Facebook Pixel
Searching...
العربية
EnglishEnglish
EspañolSpanish
简体中文Chinese
FrançaisFrench
DeutschGerman
日本語Japanese
PortuguêsPortuguese
ItalianoItalian
한국어Korean
РусскийRussian
NederlandsDutch
العربيةArabic
PolskiPolish
हिन्दीHindi
Tiếng ViệtVietnamese
SvenskaSwedish
ΕλληνικάGreek
TürkçeTurkish
ไทยThai
ČeštinaCzech
RomânăRomanian
MagyarHungarian
УкраїнськаUkrainian
Bahasa IndonesiaIndonesian
DanskDanish
SuomiFinnish
БългарскиBulgarian
עבריתHebrew
NorskNorwegian
HrvatskiCroatian
CatalàCatalan
SlovenčinaSlovak
LietuviųLithuanian
SlovenščinaSlovenian
СрпскиSerbian
EestiEstonian
LatviešuLatvian
فارسیPersian
മലയാളംMalayalam
தமிழ்Tamil
اردوUrdu
The Basics of Hacking and Penetration Testing

The Basics of Hacking and Penetration Testing

Ethical Hacking and Penetration Testing Made Easy
بواسطة Patrick Engebretson 2011 159 صفحات
3.92
500+ تقييمات
استمع
Listen to Summary

النقاط الرئيسية

1. الاختراق الأخلاقي: قوة من أجل الخير

في معظم الحالات، يجب على المخترق الأخلاقي أن يسعى للتصرف والتفكير مثل المخترق الأسود الحقيقي.

التفويض، الدافع، والنية. الاختراق الأخلاقي، أو اختبار الاختراق، هو محاولة قانونية ومصرح بها للعثور على الثغرات واستغلالها في أنظمة الكمبيوتر لتحسين أمانها. تكمن الفروق الرئيسية بين المخترقين الأخلاقيين ("القبعات البيضاء") والمخترقين الضارين ("القبعات السوداء") في التفويض والدافع والنية. المخترقون الأخلاقيون دائمًا ما يحصلون على إذن، ويكون دافعهم هو تحسين الأمان، ونيتهم هي مساعدة المؤسسة.

اختبار الاختراق مقابل تقييم الثغرات. بينما تحدد تقييمات الثغرات المشكلات الأمنية المحتملة، فإن اختبارات الاختراق تذهب أبعد من ذلك من خلال محاكاة الهجمات الواقعية لإثبات وجود الثغرات. يتضمن ذلك استغلال الأنظمة بنشاط وإظهار تأثير العيوب الأمنية.

اختبار الصندوق الأبيض مقابل اختبار الصندوق الأسود. اختبار الصندوق الأبيض شامل ودقيق، حيث يفحص كل جانب من جوانب النظام، بينما اختبار الصندوق الأسود يحاكي هجومًا واقعيًا، مع التركيز على السرية والدقة. كلا النهجين لهما قيمة، اعتمادًا على أهداف اختبار الاختراق.

2. الاستطلاع: فن التحقيق الرقمي

كلما قضيت وقتًا أطول في جمع المعلومات عن هدفك، زادت احتمالية نجاحك في المراحل اللاحقة.

جمع المعلومات هو المفتاح. الاستطلاع، أو جمع المعلومات، هو المرحلة الأكثر أهمية في اختبار الاختراق، وغالبًا ما يتم تجاهلها من قبل المبتدئين. يتضمن جمع أكبر قدر ممكن من المعلومات حول الهدف، سواء بشكل نشط (التفاعل المباشر مع الهدف) أو بشكل سلبي (استخدام المعلومات المتاحة للجمهور).

الأدوات والتقنيات. يستخدم الاستطلاع مجموعة متنوعة من الأدوات والتقنيات، بما في ذلك نسخ المواقع (HTTrack)، توجيهات محركات البحث (Google-Fu)، أدوات جمع عناوين البريد الإلكتروني (The Harvester)، استعلامات WHOIS، أدوات استجواب DNS (host، dig، fierce)، وأدوات استخراج البيانات الوصفية (MetaGooFil). تلعب الهندسة الاجتماعية أيضًا دورًا حاسمًا في جمع المعلومات.

عملية دورية. الاستطلاع هو عملية دورية، حيث تؤدي المعلومات الجديدة غالبًا إلى اكتشاف أهداف جديدة، مما يتطلب مزيدًا من التحقيق. الهدف هو إنشاء قائمة بعناوين IP أو URLs قابلة للهجوم، مع احترام نطاق الاختبار.

3. المسح: رسم خريطة التضاريس الرقمية

تحتاج إلى فهم أكثر من مجرد كيفية تشغيل أدوات الأمان في هذا الكتاب. فهم التسلسل الصحيح الذي يتم تشغيلها به أمر حيوي لإجراء اختبار اختراق شامل وواقعي.

من عناوين IP إلى المنافذ المفتوحة. يتضمن المسح تحديد الأنظمة الحية والخدمات التي تعمل على تلك الأنظمة. تنقسم هذه المرحلة إلى مسح ping (FPing)، مسح المنافذ (Nmap)، ومسح الثغرات (Nessus).

Nmap: ماسح المنافذ. Nmap هو أداة متعددة الاستخدامات لمسح المنافذ، قادرة على إجراء مسحات TCP connect، مسحات SYN، مسحات UDP، ومسحات Xmas. فهم الفروق بين هذه الأنواع من المسحات أمر حاسم لفعالية مسح المنافذ. يوسع محرك سكريبت Nmap (NSE) من وظائف Nmap، مما يسمح باستجواب أكثر تقدمًا واكتشاف الثغرات.

مسح الثغرات باستخدام Nessus. Nessus هو ماسح ثغرات يحدد نقاط الضعف المعروفة في البرمجيات والخدمات. يتجاوز مسح المنافذ من خلال التحقق بنشاط من الثغرات المحددة، مما يوفر قائمة بالاستغلالات المحتملة.

4. الاستغلال: تحويل نقاط الضعف إلى وصول

الهدف النهائي من الاستغلال هو الحصول على وصول إداري (تحكم كامل) على الجهاز المستهدف.

الاستغلالات والحمولات. الاستغلال هو عملية السيطرة على نظام من خلال استغلال الثغرات. يتضمن ذلك استخدام الاستغلالات (رمز يستفيد من ثغرة) لتسليم الحمولات (رمز ينفذ إجراءً محددًا على الهدف).

كسر كلمات المرور عبر الإنترنت. تُستخدم أدوات مثل Medusa لتجربة كلمات مرور تسجيل الدخول للخدمات البعيدة مثل SSH وTelnet. يتضمن ذلك تجربة مجموعة متنوعة من أسماء المستخدمين وكلمات المرور حتى يتم تحقيق تسجيل دخول ناجح.

Metasploit: إطار الاستغلال. Metasploit هو إطار قوي يبسط عملية الاستغلال. يوفر مكتبة واسعة من الاستغلالات والحمولات، مما يسمح بهجمات سريعة وفعالة. فهم الفرق بين الحمولات المرتبطة والعكسية أمر حاسم لنجاح الاستغلال.

5. الهندسة الاجتماعية: اختراق العنصر البشري

الهندسة الاجتماعية هي عملية استغلال الضعف "البشري" الذي يتواجد في كل منظمة.

استغلال ثقة البشر. الهندسة الاجتماعية هي فن التلاعب بالأشخاص لجعلهم يكشفون معلومات سرية أو يقومون بأفعال تعرض الأمان للخطر. غالبًا ما تتضمن خلق سيناريوهات وأعذار مقنعة لكسب ثقة الهدف.

أداة الهندسة الاجتماعية (SET). SET هو إطار عمل يقوم بأتمتة العديد من تقنيات الهندسة الاجتماعية، بما في ذلك استنساخ المواقع، جمع بيانات الاعتماد، وإنشاء محركات USB ضارة. يسمح بنشر هجمات متطورة بسرعة.

الصدق هو المفتاح. تعتمد هجمات الهندسة الاجتماعية الناجحة على المصداقية. كلما كانت طريقة الهجوم أكثر واقعية ومنطقية، زادت احتمالية نجاحها. غالبًا ما يتطلب ذلك تخصيص الهجوم للهدف المحدد وبيئته.

6. الاستغلال القائم على الويب: استهداف جوهر الإنترنت

بطرق عديدة، يُعتبر الإنترنت مثل "الغرب المتوحش" الجديد.

الويب كوسيلة هجوم. يستهدف الاستغلال القائم على الويب الثغرات في تطبيقات الويب والخوادم. يتضمن ذلك استخدام أدوات مثل Nikto وw3af وWebScarab لتحديد واستغلال نقاط الضعف.

الوكلاء الاعتراضية. تتيح الوكلاء الاعتراضية مثل WebScarab التلاعب بطلبات واستجابات HTTP، مما يمكّن من اكتشاف الحقول المخفية والثغرات. يتضمن ذلك إعداد خادم وكيل وتوجيه كل حركة المرور عبره.

حقن الشيفرة وXSS. حقن SQL وXSS هما هجمات شائعة قائمة على الويب. يتضمن حقن SQL التلاعب باستعلامات قاعدة البيانات للحصول على وصول غير مصرح به، بينما يتضمن XSS حقن نصوص ضارة في صفحات الويب لاستهداف المستخدمين.

7. ما بعد الاستغلال: الحفاظ على السيطرة وإخفاء الآثار

الأبواب الخلفية القابلة للاستخدام المستمر على الأنظمة هي أفضل صديق للمهاجم الضار.

الأبواب الخلفية للوصول المستمر. تُستخدم الأبواب الخلفية للحفاظ على الوصول إلى نظام تم اختراقه بعد الاستغلال الأولي. غالبًا ما يتضمن ذلك تثبيت برامج تسمح بالوصول والتحكم عن بُعد.

Netcat: سكين الجيش السويسري. Netcat هي أداة متعددة الاستخدامات لإنشاء الأبواب الخلفية، ونقل الملفات، وإقامة قنوات الاتصال. يوفر Cryptcat وظائف مماثلة مع ميزة إضافية تتمثل في التشفير.

Rootkits: الاختباء في الظلال. تُستخدم rootkits لإخفاء الملفات والعمليات والخدمات عن نظام التشغيل، مما يجعل من الصعب اكتشافها. Hacker Defender هو rootkit لنظام Windows يمكن استخدامه لتوضيح هذه التقنية.

8. تقرير اختبار الاختراق: التواصل بالقيمة

يجب أن يتضمن التقرير النهائي لاختبار الاختراق جميع المعلومات ذات الصلة التي تم اكتشافها في اختبارك ويشرح بالتفصيل كيفية إجراء الاختبار وما تم القيام به خلاله.

أهمية التقرير. تقرير اختبار الاختراق هو منتج حاسم يلخص نتائج الاختبار. يجب أن يكون منظمًا جيدًا، سهل الفهم، ويقدم توصيات محددة لمعالجة الثغرات المكتشفة.

المكونات الرئيسية للتقرير. يتضمن التقرير الجيد ملخصًا تنفيذيًا، ووصفًا مفصلًا لعملية الاختبار، وقائمة بالثغرات المكتشفة، وتوصيات محددة للإصلاح. يجب أن يكون قابلًا للقراءة من قبل كل من الأفراد الفنيين وغير الفنيين.

ما وراء التفاصيل الفنية. غالبًا ما يكون التقرير هو الدليل الملموس الوحيد الذي يتلقاه العميل من مختبر الاختراق. إنها فرصة لإظهار مهاراتك وإثبات قيمة عملية اختبار الاختراق.

آخر تحديث::

FAQ

What's The Basics of Hacking and Penetration Testing about?

  • Comprehensive Guide: The book is an introductory guide to ethical hacking and penetration testing, focusing on fundamental concepts and methodologies.
  • Structured Learning: It covers the phases of penetration testing, including reconnaissance, scanning, exploitation, and reporting, in a step-by-step manner.
  • Target Audience: Aimed at beginners, it is accessible for those with little to no prior experience in hacking or penetration testing.

Why should I read The Basics of Hacking and Penetration Testing?

  • Foundational Knowledge: It provides essential knowledge for anyone interested in cybersecurity, laying the groundwork for more advanced studies.
  • Practical Skills: The book emphasizes hands-on learning with exercises and examples to practice penetration testing techniques.
  • Ethical Perspective: It teaches readers how to conduct tests legally and responsibly, which is crucial for a career in cybersecurity.

What are the key takeaways of The Basics of Hacking and Penetration Testing?

  • Four Phases of Testing: The book outlines reconnaissance, scanning, exploitation, and reporting as the main phases of penetration testing.
  • Methodology Importance: A structured approach is emphasized for organizing efforts and ensuring thoroughness in penetration testing.
  • Hands-On Experience: Practical exercises are included to reinforce learning and mastery of hacking skills.

What tools are covered in The Basics of Hacking and Penetration Testing?

  • Nmap: Introduced as a powerful tool for port scanning and service detection, with explanations on effective usage.
  • Nessus: Highlighted as a leading vulnerability scanner, guiding readers through its installation and use.
  • Metasploit: Presented as a versatile exploitation framework, with details on navigating and utilizing its features.

What is the significance of reconnaissance in penetration testing according to Patrick Engebretson?

  • Information Gathering: Reconnaissance is the first and most critical phase, involving the collection of information about the target.
  • Passive vs. Active: The book distinguishes between passive and active reconnaissance, both essential for comprehensive data gathering.
  • Tools and Techniques: Tools like Google hacking, the Harvester, and WHOIS lookups are discussed for uncovering valuable information.

How does scanning differ from reconnaissance in The Basics of Hacking and Penetration Testing?

  • Purpose of Scanning: Scanning focuses on identifying live systems, open ports, and services, building on reconnaissance information.
  • Types of Scans: Different scans, such as ping sweeps and vulnerability scans, are covered, each serving a specific purpose.
  • Effective Tools: Tools like Nmap and Nessus are emphasized for their effectiveness in scanning networks and identifying vulnerabilities.

What is the exploitation phase in penetration testing as described by Patrick Engebretson?

  • Gaining Control: Exploitation involves taking advantage of vulnerabilities to gain control over a target system.
  • Variety of Exploits: Exploits can range from revealing information to full system compromise, requiring understanding for success.
  • Exploitation Tools: Tools like Medusa and Metasploit are discussed for their roles in exploiting vulnerabilities.

What are some common payloads used in exploitation according to The Basics of Hacking and Penetration Testing?

  • Types of Payloads: Various payloads in Metasploit, such as windows/shell_reverse_tcp, are listed for different purposes.
  • Choosing the Right Payload: Selecting the appropriate payload is crucial, depending on the target system and desired outcome.
  • Meterpreter: Highlighted as a powerful payload, it allows extensive control over the target system with stealth and flexibility.

How can I practice the techniques learned in The Basics of Hacking and Penetration Testing?

  • Setting Up a Lab: Readers are encouraged to create a personal hacking lab using virtual machines for safe practice.
  • Hands-On Exercises: Practical exercises throughout the book guide readers in using various tools and techniques.
  • Exploring Resources: The author suggests exploring additional tools and resources to stay updated in cybersecurity.

What are the ethical considerations in penetration testing according to Patrick Engebretson?

  • Authorization and Scope: Emphasizes obtaining proper authorization and understanding the test scope to avoid legal issues.
  • Responsible Disclosure: Ethical hackers should report vulnerabilities responsibly to help organizations improve security.
  • Professional Conduct: Maintaining integrity and professionalism is essential for building trust in the cybersecurity field.

How does the book define exploitation?

  • Gaining Access: Exploitation is the process of taking advantage of system vulnerabilities to gain unauthorized access.
  • Tools and Techniques: Tools like Metasploit and Medusa are covered for exploiting weaknesses in target systems.
  • Post-Exploitation: The importance of maintaining access after exploitation is discussed, including the use of backdoors.

What is the role of the Meterpreter shell in penetration testing?

  • Powerful Payload: Meterpreter is a Metasploit payload providing an interactive shell for post-exploitation tasks.
  • Built-in Commands: It includes commands for file manipulation, process management, and network configuration.
  • Stealth and Flexibility: Allows for stealthy operations and can migrate to other processes, making it versatile for attackers.

مراجعات

3.92 من 5
متوسط 500+ التقييمات من Goodreads و Amazon.

أساسيات الاختراق واختبار الاختراق تتلقى آراء متباينة. حيث يثني الكثيرون عليها كمدخل ممتاز للمبتدئين، حيث تقدم تمارين عملية ونهجًا منهجيًا لاختبار الاختراق. يقدر القراء شروحها الواضحة وسهولة الوصول إليها. ومع ذلك، ينتقدها البعض لكونها بسيطة جدًا، وتفتقر إلى النظرية العميقة، وقد تروج لسلوك "الأطفال المبرمجين". كما يُلاحظ عمر الكتاب، حيث أصبحت بعض الأدوات قديمة. بشكل عام، يُعتبر نقطة انطلاق جيدة لأولئك المهتمين بأمن المعلومات، على الرغم من أن القراء الأكثر تقدمًا قد يجدونها غير كافية.

عن المؤلف

باتريك إنغيبريتسون هو مؤلف كتاب "أساسيات الاختراق واختبار الاختراق". كخبير في مجال الأمن السيبراني، كتب باتريك إنغيبريتسون هذا الكتاب ليقدم مقدمة شاملة حول الاختراق الأخلاقي واختبار الاختراق. يركز نهجه على التعلم العملي والتطبيقي، حيث يوجه القراء خلال عملية إعداد بيئة مختبر افتراضية واستكشاف أدوات وتقنيات متنوعة. يُوصف أسلوب إنغيبريتسون في الكتابة بأنه جذاب وسهل الفهم، مما يجعل المواضيع المعقدة أكثر سهولة للمبتدئين. كما يؤكد على أهمية الاعتبارات الأخلاقية في مجال الاختراق ويقدم اقتراحات لمزيد من التعلم في هذا المجال.

0:00
-0:00
1x
Dan
Andrew
Michelle
Lauren
Select Speed
1.0×
+
200 words per minute
Home
Library
Get App
Create a free account to unlock:
Requests: Request new book summaries
Bookmarks: Save your favorite books
History: Revisit books later
Recommendations: Get personalized suggestions
Ratings: Rate books & see your ratings
Try Full Access for 7 Days
Listen, bookmark, and more
Compare Features Free Pro
📖 Read Summaries
All summaries are free to read in 40 languages
🎧 Listen to Summaries
Listen to unlimited summaries in 40 languages
❤️ Unlimited Bookmarks
Free users are limited to 10
📜 Unlimited History
Free users are limited to 10
Risk-Free Timeline
Today: Get Instant Access
Listen to full summaries of 73,530 books. That's 12,000+ hours of audio!
Day 4: Trial Reminder
We'll send you a notification that your trial is ending soon.
Day 7: Your subscription begins
You'll be charged on Apr 10,
cancel anytime before.
Consume 2.8x More Books
2.8x more books Listening Reading
Our users love us
100,000+ readers
"...I can 10x the number of books I can read..."
"...exceptionally accurate, engaging, and beautifully presented..."
"...better than any amazon review when I'm making a book-buying decision..."
Save 62%
Yearly
$119.88 $44.99/year
$3.75/mo
Monthly
$9.99/mo
Try Free & Unlock
7 days free, then $44.99/year. Cancel anytime.
Scanner
Find a barcode to scan

Settings
General
Widget
Appearance
Loading...
Black Friday Sale 🎉
$20 off Lifetime Access
$79.99 $59.99
Upgrade Now →