النتائج 1 إلى 3 من 3

الموضوع: اختراق الشبكات لكشف ضعفها وعيوبها

  1. #1
    إداري سابق الصورة الرمزية TeT_TaT
    تاريخ التسجيل
    Jul 2003
    المشاركات
    6,223
    الدولة: Saudi Arabia
    معدل تقييم المستوى
    52

    Wink اختراق الشبكات لكشف ضعفها وعيوبها



    الموضوع منقول من موقع التقنية الامنية




    إذا هاجم قراصنة الكمبيوتر شبكتك اليوم، هل سيتمكنون من دخولها؟ ما هي نقاط الضعف التي سيجدونها، أي الموارد يمكن أن يصلوا إليها؟ وما هي الخطوات التي يمكنك اتخاذها لإيقافهم؟

    الهدف من فحص اختراق الشبكات، الذي يعرف أحيانا بـ "القرصنة الشريفة"، هو معرفة مدى قدرة الحلول الأمنية الحالية على العمل عندما تواجه هجوما حقيقيا. الهدف هو عرض المخاطر الحالية واختبار التطبيقات والحلول الأمنية الحالية، والتعرف على مواطن الضعف ووضع توصيات لمزيد من التحسينات.

    ليكون فحص اختراق الشبكات فعالا لابد أن يكون شاملا، يفحص الشبكة بدقة من أقصاها إلى أقصاها باستخدام جميع الوسائل والتقنيات المتوفرة للقرصان. هذا يعني أن على فحص اختراق الشبكات أن يتطور أيضاً مع زيادة تعقيد بيئة العمل واتساعها.

    مثلا، الفحص "العشوائي"، وهو الصيغة الأساسية لمحاولات فحص اختراق الشبكات باستغلال نقاط ضعف الشبكة التي يتم التعرف عليها من خلال مجسات الإنترنت. تقليديا، كان هذا يتم باستخدام أساليب مؤتمتة، ولكن بيئة التهديد تتطور بسرعة كبيرة، لذلك لم يعد هذا الأسلوب كافيا. ولكي يكون الفحص العشوائي فعالا يجب أن تُشن هجمات تستخدم مجموعة من الأساليب بطريقة مبتكرة بما فيها الطرق اليدوية، وأن تستخدم وسائل وتقنيات احدث من التي تكون قد أدخلت إلى الأساليب المؤتمتة.

    بشكل اكثر تحديدا، فان الزيادة السريعة في عدد نقاط الدخول تعني أن فحص الحدود الخارجية للشبكة مجرد جزء صغير من المهمة. تتزايد أهمية فحص فعالية التطبيقات الموجودة في التعامل مع التطبيقات الموجودة في الشبكة ونقاط الاتصال الأمامية. هذه النظم يمكن أن تفتح خطا مباشرا لهجوم على نظم المؤسسة - خط يمكن أن يسهل على القرصان استخدامه بصورة مدهشة. بنفس الطريقة، يجب أن يستطيع "القراصنة الشرفاء" استخدام تقنيات "wardriving " لفحص الأجهزة اللاسلكية المرخصة والشبكات إضافة إلى البنى التحتية اللاسلكية غير المرخصة التي تهدد الأمن.

    على أي حال، يتزايد ظهور التهديدات الأمنية من داخل المؤسسة الموسعة - من الموظفين أو الشركاء التجاريين أو الموردين الذين يسمح لهم بالدخول وراء الذاكرة الانتقالية الحاجزة. فمن الضروري أيضاً أن يحدد فحص اختراق الشبكات درجة الخطورة التي تشكلها هذه التهديدات الداخلية. يستطيع "القراصنة الشرفاء" استخدام تقنيات "الهندسة الاجتماعية" ليروا ما إذا كانوا يستطيعون الحصول على معلومات من أشخاص من الداخل أو يستطيعون دخول الشبكة عن طريقهم.

    .
    [SIZE="4"][B][FONT="Arial Narrow"]
    [CENTER][COLOR="DarkGreen"]على آثارك يازمن نسير انا وخطاي, فهل سامضي انا وتبقى خطاي , ام سنذهب معاً [/COLOR][/CENTER][/FONT][/B][/SIZE]

  2. #2
    عضو فضي الصورة الرمزية adam black ice
    تاريخ التسجيل
    Mar 2006
    المشاركات
    2,072
    معدل تقييم المستوى
    14

    مشاركة: اختراق الشبكات لكشف ضعفها وعيوبها

    بالظبط اخى الكريم شكرا على المقاله الرائعه وهناك شهادات خاصه بهاذا المجال امثال C|EH وهى بنفس النظام بحيث تتعلم كيف يخترق الهاكر والطرق التى يقوم بها لكى تتمكن من منع ذلك الاختراق وحمايه نظامه ويظل امانا

    Knowledge is belong to human

  3. #3
    عضو
    تاريخ التسجيل
    Mar 2004
    المشاركات
    71
    معدل تقييم المستوى
    0

    مشاركة: اختراق الشبكات لكشف ضعفها وعيوبها



    كلام سليم لازم كل واحد مننا يأخد اكبر قد من الحماية لتأمين بياناتك و جهازك من الاختراق ....

    و الله يحمينا منهم ....
    http://www.members.lycos.co.uk/aden/...zir-inside.jpg

    NAZIR


    لكل بداية محرجة ----------- نهاية مشرقة

المواضيع المتشابهه

  1. مشاركات: 36
    آخر مشاركة: 23-05-2012, 15:45
  2. قلم لكشف العمله المزوره
    بواسطة elkot في المنتدى الأرشيف
    مشاركات: 0
    آخر مشاركة: 02-12-2010, 23:47
  3. أكشف مكآن وشاآرع الي يتكلم معآك ع المسن
    بواسطة MHM60 في المنتدى الارشيف
    مشاركات: 4
    آخر مشاركة: 19-08-2010, 02:48
  4. هل من برنامج لمنع اختراق الشبكات الداخلية
    بواسطة wakedreams في المنتدى السوفتوير العام
    مشاركات: 0
    آخر مشاركة: 09-05-2010, 10:08
  5. مشاركات: 17
    آخر مشاركة: 21-12-2009, 17:17

الكلمات الدلالية لهذا الموضوع

المفضلات

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •