المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : شرح لاول درس في CCNA security بالعربي



ieee99
15-09-2009, 16:21
بسم الله الرحمن الرحيم

هذا اول درس في CCNA security

انواع الهجمات ؟

يوجد نوعان من الهجمات

هجمات داخليه (internal threat) وهي تكون الاخطر للاسباب التاليه :

·الموظفين لديهم علم بال IP address الموجوده داخل الشركه .

·لديهم امتيازت للدخول (level of access) .

هجمات خارجيه (external threats) وهي هجمات تعتمد علي عوامل تقنيه وعلي مهرات الهكر التقنيه .

ما هي حمايه الشبكه ؟

"Data confidentiality" سريه البيانات :

وهي التاكد من سريه البيانات وعدم دخول اي احد للحصول او معرفه هذه البيانات .

من الطرق للحفاظ علي سريه البيانات "Data confidentiality" هي:

·ACl & firewalls وهذا للحمايه من عدم دخول احد لهذه البيانات

·Username & password

·تشفير اليبيانات encryption data

"Data integrity" سلامه البيانات :

وهي التاكد من وصول البيانات والتاكد من ان البيانات المرسله هي هي البيانات التي سوف تصل الي المرسل اليه

"Data and system availability" اتاحة البيانات :

وهي التاكد من ان البيانات يمكن الوصول اليها في اي وقت بدون انقطاع وبصفه مستمره .

من هذه الهجمات "DoS" من اهداف هذه الهجمات هي ايقاف الخدمه او الشبكه عن العمل عن طريق ان هذه الهجمات ترسل طلب "request" الي السريفر وهو يرد عليك ولكن بصفه مستمره مثل ان انا اعملping علي سيرفر معين ولكن بطريقه مستمره”C: ping 192.168.1.1 -t” فالسرفر سوف يرد علي كل “request” تم ارساله ثم يقف عن الخدمه.

تصنيفات البيانات :

يتم تصنيف البيانات حسب الاهميه لها (مثال علي ذلك تقسيمها بناءا علي حساسيه البيانات) وعلي الرغم من ان المؤسسات تقوم بتقسيم البيانات من وجه نظرها و من حيث الاهميه النسبيه للبيانت التي تمتلكها ألا انه احيانا بتكون تلك التقسيمات غير مناسه للمؤسسه لذلك قاموا بوضع بعض الاسس لتقسيم البيانات وهي :

·تصنيفات الجيش والحكومه للبيانات "government and military data classification" :

https://www4.0zz0.com/2009/09/15/14/839962000.jpg (https://www.0zz0.com)




·تصنيف المنظمات للبيانات "organizational data classification"

https://www4.0zz0.com/2009/09/15/14/167546083.jpg (https://www.0zz0.com)




و الحكومه الامريكيه بتقوم بتسم بيناتها الي ثلاث تقسيمات:
Confidential
Secret
Top Secret
معاير تصنيف البيانات :

Valueما هي قيمه البيانات بالنسبه للمنظمه

Age كم هو عمر البيانات.

Useful lifeكم من الوقت ستبقي البيانات.

Personal associationما مدي شخصيه البيانات ولمن هذه البيانات.

Security control:

التجكم في الحمايه تتوقف علي ثلاث اشخاص وهم لديهم امتيازات في التحكم في الشبكه ولا يمكن ان نقول ان نترق لشخص واحد فقط حمايه الشبكه باكملها حيث انه اذا ترقنا حمايه الشبكه للتقني "technical" فان بعض الهمات في بعض الاحيان لا اعتمد علي التقنيه في الهجوم مثل الهجمات التي تنشاء من داخل الشركه من بعض الموظفين الغير اخلاقين و لذلك تم تقسم من لديهم امتيازات التحكم في الشبكات الي ثلاث اشخاص هم :

Administrator هو من اهم المتحكمين في حمايه الشبكه ون امثله الاجراءات التي يتخذها لحمايه الشبكه:
امتيازات التحكم والتغير في الاجرأت و القوانين في الشبكه “group policies”.
التحقق من الموظفين و ذلك عن طريق التاكد من هل لديهم جراءم في سرقه الشبكات من قبل.
تغير طريقه التحكم في الشبكه.


Technical يتحكم في حمايه الشبكه غن طريق استخدام بعض السوفتوير و الهاردوير ايضا مثال علي ذلك:
استخدام ال Firewall , IPS ,VPN


Physical controlsعمله هو الحمايه الداخليه للشركه عن طريق منع الهجمات اليدويه مثل : فصل روتر عن العمل او تغير كابل او .... prevent attackers from having physical access

ويكون لهم ثلاث وظائف اساسيه هي :

Prevent

Deterrent

Detective



دوافع وانواع الهجمات :

"Vulnerabilities" الثغرات:

هي عباره عن ثغره او ضعف داخل الشبكه والذي من خلاله ييمكن للهكر استغلالها في شن الهجمات علي الشبكه .

بعد اكتشاف الثغره من جهت الهكر يقوم باعداد البرامج المناسبه للهجوم علي الشبكه من خلال الثغره

اين تتواجد الثغرات ؟

·خطأ تصميمي في برنامج تستخدمه الشركه

·ضعف في بروتوكول في نظام الشركه

·ضعف في كود

·خطا في ادخال بعض الاوامر "misconfiguration"

·بعض الملفات الخبيثه مثل الفيرس

·ثغرات بشريه

الاثغرات البشريه تنقسم الي قسمين :

(ثغرات بشريه "داخليه") عن طريف ان يكون الهكر من داخل الشركه يعني من الموظفين

(ثغرات بشريه "خارجيه") وهي , ان الهكر يستخدموا الهندسه الاجتماعيه للحصول علي معلومات عن الشركه من الموطفين "بسذاجه ".

انواع المهاجمين "من هم" :

·دوله او منظمه “nation or state”

·هكر "قراصنه “hackers”

·ارهابين “Terrorists”

·مجرمين "Criminals"

·شركات منافسه “corporate competitors”

·موظفين داخل الشركه

انواع الهكر“hackers”:

·“White hat hackers”

هما هكر ذات صفات اخلاقيه ولديهم مهرات لاختراق الشبكه ولكن لصالح الشركه عن طريق انهم بيقيموا الشبكه ويعرفوا كل الثغرات"Vulnerabilities" داخل الشبكه ثم بيعطوا تقرير للشركه .

·“black hat hackers”

هم هكر بيقتحموا الشبكه ويهجموها وذلك لاغراض غير اخلاقيه ولكن لصالحهم.

·“gray hat hackers”

·هو ممكن يكون في بعض الاحيان مثل ال “white hat hackers” وبعض الاحيان مثل ال “black hat hackers”.


“phreakers”(phone breakers)


هم الهكر الذين بيهجموا الجزء الخاص بال telecommunication في الشركه مثل المكالمات بوجه اخص نظام اتصالات الشركه.

·“script kiddy”

هم اقل المهرات في الهكر ولا يمثلوا خطوره كبيره ومهارتهن تتوقف علي تحميل برامج الهاك و تشغيلها.

·“hacktivist”

هو القرصنه من اجل اسباب سياسيه.

·“academic hackers”

هم هكر بيهاجموا لاغراض اكادميه او اي شي يفديهم في دراستهم مثل مهاجمه شيكه الجامعه لتغير نتائج الامتحانات او تحمل بعض تقرير او النتائج او درجات الامتحانات.

·“hobby hackers”

هم قراصنه بيهجموا الشبكات و المواقع وذلك لتحميل الالعاب او البرامج بدون "license".

(كل هولاء هم انواع الهكر ولكن هولاء الهكر من يهاجم لالسباب ماديه ومنهم من يهاجم لالسباب سياسيه ومنهم من يهاجم بدون اسباب فقط للاستمتاع).

انواع الهجمات:
·“passive”

يصعب اكتشافها وذلك لان المهاجم لا يقوم بارسال بيانات خبيثه للمهجمه مثل (virus & malicious ) ولكن يقوم بالتقاط الباكيت capture the packets من الشبكه ليخترقها بعد ذلك .
·“active”

ال “active attack” يسهل اكتشافها وذلك لان الهكر يقوم بزرع ال الملفات الخبيسه مثل (virus & malicious ) وذلك لمهاجمه الشبكه ومثل هذه الملفات من السهل اكتشافها.
·“close-in”

يكون الهكر علي قرب من الشبكه المراد اختراقها و يستغل ذلك القرب لاختراق الشبكه عن طريق الاختراق المادي
·“Insider”

هي الهجمات التي تكون من داخل الشركه من الموظفين الغير اخلاقين والذين يقومون بتحقيق اهدافهم من داخل الشركه بطرق غير اخلاقيه.
·“distribution”

في هذه الحاله يقوم المهاجم بتسخير اجهزه له عن بعد يعني التحكم فيها عن بعد و ممكن تكون هذه الاجهزه في غير البلد المتواجد فيها و يقوم بعد ذلك في الهجوم علي الشبكه المراد مهاجمتها عن طريه تلك الجهزه من اشهر تلك الهجمات “DDoS”.



..........................

والشرح ده من فهمي للمنهج فممكن يكون هناك بعض الاخطاء .
والسلام عليكم و رحمه الله و بركاته

ellassy
15-09-2009, 16:35
تسلم يا برنس على الشرح مستنين الباقى
بس ياريت تشرح براحة شويه لانى حاسس انك مستعجل فى الشرح
على العموم الف شكر

GHOSTEID0
15-09-2009, 17:30
جزاكم الله خيرا بس لو فيديو يكون شى خرافى

mahmoud saad
15-09-2009, 17:45
جزاك الله خيرا

hamidh
15-09-2009, 19:38
جزاك الله خير

kamel_s_s
15-09-2009, 20:43
جزاك الله خيرا

ozaro19
16-09-2009, 09:50
جزاك الله خير

شرح مفيد >> استمر في المزيد : )

saed84
16-09-2009, 11:28
جزاك الله خيرا
والف شكر فعلا شرح مفيد ومبسط جدا
مره اخرى شكرا جزيلا ......

mhouba
16-09-2009, 12:55
جزاكم الله خيرا

eng_majed
16-09-2009, 12:58
جزاءك الله كل خير مستنين الباقى

anti_world2007
16-09-2009, 13:00
الف شكرا لك ...ومنتظسمع الشرح دة فديو بصوتك انشاء الله...

moataz1983
16-09-2009, 20:59
الله يبارك فيك وننتظر المزيد

amer200
16-09-2009, 23:22
الله يعطيك العافية

himane
16-09-2009, 23:54
baraka lah fik nantadire baki

Captain Tifa
17-09-2009, 02:47
شكرا جدا علي المجهود الرائع بس لو يكون فيديو هيكون افضل واحسن وياريت تتوكل علي الله وتتعب شويه وتقوم بالشرح عن طريق الفيديو وانشاء الله هيكون في ميذان حسناتك وربنا هيكرمك انشاء الله . وشكرا مره تانيه..

الجادوي
17-09-2009, 04:49
بارك الله فبك

hisham_munshar
17-09-2009, 20:43
مشكور و بارك الله فيك

ieee99
17-09-2009, 20:46
السلام عليكم

ده بقيت الشرح و ياريت تدعوا لوالدي بالشفاء
و يارب يعجبكم :)


دوافع وانواع الهجمات :

"Vulnerabilities" الثغرات:

هي عباره عن ثغره او ضعف داخل الشبكه والذي من خلاله ييمكن للهكر استغلالها في شن الهجمات علي الشبكه .

بعد اكتشاف الثغره من جهت الهكر يقوم باعداد البرامج المناسبه للهجوم علي الشبكه من خلال الثغره

اين تتواجد الثغرات ؟

·خطأ تصميمي في برنامج تستخدمه الشركه

·ضعف في بروتوكول في نظام الشركه

·ضعف في كود

·خطا في ادخال بعض الاوامر "misconfiguration"

·بعض الملفات الخبيثه مثل الفيرس

·ثغرات بشريه

الاثغرات البشريه تنقسم الي قسمين :

(ثغرات بشريه "داخليه") عن طريف ان يكون الهكر من داخل الشركه يعني من الموظفين

(ثغرات بشريه "خارجيه") وهي , ان الهكر يستخدموا الهندسه الاجتماعيه للحصول علي معلومات عن الشركه من الموطفين "بسذاجه ".

انواع المهاجمين "من هم" :

·دوله او منظمه “nation or state”

·هكر "قراصنه “hackers”

·ارهابين “Terrorists”

·مجرمين "Criminals"

·شركات منافسه “corporate competitors”

·موظفين داخل الشركه

انواع الهكر“hackers”:

·“White hat hackers”

هما هكر ذات صفات اخلاقيه ولديهم مهرات لاختراق الشبكه ولكن لصالح الشركه عن طريق انهم بيقيموا الشبكه ويعرفوا كل الثغرات"Vulnerabilities" داخل الشبكه ثم بيعطوا تقرير للشركه .

·“black hat hackers”

هم هكر بيقتحموا الشبكه ويهجموها وذلك لاغراض غير اخلاقيه ولكن لصالحهم.

·“gray hat hackers”

·هو ممكن يكون في بعض الاحيان مثل ال “white hat hackers” وبعض الاحيان مثل ال “black hat hackers”.


“phreakers” (phone breakers)


هم الهكر الذين بيهجموا الجزء الخاص بال telecommunication في الشركه مثل المكالمات بوجه اخص نظام اتصالات الشركه.

·“script kiddy”

هم اقل المهرات في الهكر ولا يمثلوا خطوره كبيره ومهارتهن تتوقف علي تحميل برامج الهاك و تشغيلها.

·“hacktivist”

هو القرصنه من اجل اسباب سياسيه.

·“academic hackers”

هم هكر بيهاجموا لاغراض اكادميه او اي شي يفديهم في دراستهم مثل مهاجمه شيكه الجامعه لتغير نتائج الامتحانات او تحمل بعض تقرير او النتائج او درجات الامتحانات.

·“hobby hackers”

هم قراصنه بيهجموا الشبكات و المواقع وذلك لتحميل الالعاب او البرامج بدون "license".

(كل هولاء هم انواع الهكر ولكن هولاء الهكر من يهاجم لالسباب ماديه ومنهم من يهاجم لالسباب سياسيه ومنهم من يهاجم بدون اسباب فقط للاستمتاع).

انواع الهجمات:
·“passive”

يصعب اكتشافها وذلك لان المهاجم لا يقوم بارسال بيانات خبيثه للمهجمه مثل (virus & malicious ) ولكن يقوم بالتقاط الباكيت capture the packets من الشبكه ليخترقها بعد ذلك .
·“active”

ال “active attack” يسهل اكتشافها وذلك لان الهكر يقوم بزرع ال الملفات الخبيسه مثل (virus & malicious ) وذلك لمهاجمه الشبكه ومثل هذه الملفات من السهل اكتشافها.
·“close-in”

يكون الهكر علي قرب من الشبكه المراد اختراقها و يستغل ذلك القرب لاختراق الشبكه عن طريق الاختراق المادي
·“Insider”

هي الهجمات التي تكون من داخل الشركه من الموظفين الغير اخلاقين والذين يقومون بتحقيق اهدافهم من داخل الشركه بطرق غير اخلاقيه.
·“distribution”

في هذه الحاله يقوم المهاجم بتسخير اجهزه له عن بعد يعني التحكم فيها عن بعد و ممكن تكون هذه الاجهزه في غير البلد المتواجد فيها و يقوم بعد ذلك في الهجوم علي الشبكه المراد مهاجمتها عن طريه تلك الجهزه من اشهر تلك الهجمات “DDoS”.

ieee99
17-09-2009, 21:10
وده اسئله الخاصه بالجزء المشروح الاسئله من الكتاب



1. Where do most attacks on an organization's computer resources originate?


a. From the Internet




b. From the inside network



c. From universities



d. From intruders who gain physical access to the computer resources






2. What are the three primary goals of network security? (Choose three.)


a. Confidentiality



b. Redundancy



c. Integrity
d. Availability




3. The U.S. government places classified data into which classes? (Choose three.)


a. SBD


b. Confidential


c. Secret


d. Top-secret


4. Cisco defines three categories of security controls: administrative, physical, and


technical. Individual controls within these categories can be further classified as what


three specific types of controls? (Choose three.)


a. Preventive


b. Deterrent


c. Detective


d. Reactive





7. Which of the following is a weakness in an information system that an attacker might


leverage to gain unauthorized access to the system or data on the system?


a. Risk


b. Exploit


c. Mitigation

d. Vulnerability





8. What type of hacker attempts to hack telephony systems?


a. Script kiddy


b. Hacktivist


c. Phreaker


d. White hat hacker


9. Which of the following is a method of gaining access to a system that bypasses normal


security measures?


a. Creating a back door


b. Launching a DoS attack


c. Starting a Smurf attack


d. Conducting social engineering

actual
18-09-2009, 15:36
مشكورا على الشرح

جزال الله خيرا

mahmoud saad
18-09-2009, 15:53
مجهود جميل بارك الله فيك

qobtan_3005
19-09-2009, 02:35
جزاك الله خيرا على المجهود

كل عام وانتم بخير

نور التوحيد
21-09-2009, 08:26
السلام عليكم
جزاك الله كل خير وننتظر المزيد