






السمعة:
- إنضم17 يونيو 2023
- المشاركات 515
- الحلول 10
- مستوى التفاعل 1,106
- النقاط 93
Penetration Tester
شرح للأمور التالية: 
1. مختبر الاختراق ( penTester )
2. الأخلاق والقوانين في اختبار الاختراق
3. أنواع رئيسية للقراصنة
4. قواعد الاشتباك ( ROE )
5. طرق اختبار الأمان في الحواسيب والشبكات
6. الفرق بين اختبار الاختراق الـ Black box, White box, Grey box
7. المبادئ الأساسية لأمن المعلومات
8. مبادئ الامتيازات
9. النماذج الأمنية
10. نمذجة التهديدات والاستجابة للحوادث
الاسئله من TryHackMe | Pentesting Fundamentals , TryHackMe | Principles of Security
احدى هذه الرومات تتطلب اشتراك

Penetration Tester
وظيفته إختبار منتجات التكنولوجيا على الثغرات الأمنية
قد تسمع كلمة اختراق مشهورة بـ “بن تست” و “هاكر أخلاقي”. دور اللي بيعمل اختبار اختراق هو يجرب أمان أنظمة وبرمجيات الشركة - وهاد بيتحقق من خلال محاولات لاكتشاف الأخطاء والثغرات بطريقة منظمة. الاختبارات تبعت الاختراق بتستغل هذه الثغرات عشان تقيم مدى الخطر في كل حالة. الشركة بتستخدم الاستنتاجات هاي عشان تصلح المشاكل وتمنع الهجمات الحقيقية.
المسؤوليات:
- اجراء اختبارات على أنظمة الحاسوب والشبكات وتطبيقات الويب.
- إجراء تقييمات أمنية وتدقيقات وتحليل للسياسات.
- تقييم وتقديم تقارير حول الاستنتاجات، وتوصية بإجراءات لمنع الهجمات.
بالنسبة للأرقام، مجلة الأمان السيبراني حكت إنه فيه أكتر من 2200 هجوم سيبراني كل يوم، يعني هجوم كل 39 ثانية. فهمتوا قديش الأمور هاي خطيرة وليش المجال مطلوب؟
- مطلوبين - في أكثر من 3.5 مليون وظيفة إلكترونية شاغرة.
الأخلاق والقوانين في اختبار الاختراق:
في مجال أمن المعلومات واختبار الاختراق، هناك جدل دائم حول القوانين والأخلاق. يشمل هذا الجدل مفهوم الاختراق القانوني والأخلاقي. يعني اختبار الاختراق فحصًا مصرحًا لأمان نظام كمبيوتر بموافقة أصحاب الأنظمة. إذا كانت الأنشطة تتعارض مع هذه الموافقة، فإنه يعتبر غير مصرح بها.
قبل بدء اختبار الاختراق، يتم التفاوض الرسمي بين اختبار الاختراق ومالك النظام حول الأهداف والأدوات والتقنيات المستخدمة. تشكل هذه المناقشة نطاق الاختبار وتحدد كيفية تنفيذ الاختبار.
شركات اختبار الاختراق تخضع لإطارات قانونية واعترافات في الصناعة. الأخلاق تتعلق بالقرارات التي يجب اتخاذها خلال اختبار الاختراق والتي قد تتعارض مع المبادئ الأخلاقية حتى وإن كانت قانونية.
هناك ثلاثة أنواع رئيسية للقراصنة:
- القبعة البيضاء: يعتبرون “الناس الطيبين” ويعملون دائمًا وفقًا للقانون والأخلاق لصالح الآخرين.
- القبعة الرمادية: يستخدمون مهاراتهم لصالح الآخرين، ولكنهم لا يلتزمون دائمًا بالقانون أو الأخلاق.
- القبعة السوداء: هؤلاء مجرمين ويسعون إلى تدمير المؤسسات أو تحقيق مكاسب مالية على حساب الآخرين.
قواعد الاشتباك ( ROE ):
هي وثيقة تُعد في بداية اختبار الاختراق وتحتوي على ثلاثة أقسام:
- الإذن: يمنح إذنًا صريحًا للنشاطات المخطط لها لحماية الأفراد والمؤسسات قانونيًا.
- نطاق الاختبار: يحدد الأهداف المحددة التي يجب أن يتم اختبارها، مثل الخوادم أو التطبيقات.
- القواعد: تحدد القواعد والتقنيات المسموح بها خلال الاختبار، مما يوفر توجيهًا واضحًا حول كيفية تنفيذ الفحص.
طرق اختبار الأمان في الحواسيب والشبكات:
الاختبارات هاي بتختلف باختلاف الهدف والموضوع اللي هتجرب فيه. وعشان هيك مفش أسلوب واحد بنفع بكل حالة.
الناس اللي بتعمل اختبارات الاختراق بتستخدم أساليب معينة اسمها “Methodologies” عشان يتبعوها. الأسلوب هاد بيكون عبارة عن خطوات معينة بتتبع في الاختبار. مثلاً، لو بدك تختبر أمان موقع ويب، راح تستخدم أسلوب معين، ولو بدك تختبر أمان شبكة، راح تستخدم أسلوب ثاني.
الأساليب الشائعة بتبدأ بجمع معلومات عن الهدف، وبعدين بتبدأ تبحث عن الثغرات فيه وتستغلها، وبعدين بتحاول تزيد امتيازاتك في النظام وبعدين بتبلغ عن الثغرات اللي لقيتها.
فيه أمثلة على أساليب معينة زي “OSSTMM” و “OWASP” و “NIST Cybersecurity Framework” و “NCSC CAF”، كل واحدة منهم بتركز على نوع معين من الاختبارات.
OSSTMM (Open Source Security Testing Methodology Manual)
هاد أسلوب لاختبار الأمان بيختص بفحص الأنظمة والبرمجيات والتطبيقات والتواصلات وجوانب الأمان البشرية. بيفيد إنه بيغطي أمور كتيرة بالتفصيل، بس مش سهل الفهم وبيستخدم تعاريف خاصة فيه. بيناسب أمان الاتصالات والشبكات وبيكون مرن حسب احتياجات المنظمة.
إيجابيات:
- بغطي الأمور بتفصيل وعمق، مما يساعد على اكتشاف الثغرات بدقة.
- مرن ويمكن تكييفه وفقًا لاحتياجات المنظمة.
- يستخدم في اختبار الأمان للاتصالات والشبكات.
- صعوبة فهم الأسلوب واستخدام تعاريف معقدة.
- لا يوجد توجيه واضح حول كيفية تطبيقه في بعض الحالات.
- قد يكون مفرطًا في التفاصيل لبعض المشتغلين.
OWASP (Open Web Application Security Project)
هاد أسلوب مختص بفحص أمان تطبيقات الويب والخدمات اللي بتشتغل على الإنترنت. سهل الفهم وبيتحدث باستمرار. بيساعدك تعرف أمان موقعك وبيغطي كل مراحل الاختبار من الاختبار نفسه لحد الإبلاغ والإصلاح.
إيجابيات:
- سهل الفهم ومناسب لأولئك الذين يرغبون في اختبار أمان تطبيقات الويب.
- يُحدّث بانتظام ويوفر تقارير حول أكثر الثغرات شيوعًا.
- يغطي جميع جوانب اختبار الأمان لتطبيقات الويب.
- قد يكون غير واضح بالنسبة لبعض الأنواع المحددة من الثغرات.
- لا يقدم توجيهًا واضحًا حول كيفية تضمينه في دورة حياة تطوير البرمجيات.
- ليس لديه تصديق مثل CHECK.
NIST Cybersecurity Framework
هاد أسلوب شهير بيساعد المنظمات تطوير معايير الأمان وتقليل مخاطر التهديدات السيبرانية. بيعمل معايير ومؤشرات للأمان لمجموعات مختلفة من المنظمات. بيتحدث باستمرار ومفيش نموذج واحد، بس بيكون مفيد جداً للمنظمات في تطوير أمانها.
إيجابيات:
- يستخدم على نطاق واسع ومصدر تقديري موثوق به.
- يوفر إرشادات دقيقة حول معايير الأمان وأهداف النجاح.
- تحديثات متكررة تجعله مستدامًا.
- يمكن أن يكون هناك العديد من الإصدارات المختلفة مما يجعل الاختيار صعبًا.
- يفتقر إلى سياسات تدقيق قوية لتحديد كيفية حدوث انتهاكات أمان.
- لا يعتبر الحوسبة السحابية.
NCSC CAF (Cyber Assessment Framework)
هاد أسلوب موجه لتقدير مخاطر التهديدات السيبرانية وأمان المؤسسات، خاصة اللي بتقدم خدمات مهمة جداً زي البنوك والبنية التحتية الحيوية. بيتركز على مجموعة من المبادئ زي أمان البيانات والنظام والوصول والاستجابة والاستعادة. بيوفر اعتماد للمؤسسات ولكنه مازال جديد وممكن يكون أصعب لبعض المؤسسات.
إيجابيات:
- يدعمها جهاز حكومي معترف به في مجال السيبرانية.
- يوفر اعتمادًا للمؤسسات.
- يغطي مجموعة واسعة من المبادئ المهمة.
- مازالت تجربتها جديدة وقد تكون معقدة لبعض المؤسسات.
- غير مباشر ويتعامل مع المبادئ والأفكار بدلاً من القواعد الصريحة.
- ليس لديها توجيهات واضحة حول كيفية تنفيذها بالتفصيل.
Black box, White box, Grey box Penetration Testing
Black box
الفكرة هون إنه بنجرب البرنامج أو التطبيق بطريقة عادية زي أي شخص عادي بدون معرفة اشي عن كيفية عمله.
يعني المختبر يتصرف زي مستخدم عادي وبيجرب البرنامج أو التطبيق على حسب وظيفته وكيفية تفاعله. الاختبار هاد ممكن يتضمن تجربة الواجهة، يعني الأزرار مثلا، ويشوف إذا كان النتيجة اللي متوقعة ترجع أم لا. ومهمش لو عندك خبرة في البرمجة أو فهم لبرمجة البرنامج.
الفكرة برضه إنه الاختبار هاد بيزيد كتير في الوقت لجمع المعلومات وفهم مساحة الهجوم على الهدف.
Grey Box
الاختبار هاد هو الأكثر شهرة في مجالات مثل اختبار الاختراق. إنه مزيج من اختبار الصندوق الأسود واختبار الصندوق الأبيض. المختبر لديه بعض المعرفة المحدودة بمكونات التطبيق أو البرمجيات. لكنه سيتفاعل مع التطبيق كما لو كان في سياق الصندوق الأسود، ثم يستخدم معرفته بالتطبيق لمحاولة حل المشاكل عند اكتشافها.
بفضل اختبار الصندوق الرمادي، المعرفة المحدودة توفر وقتًا وغالبًا ما يتم اختياره لمجموعات هجوم قوية جدًا.
White box
هو اختبار مستوى منخفض بشكل عام بيعمله مبرمج بيعرف برمجة ولوجيك التطبيق. اللي بيعمل الاختبار هاد ل يتأكد إن الأجزاء الداخلية للتطبيق أو البرمجة شغالة زي الصح، وبتوقيت معقول.
اللي بيعمل الاختبار هاد لازم يكون عنده معرفة كاملة عن التطبيق وسلوكه المتوقع، وهاد بياخد وقت أكتر من اختبار صندوق أسود. لكن الفهم الكامل في اختبار صندوق أبيض بيقدم نهج للاختبار بيضمن إن الكل شغال زي الصح، يعني بيتحقق من كل أماكن الضعف في البرمجة.
المبادئ الأساسية لأمن المعلومات
رح نحكي عن إجراءات وأساليب مختلفة تساعدنا نحمي المعلومات، وكمان رح نتكلم عن مفهوم

الدفاع بعمق:
هو استخدام عدة طبقات متنوعة من الحماية للأنظمة والمعلومات في المؤسسة. الفكرة إنه إذا كان عندك عدة طبقات من الحماية، بتكون أمان أكبر وأكثر استدامة للمعلومات والأنظمة بالشركة.
مفهوم ال CIA triad
هو نموذج في مجال أمان المعلومات يُستخدم عند وضع سياسات الأمان. هذا النموذج له تاريخ طويل، وقد بدأ استخدامه في عام 1998.التاريخ يعود إلى أن أمان المعلومات لا يقتصر على السيبراني، بل يشمل مجموعة من السيناريوهات مثل التخزين والحفظ.
يتكون هذا النموذج من ثلاثة أقسام: السرية، النزاهة، والتوفر (CIA). وقد أصبح هذا النموذج اليوم معيار صناعيًا. يُساعد هذا النموذج في تحديد قيمة البيانات وبالتالي العناية التي يجب أن تولى لها من قبل العمل.
يختلف نموذج ال CIA Triad عن النماذج التقليدية حيث أنه ليس لديك أقسام فردية، بل هو دورة مستمرة. وعندما لا يتم تحقيق أحد العناصر الثلاثة، حتى لو كان عنصر واحد غير محقق، يصبح الاثنان الآخران غير فعالين. إذا لم تجيب سياسة الأمان على هذه العناصر الثلاثة، فإنها نادرًا ما تكون فعالة.
السرية ( Confidentiality ) :
هذا العنصر يتعلق بحماية البيانات من الوصول غير المصرح به والاستخدام السيء. يتم دائمًا حفظ بعض أنواع البيانات الحساسة على أنظمة المؤسسات. الهدف هو حماية هذه البيانات من الأطراف غير المخول لها.النزاهة ( integrity ) :
التوفر ( Availability ) :
مبادئ الامتيازات
إذا بدك تعرف في نظام الكمبيوتر، لازم تدير وتحدد بشكل صحيح مين بيقدر يدخل ويستخدم المعلومات.
المستويات اللي بنعطيها للناس بتتحدد بناءً على شغلهم داخل المؤسسة وعلى حساسية المعلومات اللي مخزنة في النظام.
عنا مفهومين مهمين لإعطاء وإدارة صلاحيات الوصول للناس :
- إدارة هويات الوصول الامتيازية Privileged Identity Management (PIM) .
- إدارة الوصول الامتيازي Privileged Access Management (PAM) .
ال PIM بتستخدم لتحويل دور المستخدم داخل المؤسسة إلى دور وصول داخل النظام. بينما
ال PAM هي إدارة الامتيازات اللي بتكون عند الناس دور وصولهم داخل النظام.
المهم لما نحكي عن الامتيازات وضوابط الوصول هو مبدأ أقل امتياز. يعني، لازم نعطي المستخدمين أقل قدر من الامتيازات اللي بقدرو عن طريقهم يأدو واجباتهم. والناس الثانيه لازم تكون على ثقة.
وكمان، PAM مش بس بيشمل إعطاء الوصول، بل بيشمل أيضًا تنفيذ سياسات الأمان مثل إدارة كلمات المرور وسياسات التدقيق وتقليل الفرص للهجوم على النظام.
النماذج الأمنية
نموذج بيل-لا بادولا ( Bell-La Padula ):
هو نظام يستخدم لحفظ سرية المعلومات. يعتمد هذا النظام على فكرة إعطاء الناس فقط الوصول إلى المعلومات اللي يحتاجونها وما يجوز لأي شخص يطلع على المعلومات اللي ما يحتاجها.
مبدأ لا كتابة لأسفل ولا قراءة لأعلى (No Write Down, No Read Up):
هذا المبدأ ينص على أنه:
من حيث الكتابه
يمكن للشخص الذي لديه وصول لمعلومة ما أن يكتب معلومات جديدة فقط إذا كانت هذه المعلومات أقل سرية من تلك التي لديه.
من حيث القراءة
يمكن للشخص الذي لديه وصول لمعلومة ما أن يقرأ معلومات فقط إذا كانت هذه المعلومات أكثر سرية من تلك التي لديه.
الوصول حسب الحاجة (Need-to-Know):
يتم منح الوصول إلى المعلومات بناءً على الحاجة الحقيقية للفرد. يعني إذا كنت بحاجة إلى معلومة معينة لأداء وظيفتك، سيتم منحك الوصول إليها، وإذا لم تكن بحاجة إليها، فلن تتمكن من الوصول إليها.
إيجابيات:
- سهولة التنفيذ والفهم: هذا النموذج سهل التطبيق والفهم، يعني ما تحتاج دراسة معقدة عشان تستخدمه.
- يمكن تطبيقه في الحياة الواقعية: يمكن استخدام سياسات هذا النموذج في تنظيمات حقيقية مثل الشركات والمؤسسات.
- عدم السرية الكاملة: حتى لو ما عندك وصول لمعلومة، إلا أنك راح تعرف عن وجودها. يعني ما تكون معلومة بشكل كامل سرية.
- الاعتماد على الثقة: هذا النموذج يعتمد كثيرًا على الثقة داخل المنظمة.
النموذج بيبا يستخدم للحفاظ على نزاهة المعلومات. يعتبر هذا النموذج مكملًا لنموذج بيل-لا بادولا الذي يركز على السرية. بدلاً من ذلك، يتعامل النموذج بيبا مع نزاهة البيانات، ويتطلب تطبيق قواعد مختلفة لضمان أمان البيانات.
هذا المبدأ ينص على أنه:
من حيث الكتابه
يمكن للأفراد كتابة أو تعديل البيانات في مستويات النزاهة التي تكون في نفس مستواهم أو أعلى، ولكنهم لا يمكنهم كتابة البيانات في مستوى نزاهة أقل من مستواهم. يهدف ذلك إلى منع تدني نزاهة البيانات.
من حيث القراءة
يمكن للأفراد قراءة البيانات في المستويات التي تكون في نفس مستواهم أو أقل. وهذا يمنعهم من قراءة البيانات في مستوى نزاهة أعلى من مستواهم. هذا يهدف إلى منع تدني نزاهة البيانات وحفظها.
تصنيف المعلومات:
تصنف المعلومات إلى مستويات مختلفة من النزاهة، مثل نزاهة عالية ونزاهة متوسطة ونزاهة منخفضة، وهذا التصنيف يساعد في تحديد من يمكنه الوصول إلى أي بيانات.
إيجابيات:
- سهولة التنفيذ: النموذج بيبا سهل التنفيذ والفهم مثل نموذج بيل-لا بادولا.
- حل مشكلة نزاهة البيانات: يساعد النموذج بيبا في حل مشكلة نزاهة البيانات ومنع تدني نزاهتها.
- المستويات المتعددة والتحكم الصارم: قد يتطلب تنفيذ النموذج بيبا العديد من المستويات والتحكم الصارم، مما يزيد من تعقيد تطبيقه.
- تأخيرات في العمل: قد يؤدي النموذج بيبا إلى تأخيرات في أداء الأعمال، حيث يمكن أن يكون من الصعب للأفراد قراءة البيانات اللازمة لأداء مهامهم.
أسئله على النموذجين
ج : Bell-La Padula Model
2. ما اسم النموذج الذي يستخدم القاعدة “يمكن القراءة للأعلى، ولا يمكن القراءة للأسفل”؟
ج: Biba Model
3. لو كنت عسكريًا، ما النموذج الأمني الذي ستستخدمه؟
ج: Bell-La Padula Model
4. إذا كنت مطور برامج، ما هو نموذج الأمان الذي قد تستخدمه الشركة؟
ج: Biba Model
5. رسمه لـنموذج بيل-لا بادولا:
- سؤال: هل يمكن لـ “User A” قراءة محتوى “Object X”؟ نعم
- سؤال: هل يمكن لـ “User A” قراءة محتوى “Object Y”؟ لا
- سؤال: هل يمكن لـ “User A” كتابة محتوى في “Object X”؟ لا
- سؤال: هل يمكن لـ “User A” كتابة محتوى في “Object Y”؟ نعم
كود:
+------------------------+
| User A |
| |
| |
+------------------------+
| |
| |
| |
| |
+------------------------+
| Object X |
| |
| |
+------------------------+
| |
| |
| |
| |
+------------------------+
| Object Y |
| |
| |
+------------------------+
- سؤال: هل يمكن لـ “User B” قراءة محتوى “Object P”؟ نعم
- سؤال: هل يمكن لـ “User B” قراءة محتوى “Object Q”؟ نعم
- سؤال: هل يمكن لـ “User B” كتابة محتوى في “Object P”؟ نعم
- سؤال: هل يمكن لـ “User B” كتابة محتوى في “Object Q”؟ لا
كود:
+------------------------+
| User B |
| |
| |
+------------------------+
| |
| |
| |
| |
+------------------------+
| Object P |
| |
| |
+------------------------+
| |
| |
| |
| |
+------------------------+
| Object Q |
| |
| |
+------------------------+
نمذجة التهديدات والاستجابة للحوادث
ال Threat modelling:
هي عملية نقوم خلالها بدراسه وتحليل مخاطر الأمان في نظام الكمبيوتر أو في شركة معينه ونحاول نزبطها.
في الخطوة الأولى بنحاول نعرف كيف النظام ممكن يتعرض لهجمات ونحدد أماكن ضعفه.
بعدين بنعمل تقييم للمخاطر زي التقييم اللي بنعمله في الشغل عشان العاملين والزباين.
والمبادئ الأساسية هي:
الاستعداد، التعرف على المخاطر، اتخاذ الإجراءات الوقائية، ومراجعة النظام.
بس هاد مش سهل ولازم نتكلم فيه مع فريق متخصص. وعشان نعمل threat model فعال لازم يكون فيه معلومات عن الأمان، ونعرف مكونات النظام، ونعرف نقدر نقيم المخاطر.
علشان نساعد في العمليات هاي،
في أدوات زي
STRIDE
(Spoofing identity, Tampering with data, Repudiation threats, Information disclosure, Denial of Service and Elevation of privileges)PASTA
(Process for Attack Simulation and Threat Analysis)الـSpoofing : هو عندما يحاول شخص ما تزوير هويته أو معلوماته للوصول إلى النظام بشكل مزور.
الـTampering : هاي لما حد يحاول يغير البيانات في النظام بدون إذن.
الـRepudiation : لما يكون في لوجات تسجل كل حركات النظام عشان لو حد عمل اي حركة يكون في دليل.
الـInformation Disclosure : هاي لما نظام يعرض معلومات لناس مش مخولين فيها.
الـDenial of Service : هاي لما حد يستخدم النظام بشكل مفرط ويخليه يتوقف.
الـElevation of Privilege : هاي أسوأ حالة، لما حد يزيد صلاحياته في النظام بشكل غير مشروع ويصبح مدير مثلاً.
النقص في الأمان بنسميه " incident ". وبالرغم من كل الاجراءات الأمنية، بصير حوادث. الاستجابة للحوادث بتبقى عبارة عن مجموعة من الخطوات. بيتم تصنيف الحادثة بناءً على الطوارئ والتأثير.
لما يحصل حادثة، بكون في فريق أمن الكمبيوتر بيتعامل معاها وبيمر بست مراحل:
- الاستعداد: هل عندنا موارد وخطط عشان نتعامل مع الحادثة؟
- التعرف على الحادث: هل عرفنا الهجوم والشخص اللي عمله؟
- الحصر: هل نقدر نحدد ونعزل الحادثة عشان ما تأثرش باقي النظم والمستخدمين؟
- القضاء على الحادث: هل بنقدر نشيل الهجوم ونرجع للوضع الطبيعي؟
- الاستعادة: هل نعمل استعادة ونرجع للشغل زي ما كان قبل الحادثة؟
- الدروس المستفادة: ايش اللي ممكن نتعلمه من الحادثة عشان نتجنبها في المستقبل؟
أسئله
ما النموذج الذي يحدد “الانتحال”؟
STRIDE
ماذا يعني اختصار “IR”؟
Incident Response
لقد تم تكليفك بإضافة بعض التدابير إلى أحد التطبيقات لتحسين سلامة البيانات، ما هو مبدأ STRIDE هذا؟
Tampering
لقد اخترق أحد المهاجمين أمان مؤسستك وسرق بياناتك. إن مهمتك هي إعادة المنظمة إلى العمل كالمعتاد. ما هي مرحلة الاستجابة للحوادث هذه؟
Recovery
المرفقات
التعديل الأخير بواسطة المشرف: