختبار الاختراق blank
توزيعة Pentoo الامنيه لاختبار الاختراق وتقييم الأمان blank
توزيعة CAINE الامنيه للطب الشرعى الجنائى الرقمى blank
توزيعة Network Security Toolkit – (NST) أدوات أمان الشبكات blank
توزيعة Fedora Security Lab لاختبار الاختراق والطب الشرعي الرقمى blank
توزيعة Bugtraq لأمن الكمبيوتر واختبار الاختراق الأخلاقي و القرصنة blank
توزيعة ArchStrike للعاملين في مجال الأمن واختبار الاختراق blank
توزيعة Matriux لاختبار الاختراق و الطب الشرعي الجنائى الرقمى blank
توزيعة Demon Linux لاختبار الاختراق والتحليل الجنائي الرقمى blank
توزيعة Wifislax لأدوات اللاسلكي والطب الشرعي الجنائى الرقمى blank
توزيعة NodeZero لاختبار الاختراق وفحص الانظمة امنيا blank
توزيعة Dracos لاختبار الاختراق وتحليل البرامج الضارة blank
توزيعة SELKS نظام إدارة أمان الشبكة blank
توزيعة SparkyLinux Rescue لاستعادة أنظمة التشغيل المعطلة blank
اسكريب نصي Moki Linux لأدوات كالى ICS و SCADA blank
توزيعة KaliBang لأختبار الاختراق blank
توزيعة Tails امنيه للخصوصية و التخفى blank
توزيعة Whonix توفير الخصوصية والأمن والتخفى blank
توزيعة Qubes OS أجهزة افتراضية متعددة والأمان بالعزل blank
توزيعة Ipredia OS للتخفى وحماية هويتك على الإنترنت blank
توزيعة Discreete Linux للحفاظ على الخصوصيه والامان blank
توزيعة JonDo/Tor-Secure-Live-DVD للتصفح الخفى blank
توزيعة heads توزيعة امنيه تهتم بالخصوصيه blank
توزيعة Alpine Linux امنيه وجدار حماية وخادم الأمن blank
توزيعة PureOS مصممه لتوفير الخصوصية والأمان blank
توزيعة TENS مختبر أبحاث وزارة الدفاع الأمريكية blank
توزيعة Xiaopan OS مخصصه لاختراق الشبكات اللاسلكيه blank
توزيعة Security Onion لاكتشاف التسلل ومراقبة أمان الشبكة blank
توزيعة Mercenary-Linux للطب الشرعي الجنائى الرقمى وتحليل البرمجيات الضارة blank
توزيعة ArchAssaul لاختبار الاختراق ومجال الأمن blank
توزيعة BlackBuntu مصممه للتدريب على امن المعلومات واختبار الاختراق blank
توزيعة HoneyDrive لتحليل البرامج الضارة و الطب الشرعي ومراقبة الشبكة blank
توزيعة REMnux Linux لتحليل البرامج الضارة والهندسة العكسية blank
توزيعة URIX OS للعاملين فى مجال امن المعلومات والهاكر ألاخلاقي blank
توزيعة STD للتشفير والطب الشرعي وجدار الحماية وأدوات للشبكات blank
توزيعة Cerberus Linux مخصصه لاختبار الاختراق وإخفاء الهوية blank
توزيعة Cyborg Hawk للطب الجنائى الرقمى والأمن اللاسلكي blank
توزيعة Live Hacking DVD للاختراق الأخلاقي والتحقق الجنائى
blank
توزيعة SIFT Workstation امنيه ودعم الطب الشرعي الجنائى الرقمي
blank
توزيعة Security Onion للبحث عن التهديدات ومراقبة أمان الشبكة blank
blank
Aosus

عن GNU/ Linux SA

blank
احاول من خلال مدونتي البسيطة التى نادرا ما اجد الوقت للكتابة نشر مبادئ حركة البرمجيات الحرة والتى هدفها ضمان الحريات الأربع الأساسية لمستخدمي البرمجيات: حرية تشغيل البرمجيات, دراستها وتغييرها, وتوزيع نسخ منها مع تعديلات أو بدون تعديلات. ,ونشر فلسفة الحركة هي إعطاء مستخدمي الحاسوب الحرية عن طريق استبدال البرمجيات الاحتكارية بالبرمجيات الحرة, مع الهدف الأساسي المتمثل في تحرير الجميع إلى "الفضاء الإالكتروني" - أي كل مستخدمي الحاسوب.