التعرف على الاختراقات في الشبكات المحلية
TRANSCRIPT
األجندة
األول الجزء مهمة تعريفات خطره و نسبيته و السيبراني العالم المخترقون هم من االختراق طرق االختراق آلية االختراق أدوات العالم حول من أمثلة مراجع و كتب
الثاني الجزء المعلومات أمن مركز المعلومات أمن مركز مكونات المعلومات أمن حلول و أنظمة المعلومات أمن مركز موظفو التخصصية الشهادات المركز يعمل كيف الخاطئة المفاهيم بعض
تعريفات مهمة
الشبكات في االختراقات على التعرفالمحلية
الشبكة إختراق تعريف
المحلية الشبكة تعريف
اإلختراق على التعرف تعريف
معين مبنى أو منشئه داخل ببعضها الخوادم و الحاسبات من مجموعة تربط السلكية أو سلكية شبكة
خوادمها أو حواسيبها أحد داخل أو داخلها إلى الشبكة خارج من القانوني غير الوصول
فيها للتحقيق عنها اإلبالغ و المخالفة و المشبوهة األعمال أو االتصاالت كشف لغرض المراقبة هو
تعريفات مهمة
أمني تهديدThreat
هجومAttack
أمنية ثغرةVulnerability
أمني تأثيرImpact
يحدثCreates
يستغلExploit
ينتجResults
كشف أدواتأمنية
Detective Control
أمنية ردع أدواتDeterrent Control
أمنية منع و وقاية أدواتPreventative Control
تصحيح أدواتأمنية
Corrective Control
Hacker
أمني خطرRisk
يتسببImpose
واقعة أمنية
Incident
تعريفات مهمةالمنظمات أو األفراد أو التنظيمية األصول أو التنظيمية، العمليات على سلبا تؤثر أن احتمال مع حدث أو ظرف أي
أو / و ، المعلومات تعديل أو إفشاء أو تدمير أو به المصرح غير الدخول عبر المعلومات نظام خالل من أمة أو األخرى،. الخدمة من الحرمان
أمني Threatتهديد
نظام أو شبكة في مالحظتها يمكن واقعة أي أمني Eventحدث
أو النظام سالمة لتقليل محاولة أو المعلومات، أو ، الموارده أو النظام خدمات إلى به المصرح غير للوصول محاولةحمايته. أمني Attackهجوم
عنه ينتج مما متوقع غير أو مقصود غير سلوك تحدث بحيث النظام في ضعف أو خلل تستغل التي األوامر من سلسلةالكمبيوتر نظام على السيطرة
أمني استغاللExploit
بالنظام للتحكم منها االستفادة و استغاللها يمكن التي و الداخلية، رقابته أو األمنية إجراءاته أو الحاسب نظام في ضعفأمنية ثغرة
Vulnerabilityضياع أو للمعلومات، تدمير أو ، به المصرح غير التعديل أو الوصول تبعات من ينتج أن المتوقع من الذي الضرر حجم
توفره أو النظام جاهزية أو ، المعلومات أمني Impactضرر
حدوثه وقت األمني الحدث وصف و تحديد على القدرةأمني كشفDetective
األمني التهديد أو األمنية الواقعة حدوث منع على القدرةأمنية وقاية
Preventative
إلبعاده المهاجم إخافة على القدرةأمني ردعDeterrent
قدرة بأكبر النظام إرجاع و الناتج الضرر تقليل و لتصحيحها ذلك و األمني التهديد أو األمنية الواقعة معالجة على القدرةوقت أقل وفي
أمني تصحيحCorrective
بحيث إجراءاته أو معلوماته أو المعلومات نظام توافر أو نزاهة أو سرية يعرض أن المحتمل من أو يعرض حدث أيالمقبول . االستخدام سياسات أو ، األمنية اإلجراءات أو األمنية السياسات بانتهاك وشيك تهديد أو انتهاكا
أمنية واقعةIncident
Glossary of Key Information Security Termshttp://nvlpubs.nist.gov/nistpubs/ir/2013/NIST.IR.7298r2.pdf
) عن ) الناتج و أفرادها أو ، أصولها أو ، صورتها أو سمعتها أو خدماتها أو رسالتها ذلك في بما المنشئة على التأثير مستوىالمعلوماتية أنظمتها على ضرر حدوث أمني Riskخطر
العالم السيبراني
من صنع افتراضي عالم عن عبارة هو السيبراني العالملغاة و الشبكات و اإللكترونية األجهزة و الحاسب أجهزة
المختلفة معلومات و برمجة
الحسية األجهزة
و التشغيل انتظمةالتطبيقات المختلفة
و الخدماتالمعلومات
العالم الحقيقي
العالم السيبراني العالم مكونات
السيبراني
تما
لومع
تما
خد
لعفا
ت
نسبية العالم السيبراني
جميع من المتكون و به الخاص علمه منا شخص لكل q فمال مختلفة عوالم يجمع السيبراني العالميستخدمها التي البيانات و المواقع و الخدمات و التطبيقات و األجهزة
يركس
ع
ةموكح
ةحتي
تةبني
ت
شآمن
وت
كارش
ةص
خا
يدن
م
• MoD
• MoI
• MoF
• CITC
• MoE
السيبراني العالم
السطحية المواقع
المدرجة غير مواقعالبحث مواقع في
مشاركة شبكاتخاصةP2P
مشاركة الشبكاتمشفرة و خاصة
Anonymous P2P
الغامضة الشبكاتDarknet
عمق العالم السيبراني
في متوزعه و مركزية وال مشفرة شبكاتيمكن ال و العالم في مختلفة ارجاء
تطبيقات طريق عن إال اليها الوصولمعين تصريح و خاصة
ارجاء في متوزعه و مركزية ال شبكاتاليها الوصول يمكن ال و العالم في مختلفة
خاصة تطبيقات طريق عن إال
البحث مواقع في ايجادها يممكن ال
يمكن ال المواقع من شبكة عن عبارةتور شبكة طريق عن إال إليها الوصول
الخطر السيبراني
دعم بدونحكومي
حكومي دعم
الجرائم اإللكترونية
النضال اإللكتروني
التجسس اإللكتروني
الحرب اإللكترونية
خارجي
داخلي
الموردين
من هم المخترقون
بيضاء سوداء قبعة قبعة رمادية قبعة
مستخدمو السكربتات
المناضلون اإللكترونيين
المدعومين من
موسسات حكومية
المجموعات النخبةاإلجرامية
الناشئون
التهكير: 1. يتعلمون عاديون مستخدمون الناشئون
.2 : اختراق يستطيعون السكربتات مشتخدموجاهزة برامج باستخدام االنظمة
.3 : مستخدمو هم اإللكترونيون المناضلونأجل من مصادرهم و قدراتهم يطوعون سكريبتات
فكرية أو دينية أو سياسية أو اجتماعيه قضايا.4 : المعلومات أمن في المتخصصين البيضاء القبعة
النظامي أو القانوني بالتهكير يقومون الذين و.5 : يكتشفون الذين الهاكرز هم الرمادية القبعة
وذلك اإلعالم أو الشركات يعلمون و الثغراتمادي مبلغ مقابل
.6 : يخترقون الذين الهاكرز هم السوداء القبعةشخصي لغرض أو للتخريب اإلجهزة
السمعة: 7. و الشهرة اكتسبو الذين هاكرز هم النخبةعلى الفريدة لقدرتهم ذلك و اندادهم بين من
جديدة ثغرات ايجاد.8 : مجموعات هي اإلرهابية و اإلجرامية المجموعات
أو القمار مثل اإلجرام أو اإلرهاب تمارس إجرامية. التهريب و المخدرات
.9 : جهات هي الحكومية المؤسسات من المدعومينحرب بعمليات تقوم حربية أو استخباراتية
إلكترونية
تعقيد و خطورة أقلعدد أكثر
تعقيد و خطورة أكثرعدد أقل
طرق اإلختراق
مباشرة مباشرة طريقة غير طريقة
تقنية
تقنية غير
االنترنت مواقع تهكير
األنظمة تهكيرلالنترنت المواجهة
الشبكة أجهزة تهكيرلالنترنت المواجهة
شبكات تهكيرأجهزتهم و الموردين
و حسابات تهكيرالموظفين أجهزة
الخاصة
اإلجتماعية الهندسة
اإلبتزاز
اإللكترونية الدودة
اإللكتروني االصطيادالشبكة تهكير
حول الالسلكيةالمنشئة
التـســلل
القمامة تفتيشالخارجة
األجهزة على الحصوللالتالف المعدة
متعاون داخلي عميل
آلية إختراق الشبكات
المنشئة المعلومات جمعخدمات الشركة
الموظفينالمشاريعالموردين
الشبكة الى وصول على الحصول
إزالة و وحمايته الوصول تثبيتآثاره
الشبكة المعلومات جمعتحديد
و الشبكاتحدودها
تحديد و األنظمةالخدمات
البورتات تحديدالتشغيل وأنظمة
المستخدمة
الهجوم خطط تحديدعلى هجوم
الشبكةعلى هجوم
الخدماتعلى هجومالموردين
على هجومالموظفين
المرجو األهداف تحديدتحقيقها
الهجمات تطبيق
األهداف تحقيق
اآلثار مسح و الخروج
أدوات اإلختراق
المعلومات جمع أدواتInformation Gathering
الثغرات تحليل أدواتVulnerability Analysis
الشبكة اختراق أدواتاالسلكية
Wireless Attacks
االنترنت مواقع اختراق أدواتWeb Applications
الثغرات تسخير أدواتExploitation Tools
الجنائي التحليل أدواتForensics Tools
التحمل اختبار أدواتStress Testing
التنصت و االنتحال أدواتSniffing & Spoofing
الباسورد كسر أدواتPassword Attacks
و الوصول على الحفاظ أدواتحمايته
Maintaining Access
الرجعيه الهندسة أدواتReverse Engineering
االجهزة اختراق أدواتااللكترونية
Hardware Hacking
التقارير و المكتبية أدواتReporting Tools
المعلومات من لمزيد• http://tools.kali.org/tools-listing• SecTools.Org: Top 125 Network Security Tools• OWASP OPEN SOURCE TESTING TOOLS
أمثله على المجموعات اإلجرامية
• Anton Gelonkin / Internet fraud group• Avalanche / Phishing• DarkMarket / Stolen stuff • Legion of Doom / Hacking• Leo Kuvayev / Spam• Masters of Deception / Hacking• Russian Business Network / Child
pornography, phishing, spam, and malware• ShadowCrew / Forum• The Silk Road / Drugs and stolen stuff
Computer crime, or Cyber crime, refers to any crime that involves a
computer and a network.
Fraud • Obscene or offensive content • Harassment • Threats • Drug trafficking • Cyber terrorism •
Cyber warfare
أمثلة على المناضلين اإللكترونيين
• WikiLeaks / Government Secrets• Anonymous / Anti-cyber-surveillanc, Anti-
cyber-censorship, Internet activism, Internet trolling, Internet vigilantism
• Hacktivismo• UGNazi (Kawai Hitler)• Milw0rm• NullCrew
Hacktivism is the use of computers and computer networks to
promote political ends, chiefly free speech, human rights, and
information ethics.
Website defacements • URL redirections • DoS • information
theft
أمثله على التجسس اإللكتروني
According to a report from the computer security firm Mandiant
Unit 61398 of the Chine's People's Liberation Army (PLA), this unit is also known by “Advanced
Persistent Threat 1” (APT1) and “Byzantine Candor”
Cyber espionage is the act of obtaining secrets without the
permission of the holder of the information for personal,
economic, political or military advantage.
Hacking • Cracking protection
أمثلة على هجمات الصين
In 2009 China apparently stole the plans for the most advanced U.S. fighter jet,
the F-35
Hacked Google, Intel, Adobe, and RSA’s SecureID authentication technology — with which it then targeted Lockheed Martin, Northrop Grumman, and L-3
Communications
Department of Homeland Security (DHS) reported in 2013 that 23 gas pipeline
companies were hacked
China allegedly stole the blueprints for the Australian Security Intelligence
Organization’s new $631 million building
أمثلة على هجمات روسيا
In 2007 Mass cyber attacks against Estonian government, banks, corporate websites for moving a Soviet-era statue
(The Bronze Soldier of Tallinn)
The Second (1997–2001) During this conflict Russia used the cyberspace to engage in Information Operations to control and shape public perception
The Russia-Georgia War (2008) Russia lunched highly coordinated cyber
campaign against Georgian government websites as well as other strategically valuable sites, including the US and
British embassies
In 2008, Russia was the suspect of an attack on the US Central Command (CENTCOM), delivered through an
infected USB drive
أمثلة على هجمات إيران
The “Cutting Sword of Justice” used the “Shamoon” to wipe clean 30k of
Aramco’s PCs
In 2012 a group called Izz ad-Din al-Qassam launched “Operation Ababil,” a
series of DDoS attacks against many U.S. financial institutions
In 2010, the “Iranian Cyber Army” disrupted Twitter and the Chinese
search engine Baidu, redirecting users to Iranian political messages
In 2011, Iranian attackers compromised a Dutch digital certificate authority, after which it issued more than 500
fraudulent certificates for major companies and government agencies
كتب و مراجع
Underground Culture) السفلي ) الخفي العالم
• Approaching Zero: The Extraordinary Underworld of Hackers, Phreakers, Virus Writers, and Keyboard Criminals by Paul Mungo and Bryan Clough
• At Large: The Strange Case of the World's Biggest Internet Invasion by David Freedman and Charles Mann
• The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage by Cliff Stoll• Cyberpunk: Outlaws and Hackers on the Computer Frontier by Katie Hafner and John Markhoff• The Cyberthief and the Samurai by Jeff Goodell• The Fugitive Game: Online with Kevin Mitnick by Jonathan Littman• The Hacker Crackdown: Law And Disorder On The Electronic Frontier by Bruce Sterling• Hackers: Heroes of the Computer Revolution - 25th Anniversary Edition by Steven Levy• Masters of Deception: The Gang That Ruled Cyberspace by Michele Slatalla and Joshua Quittner• Out of the Inner Circle: The True Story of a Computer Intruder Capable of Cracking the Nation's Most
Secure Computer Systems (Tempus) by Bill Landreth• Takedown: The Pursuit and Capture of Kevin Mitnick, America's Most Wanted Computer Outlaw - By
the Man Who Did It by John Markhoff and Tsutomu Shimomura• The Watchman: The Twisted Life and Crimes of Serial Hacker Kevin Poulsen by Jonathan Littman• Where Wizards Stay Up Late: The Origins Of The Internet by Katie Hafner
A weekly podcast for security latest security issues, hosted by Steve Gibson and Leo Laporte
مركز أمن المعلومات
مركز ماهوأمن
المعلومات
فيه تتوفر عاليه أمنية بحمايلة يتمتع المنشئة داخل مكان عن عبارة هوأمن في المتخصص طاقمه يقوم لكي الالزمة االنظمة و األدوات جميع
. حمايتها و فحصها و التحتية البنية بمراقبة المعلومات
أمن 1. حوكمةالمعلومات
اإللتزام 2. إدارة
المخاطر 3. إدارة
أمن 4. إدارة نظامالعلومات
اإلدارية Management Services الخدمات
1. Governance2. Compliance
Management3. Risk Management4. Information Security
Management System
و 1. الحلول إدارةاألمنية األنظمة
األمنية 2. المراقبة
اإلختالس 3. مكافحة
األمنية 4. المراجعة
ومكافحة 5. حصراألمنية الثغرات
اإلختراق 6. إختبار
األمني 7. التحقيق
الحوادث 8. إدارةاألمنية
المخاطر 9. إدارةاألمنية
التشفير 10. إدارةالمعلومات وحماية
الفنية Professional Servicesالخدمات
1. Administrating security systems and solutions
2. Security monitoring3. Fraud management4. Security Assessment5. Vulnerability
management6. Penetration Testing7. Digital Forensics8. Security Incident
Management9. Security Threat
Management10.Encryption & Data
Security
بالقدرة – المنشئة تزويد مخاطر عن الناجمة الخسائر تقليل و اكتشافاألمنية المشاكل مع التعامل و نفسها لحماية
أهدافه
أنظمة و حلول أمن المعلوماتHadoop, Splunk, IBM QRadar, HP ArcSight, LogRhythm, McAfee NitroSIEM
Nessus, OpenVAS, Core Impact, Qualys, nCircleVulnerability
Eramba, ORCA, RSA Archer, SAP GRC, IFSWorld GRCGRC
McAfee, Symantec, IBM X-ForceThreat
ODESSA, Wireshark, CAINE, The Sleuth Kit, Kali, Digital Forensics Framework, AccessData, EnCase,Forensics
Trend Micro InterScan, Symantec Email Gateway Protection, ProofPoint, McAfee Iron MailMessaging
McAfee, Symantec, Kaspersky, TrendMicroEnd point protection
Firewall (Endian Firewall , Turtle Firewall, CISCO, Juniper), UTM (Sophos ), Web Application Firewall (F5), SandBoxing (FireEye, Damballa)
Firewall
OpenVPN, CISCO ASA 5500, Juniper SA2500, Anonymity (I2P, Java Anon Proxy, Tor, Vidalia, RetroShare)VPN/SSL
SNORT, McAfee IntruShield, Sourcefire , 3COM TippingPoint, CORERO, McAfee IPS, NitroSecurity, IBM ISSIPS/IDS
OpenRADIUS, Oracle IAM, CISCO ACS, RSAIAM
DLP (McAfee, Symantec), Disk Encryption (Thales, RSA, BitLocker, TruCrypt), File Security (imperva), Integrity (Tripwire)
Data Protection
DansGuardian, SquidGuard, Fortinet, Barracuda, Blue CoatWeb Content
Filtering
KPMG, Ernst & Young, PWC, Deloitte, Booz Allen Hamilton, Accenture, IBM, HP, McAfee FondstoneConsultation
Mobile Iron, GOOD Technologies AirWatch BYOD
موظفو مركز أمن المعلومات
المركز مدير
عمليات مديرالمركز
أمن محللمعلومات
أمن محللمعلومات
و مراقبة مديرتحليل
التهديدات األمنية
تهديد محللأمني
تهديد محللأمني
االستجابة مديرالتهديدات الى
األمنية
مهندس استجابة
مهندس استجابة
اإلستجابة مديرللطواريء
األمنية
أمن محللمعلومات
أمن محللمعلومات
التحقيقات مديراألمنية
أمني محقق
أمني محقق
أمن حوكمةالمعلومات
المخاطر إدارة
االلتزام إدارة
الحوكمة إدارة
إدارة نظامالمعلومات
الشهادات التخصصية
• Strata IT Fundamentals
• CompTIA Network+• CompTIA Server+• CompTIA Linux+• CompTIA Project+• CompTIA Security+
CompTIA
• Certified Entry Networking Technician
• CCNA Security• CCNP Security
CISCO
• Certified Ethical Hacker
• Computer Hacking Forensic Investigator
EC Council
• GIAC Certified Incident Handler
• GIAC Certified Intrusion Analyst
• GIAC Certified Forensic Analyst
• GIAC Penetration Tester
• GIAC Web Application Penetration Tester
• GIAC Certified Forensic Examiner
• GIAC Reverse Engineering Malware
SANS
• ISO27001 Implementer
• ISO27001 Auditor• ISO31000• ISO19011
ISO
• CISA• CISM• Certified in Risk and
Information Systems Control
ISACA
• Certified Information Systems Security Professional
• Certified Cyber Forensics Professional
ISC2
بعض المفاهيم الخاطئة
Compliance means security
Security is too expensive
Basic security is enough
No body is thinking about hacking us or We survived without security
I will deal with it when it happens
Security is an IT department issue
الحماية تحقيق يقتضي اإللتزام تحقيق
q جدا عالية المعلومات أمن تكلفت
بتحقيق جديران الفيروسات مضاد و الناري الجدارالمعلومات أمن
أحد يوجد ال كذلك و q سابقا نحتاجه لم ألننا إليه نحتاج الالختراقنا يهم
حدوثها وقت المشكلة مع نتعامل سوف
تقنية إدارة عاتق على يقع المعلومات أمنالمعلومات
Security is too complicated q جدا معقد المعلومات أمن
<inset tool here> and all your problems will be solved
يعني الشبكة في األمنية الحلول و األدوات زيادةالمعلومات أمن زيادة