Admin مدير المنتدى
عدد المساهمات : 18959 التقييم : 35383 تاريخ التسجيل : 01/07/2009 الدولة : مصر العمل : مدير منتدى هندسة الإنتاج والتصميم الميكانيكى
| موضوع: كتاب الھاكر الأخلاقي الأحد 24 أبريل 2022, 7:42 am | |
|
أخواني في الله أحضرت لكم كتاب الھاكر الأخلاقي د. محمد صبحي طیبه Dr.Mohammed Sobhy Teba
و المحتوى كما يلي :
(Introduction) المقدمة CONTENTS 3 Introduction to Ethical Hacker ما ھو الھاكرز؟ . 3 ما ھو الھاكر الأخلاقي ethical hacking؟ . 3 ما الفرق بین الھاكرز الأخلاقي والھاكرز العشوائي؟ 3 4 (Information security overview) رؤیة مبسطھ عن امن المعلومات1.2 4 IC3 5 Data Breach Investigations Report (Verizon business) بعض المصطلحات المھمة: . 5 5 .Hack Value 5 Exploit 5 Vulnerability 5 .Target of Evaluation 5 Zero-day Attack 5 . Daisy chaining بعض المصطلحات التعریفیة الأخرى: 6 6 .(element of information security) عناصر امن المعلومات مستوى الأمان في أي من الأنظمة أو الشبكات الموجودة تتحد بقوة الثلاثة أشیاء التالیة: 6 7 Information security threats and attack vector 1.3 Attack vectorمن أین یأتي ھذا الھجوم؟ 7 Goal of attackالھدف من وراء ھذا الھجوم 7 Security Threatالتھدیدات الأمنیة المحتملة . 8 9 ( )حرب المعلوماتInformation Warfare 10 .(IPv6 )التھدیدات الأمنیة من استخدامIPv6 security threats التھدیدات التي تكمن نتیجة استخدام 10 .IPv6 11 ( )مفھوم الھاكنجHack concept 1.4 من ھو الھاكرز؟ 12 أنواع الھاكرز: 12 13 :Hacktivism 13 ( )مراحل القرصنةHack Phase 1.5 14 .( )أنواع الھجماتType of Attacks 1.6 15 Operating System attacks-1 15 .Application-level attacks-2 امثلھ على الھجمات على مستوى التطبیقات: . 16 16 .Misconfiguration attacks-3 16 .Shrink wrap code attacks-4 17 .( )التحكم في امن المعلوماتInformation security control 1.7 18 (scope and limitations of the ethical hackers)نطاق وحدود القراصنة الأخلاقیین 18 .Scope 18 .Limitations 18 :Ethical Hacker Skills مھارات الھاكر الأخلاقي 18 .( )الدفاع من العمقDefense-in-Depth 19 .( )عملیة الإدارة الطارئةIncident Management Process 20 سیاسات أمن المعلوماتInformation Security Policies أھداف السیاسات الأمنیة)20 : (security policies 20 ( )تصنیف السیاسة الأمنیةClassification of security policy 21 structure and contents of security policiesھیكل ومحتوي السیاسات الأمنیة 21 (Structure of security policy) ھیكل السیاسات الأمنیة 21 (Contents of security policy) محتوي السیاسات الأمنیة 21 (Types of Security policy) أنواع سیاسات الأمن 22 (Steps to Create and Implement Security Policies)الخطوات لإنشاء وتطبیق السیاسات الأمنیة أمثلھ على السیاسات الأمنیة كالاتى: . 22 23 (Research Vulnerability security)بحوث الثغرات الأمنیة 23 Vulnerability research websiteأدوات الوصول الى الأبحاث عن الضعف 25 (؟what is penetration testing) ما ھو اختبار الاختراق 25 .؟pen tester ما أھمیة 25 penetration testing methodology منھج اختبار الاختراق (RECONNAISSANCE) عملیة الاستطلاع CONTENTS 31 .( )مفھوم فوت برنتFootprinting Concepts 2.1 مقدمھ . 31 31 .( )مصطلحات فوت برنتنجFootprinting Terminology 31 Open Source or Passive Information Gathering (OSINT) 31 Active Information Gathering 31 Anonymous Footprinting 31 .Pseudonymous Footprinting 32 Organizational or Private Footprinting 32 Internet Footprinting ما ھو الفوت برنتنج )(Footprinting؟ . 32 32 . ؟Footprintingلماذا الھدف من عملیة الاستطلاع )33 (Footprinting 2.2التھدیدات الناتجة من عملیات الاستطلاع 33 Footprinting threats فیما یلي مختلف التھدیدات التي تكون بسبب عملیة الاستطلاع )33 (Footprinting 34 .Footprinting Methodology منھجیة/نظریة عمل عملیة الاستطلاع2.3 35 . عملیة الاستطلاع باستخدام محركات البحثFootprinting through search engines-1 ما ھو محرك البحث؟ 35 مما یتكون محرك البحث؟ . 35 36 .Finding Company’s External and Internal URLs للشركة خارجیا وداخلیاURL إیجاد عناوین 37 .(Public and Restricted Websites) المواقع العامة والمقیدة 38 .Collect Location Information جمع معلومات عن الموقع الجغرافي 40 .People search البحث عن الناس 43 Gather Information from Financial Services جمع المعلومات باستخدام الخدمات المالیة عملیات الاستطلاع باستخدام مواقع البحث عن العمل 44 Footprinting through job Sites 44 .Monitoring Targets Using Alerts رصد الأھداف عن طریق التنبیھات Website Footprinting-2عملیة الاستطلاع عن المواقع الإلكترونیة 45 48 .(html )فحص اكواد صفحةExamine the HTML source code 49 . Mirroring an Entire Website Extract Website Information fromاستخراج معلومات عن الموقع من خلال موقع الارشیف 5528 56 (Monitoring Web Updates Using Website Watcher)رصد تحدیثات الویب باستخدام مراقب الموقع -3عملیات الاستطلاع باستخدام البرید الإلكتروني )56 .(Email Footprinting 56 . [Tracking Email Communications]تتبع اتصالات البرید الإلكتروني جمع المعلومات من خلال عناوین البرید الإلكتروني )57 (Collection form the Email Headers 62 ( )الاستخبارات التنافسیةCompetitive Intelligence-4 62 ( )جمع المعلومات الاستخباراتیةCompetitive Intelligence Gathering الاستخبارات التنافسیة –متى بدأت ھذه الشركة] [When Did this Company Begin؟ وكیف تطورت؟ 63 فیما یلي بعض من المواقع التي تكون مصدرا للمعلومات التي تساعد المستخدمین الحصول على معلومات استخباراتیة تنافسیة 63 الاستخبارات التنافسیة -ما ھي خطط الشركة) (What Are the Company's Plans؟ 64 الاستخبارات التنافسیة معرفة آراء الخبراء حول شركة ما )?65 .(What Expert Opinions Say About the Company 66 (Footprinting using google)-عملیة الاستطلاع باستخدام جوجل5 66 Footprinting using Google Hacking Techniques عملیة الاستطلاع باستخدام تقنیة قرصنة جوجل ماذا یمكن أن یفعل الھاكر مع استخدام قرصنة جوجل؟ . 67 67 . Google Advance Search Operators عملیات البحث المتقدم لمشغلي جوجل 68 Finding Resources using Google Advance Operator إیجاد الموارد باستخدام عملیات جوجل للبحث المتقدم ما ھو الیوزنت " 69 " Usenet قرصنھ جوجل: قاعدة بیانات قرصنة جوجل )70 .(GHDB) (Google Hacking Database الأدوات الأخرى المستخدمة في قرصنة جوجل . 70 73 .(WHOIS Footprinting) WHOIS -عملیات الاستطلاع باستخدام6 73 (WHOIS Lookup) WHOISبحث 74 .WHOIS Lookup تحلیل نتائج 74 . (SmartWhois) :WHOIS Lookup أدوات 76 WHOIS Lookup Tools Whoisفي نظام التشغیل لینكس )كالي/باك تراك( . 77 ) DNS Footprinting-7عملیة الاستطلاع عن معلومات 78 .(DNS 79 Extracting DNS Information الأدوات المستخدمة في ارسال طلب استعلام عن سجلات DNS recordكالاتى: . 79 الأدوات المستخدمة في عملیة الاستطلاع عن DNSفي نظام التشغیل كالي/باك تراك فقط . 87 94 Network Footprinting-8 94 (Locate Network Range) تحدید نطاق الشبكة29 في كالي/باك تراك لینكس . 95 98 (Determing the operating system) تحدید نظام التشغیل 99 Traceroute 101 .Traceroute tools 104 . (Footprinting through Social Engineering) -عملیة الاستطلاع من خلال الھندسة الاجتماعیة9 104 ( )التنصتEavesdropping 104 .Shoulder Surfing 104 .Dumpster Diving 105 [Footprinting through Social Networking site] -عملیات استطلاع من خلال شبكات التواصل الاجتماعي10 عملیة الاستطلاع باستخدام الھندسة الاجتماعیة من خلال مواقع التواصل الاجتماعي . 105 105 (Information available in the social networking site) المعلومات المتاحة على مواقع التواصل الاجتماعي 106 .[Collection Facebook Information] جمع المعلومات عن طریق الفاسبوك 106 .[Collection Twitter Information] جمع المعلومات عن طریق التوتیر 107 .[Collection LinkedIn Information] LinkedIn جمع المعلومات عن طریق 107 .[Collection YouTube Information] جمع المعلومات عن طریق یوتیوب 107 .( )تتبع المستخدمین على مواقع التواصل الاجتماعيTracking Users on Social Networking Sites 108 Footprinting Tools أدوات عملیة الاستطلاع2.4 108 Footprinting Tool: Maltego في نظام التشغیل ویندوز 108 في نظام التشغیل كالي/باك تراك . 109 112 Footprinting Tool: Domain Name Analyzer Pro 112 .Footprinting Tool: Web Data Extractor 114 Additional Footprinting Tools 114 .( )الحمایة من عملیات الاستطلاعFootprinting Countermeasures 2.5 115 .Footprinting Penetration Testing 2.6 115 Footprinting Pen Testing 116 ( )قالب/شكل تقاریر عملیة اختبار الاختراقFootprinting Pen Testing Report Templates 117 .other technique of Information Gathering with kali Linux 2.7 118 Company website 119 . The Harvester: Discovering and Leveraging E-mail Addresses30 عملیة الفحص )(SCAN CONTENTS 3.1مقدمھ . 5 5 [type of scanning] أنواع الفحص 6 . (objective of network scanning)الھدف من عملیة فحص الشبكة المنافذ/البورتات )6 (ports 7 .(Checking for Live Systems -ICMP Scanning) التحقق من وجود أنظمة حیھ3.2 7 .ICMP Scanning 7 ICMP Query 8 .Ping scanning output using Nmap 8 ping&Ping swap 9 Ping swap tools 9 Angry IP Scanner 9 The Solarwinds Engineer's Toolset 9 Advanced IP SCANNER Fpingلنظام التشغیل كالي 10 بعض الأدوات الأخرى الخاصة بكالي . 11 14 (Check for Open Ports) فحص المنافذ المفتوحة3.3 15 .The Three-Way Handshake 15 (Establishing a TCP Connection)؟TCP كیفیة انشاء اتصال یظھر التسلسل التالي عملیة تأسیس اتصال TCPكالاتى: - . 16 18 (TCP )علاماتTCP Communication FLAGS 18 (Create Custom Packets using TCP Flags) TCP إنشاء حزمھ مخصصة باستخدام علامات فحص الشبكات ذات عناوین 20 IPv6 أداة الفحص 21 Nmap أنواع الفحص ومتى استخدم كل واحد منھا؟ 21 34 .Scanning Tool: HPING2/Hping3 35 Scanning Tool: NetScan Tools Pro الجزء العملي: . 36 39 Scanning Tool: PBNJ 41 .SCANNING TOOL: Unicornscan2 42 . OTHER SCANNING TOOLS 42 .Do Not Scan These IP Addresses المضادات او الحمایة من لفحص المنافذ 42 Port Scanning Countermeasures 43 .Scanning Beyond IDS 3.4 43 .(IDS Evasion Techniques) IDS تقنیات التھرب من 43 .(SYN/FIN Scanning Using IP Fragments) IP Fragment باستخدام تقنیةSYN/ACK فحص المنافذ باستخدام حزم الفحص الخفي باستخدام الفخاخ 44 . Cloak a scan with decoys استخدام عنوان المصدر غیر حقیقي 44 SPOOF SOURCE ADDRESS 45 .Banner Grabbing 48 ؟banner grapping لماذا 48 BANNER GRABBING tools 48 ID serve 49 .Amap tool 50 .NetCraft 51 Netcat 54 Telnet 55 Disabling or Changing Banners))Banner Grabbing التدابیر المضادة لل 56 (Hiding File Extensions from Web Pages)إخفاء امتدادات الملفات من صفحات الویب 56 . Scan for Vulnerability فحص الثغرات3.5 57 .Vulnerability Scanning Tool: Nessus 67 Vulnerability Scanning Tool: GFI LanGuard 68 ؟GFI LanGuard لماذا نستخدم 68 .( )القیام بالفحص الأمنيPerform security scans 71 Vulnerability Scanning Tool: SAINT 71 .Vulnerability Scanning Tool: OpenVAS دعونا نبدأ في عملیة التثبیت والاعداد، ونبدأ OpenVASبالتنقل إلى المجلد الخاص بھ عن طریق إطار الترمنال: 71 ) OpenVAS – finding local vulnerabilitiesإیجاد نقاط الضعف على النظام المحلى )الخاص بك(( . 75 80 Network Vulnerability Scanners 81 Draw Network Diagrams 3.6 81 .Network Discovery Tool: LANSurveyor3 83 Network Discovery Tool: OpManager 84 Network Discovery Tool: NetworkView 84 .Network Discovery Tool: The dude 84 MAPPING Tool: Friendly Pinger 88 Scanning Devices in a Network Using the dude 89 Network Discovery and Mapping Tools 90 .(prepare proxy) إعداد البروكسي3.7 ما معنى Proxy؟ 90 في ماذا یستعمل الـ 90 . Proxy Server دعونا نرى كیف یعمل ملقم الوكیل)90 . (proxy server لماذا یستخدم المھاجمین ملقم/خادم بروكسي؟ 91 استخدام البروكسي في الھجوم)91 (Use of Proxies for Attack تقنیة تسلسل البروكسي )92 (Proxy chaining 92 Proxy Tool: Proxy Workbench 95 Proxy Tool: Proxifier 95 .Proxy Tool: Proxy Switcher 98 .Proxy Tool: SocksChain 99 Proxy Tool: TOR (The Onion Routing) 99 .Other Proxy Tools 100 Free Proxy Servers 100 .HTTP Tunneling Techniques 102 .HTTP Tunneling Tool: Super network tunnel 102 .HTTP Tunneling Tool: HTTP-tunnel 103 HTTP Tunneling Tool: HTTPort 103 .SSH Tunneling 104 .SSH Tunneling Tool: OPENSSH 104 SSH Tunneling Tool: Bitvise 105 . Anonymizersإخفاء الھویة أداة التھرب من الرقابة: 107 Psiphon أداة التھرب من الرقابة: 107 Your-Freedom4 CONTENTS 255 (Enumeration Concepts) مفھوم التعداد4.1 255 . ؟What is Enumerationما ھو التعداد 255 Techniques for Enumerationتقنیات التعداد 256 Services and Ports to Enumerate الخدمات والمنافذ التي یتم تعدادھا 256 TCP 53: DNS zone transfer 256 TCP 135: Microsoft RPC Endpoint Mapper 256 . TCP 137: NetBIOS Name Service (NBNS) 256 TCP 139: NetBIOS Session Service (SMB over NetBIOS) 257 TCP 445: SMB over TCP (Direct Host) 257 UDP 161: Simple Network Management protocol (snmp) 257 TCP/UDP 389: Lightweight Directory Access Protocol (LDAP) 257 .TCP/UDP 3368: Global Catalog Service 257 .TCP 25: Simple Mail Transfer Protocol (SMTP) 257 NetBIOS Enumeration 4.2 258 NetBIOS Enumeration 259 Null Sessions 259 .Scanning for the NetBIOS Service 261 .NetBIOS Enumeration Tool: Superscan 263 NetBIOS Enumeration Tool: Hyena 263 . NetBIOS Enumeration Tool: WinFingerprint 264 .NetBIOS Enumeration Tool: NetBIOS Enumerator 265 .( )تعداد حساب المستخدمینEnumeration User Account 265 PsExec 266 PsFile 266 .PsGetSid 266 PsKill 266 . PsInfo 266 PsList 266 .PsLoggedOn253 267 .PsLogList 267 PsPasswd 267 Psshutdown 267 Enumerate Systems Using Default Passwords 268 .Enumerating Username/Password Policies 268 .SNMP ENUMERATIOM 4.3 268 SNMP (Simple Network Management Protocol) Enumeration ما ھو الـ SNMPوكیف یعمل وماھي إصداراتھ؟ 268 كیف یعمل الـ SNMP؟ . 269 271 Management Information Base (MIB) 271 SNMP Enumeration Tool: OpUtils 272 .SNMP Enumeration Tool: SolarWind’s IP Network Browser 273 SNMP Enumeration Tools 273 .SNMP ENUMERATION TOOLS with kali 275 Unix/linux enumeration 4.4 275 .Finger 276 .Rpcinfo (RPC) 277 rpcclient 278 .showmount 278 .Linux Enumeration Tool: Enum4linux 279 LDAP ENUMERATION 4.5 279 LDAP Enumeration Tool: Softerra LDAP Administrator 280 LDAP Enumeration Tools 280 .NTP ENUMERATION 4.6 281 .NTP Enumeration Commands 281 ntptrace 281 .ntpdc 282 Ntpq 282 SMPT ENUMERATION 4.7 283 SMTP Enumeration Tool: NetScanTools Pro254 283 DNS ENUMERATION 4.8 284 DNS Zone Transfer Enumeration Using nslookup 284 Enumeration Countermeasure مضادات عملیة التعداد4.9 284 .:(SNMP Enumeration Countermeasures) SNMP التدابیر المضادة لتعداد 285 :(DNS Enumeration Countermeasures) DNS التدابیر المضادة لتعداد 285 :(SMTP Enumeration Countermeasures) SMTP التدابیر المضادة لتعداد 285 :(LDAP Enumeration Countermeasures) LDAP التدابیر المضادة لتعداد 285 :(SMB Enumeration Countermeasures) SMB التدابیر المضادة لتعداد 286 Enumeration Pen Testing 4.10 (SYSTEM HACKING) اختراق النظام CONTENTS 5.1مقدمھ . 294 ما ھو اھداف عملیة الاختراق؟ 295 295 .(CEH Hacking Methodology) (CHM) منھجیة القرصنة 296 .؟System Hacking اوExploitation ما ھو الاختراق 296 . Metasploit 5.2 298 Mastering the Metasploit Console (MSFCONSOLE) بعض الأوامر الشائعة التي سوف نستخدمھا عند التعامل مع وحدة التحكم msfconsoleھي كالاتى: 299 سوف نقوم الان بتنفیذ عملیة اختراق باستخدام 299 .MSFCONSOLE 305 Mastering Armitage, the graphical management tool for Metasploit لماذا نتعرف على خمس أدوات وعندنا اداه واحده فقط تعمل كل ھذا؟ . 306 308 .Mastering the Metasploit CLI (MSFCLI) 310 .Metasploitable MySQL 310 .Metasploitable PDF 311 .Implementing browser_autopwn 312 Cracking passwords 5.3 312 (؟cracking password) ما ھو كسر كلمات السر 313 .Password Complexity تعقیدات كلمات السر 313 Microsoft Authentication 313 .SAM Database 317 NTLM Authentication 319 .Kerberos 319 .Salting 320 Linux Authentication 321 .Password Management 322 .Password Cracking Techniques تقنیات كسر كلمات المرور 322 Dictionary Attacks 322 Brute forcing attacks ھجوم القوة الغاشمة 323 Hybrid Attack الھجوم الھجین 323 .Syllable Attack289 323 .Rule-based Attack ھجوم مستند إلى قواعد 323 .Types of Password Attacks 324 Passive Online Attack: Wire Sniffing 325 Passive Online Attack: Man-in-the-Middle and Replay Attack 326 Active Online Attack: Password Guessing 327 Active Online Attack: Trojan/Spyware/Keylogger 327 .Active Online Attack: Hash Injection Attack 328 .Offline Attack: Rainbow Attacks 329 .Tools to Create Rainbow Tables: Winrtgen and Rtgen 331 .Offline Attack: Distributed Network Attacks 333 Non-Electronic Attacks 334 .Default Passwords 335 Manual Password Cracking (Guessing) 336 Automatic Password Cracking 337 .Performing Automated Password Guessing 337 Stealing Passwords Using Usb Drives 339 .Stealing Passwords Using Keylogger 339 Offline Password Attacks (HASH Attack) 339 Windows Hash Dumping: Pwdump and Fgdump 341 . Extracting the Hashes from the SAM (Locally) 344 Extracting Windows Password Hashes Remotely 346 Cracking Simple Lm Hashes 349 .Pass the HASH 349 .JTR (John the Ripper): King of the Password Crackers 352 L0phtCrack 356 Ophcrack 358 .Cain & Abel 358 Rainbowcrack 360 .Mimikatz Tool to Recover Plain Text Passwords 362 Password Resetting: The Building and the Wrecking Ball290 365 Online Password Attack: Gaining Access to Remote Services 365 .THC-Hydra Password Cracker (Hydra) 369 Medusa: Gaining Access to Remote Services 371 Ncrack — Network Authentication Cracking Tool 374 .Password Profiling (Word list or Dictionary file) 375 .CeWL (Password Profiling) 376 Crunch 379 .Download Wordlists from the Web 379 Hashcat and oclHashcat (Password Cracking with CUDA) 380 Hashcat and OclHashcat 385 .OclHashcat 385 Other Password Cracking Tools بعض التقنیات الأخرى في كسر كلمات المرور . 386 386 .Windows Credentials Editor (WCE) 387 .CmosPwd 387 .Physical access attacks with sucrack 388 Bypass Windows Logons with the Utilman.exe Trick 390 .LM Hash Backward Compatibility 391 .(How to Disable LM HASH) LM HASH كیفیة الغاء تفعیل استخدام 392 How to Defend Against Password Cracking كیف تدافع ضد ھجمات كسر كلمة المرور 393 .Implement and Enforce A Strong Security Policy تنفیذ وفرض سیاسة أمنیة قویة 394 .Escalating Privileges 5.4 394 .Privilege Escalation 394 Privilege Escalation Tool: Active@ Password Changer 395 Using Impersonation Tokens 397 Other Privilege Escalation Tools 397 .(How to Defend Against Privilege Escalation) كیف تدافع ضد ھجوم تصعید الامتیازات 398 .Executing Applications 5.5 398 .Executing Applications 398 Executing Applications: RemoteExec291 401 .Executing Applications: DameWare NT Utilities 401 Keyloggers 402 Keyloggerكیف یعمل ال 402 .(Types Of Keystroke Loggers) Keylogger أنواع 405 .(Methodology Of Attacker In Using Remote Keylogger) عن بعدKeyloggers منھجیة الھاكرز في استخدام 405 . Acoustic/CAM Keyloggers 406 .Keyloggers 407 Keylogger: Spytech SpyAgent 410 .Keylogger: All in One Keylogger 411 .Keyloggers for Windows 411 . Keylogger for MAC: Amac Keylogger for MAC 412 .Keyloggers for MAC 412 List of Linux Key Loggers 413 .Hardware Keyloggers 414 Spyware ما الذي یمكن أن یفعلھ برامج التجسس What Does the Spyware Do؟ 415 415 .(Types of Spyware) أنواع برامج التجسس 429 .How to Defend Against Keyloggers 430 .Anti-Keyloggers 431 . How to Defend Against Spyware 433 Key Scan and Lockout Keylogger in Linux 433 Key Logging with Meterpreter 435 .Hiding Files 5.6 435 Rootkits 436 .Types of Rootkits 439 كیف یعمل الروت كیت؟How Rootkits Work 440 .Rootkit: Fu 440 .Rootkit: KBeast 441 . Hacker Defender: It is Not What You Think 444 .Detecting Rootkits292 445 Steps For Detecting Rootkits الخطوات لاكتشاف الروت كت 446 Defending Against Rootkits 447 Anti-Rootkit: Stinger 447 .Anti-Rootkit: UnHackMe 448 Anti-Rootkit: Other Tools 448 NTFS Data Stream 450 NTFS Stream Manipulation (Hiding Trojan in NTFS Stream) 451 .Hiding Files Using NTFS Streams 452 Ntfs Stream Detector: StreamArmor 453 .NTFS Stream Detector: Other Tools 453 .Steganography 455 Application of Steganography 457 .Classification of Steganography 458 .Steganography Techniques تقنیات أخفاء البیانات 461 How Steganography Works 461 Types of Steganography 462 "Data Embedding Security Schemes" مخططات أمن تضمین البیانات 463 .Whitespace Steganography Tool: SNOW 464 . Image Steganography 469 .Document Steganography 470 Video Steganography 471 Audio Steganography 474 .Folder Steganography 475 .Spam/Email Steganography 476 .Natural Text Steganography: Sams Big G Play Maker 476 (Issues in Information Hiding)مسائل في إخفاء المعلومات 477 Steganalysis 478 Steganalysis Methods/Attacks on Steganography 479 Detecting Text and Image Steganography 479 Detecting Audio and Video Steganography293 479 .Steganography Detection Tool: Gargoyle Investigator Forensic Pro 480 Steganography Detection Tools 480 Covering Tracks 5.7 481 .Covering Tracks تغطیة المسارات 482 .Disabling Auditing: Auditpol 483 .Covering Tracks Tool: CCleaner 484 Covering Tracks Tool: MRU-Blaster 485 .Track Covering Tools 485 .Penetration testing 5.8 485 .Password Cracking 486 .Privilege Escalation 487 .Executing Application 487 Hiding Files 488 Covering Tracks Trojans and Backdoors CONTENTS ) (6.1مقدمھ . 493 في ھذه الوحدة سوف نتبع النمط التالي: 493 494 (Trojan Concepts) ( مفاھیم التروجان6.2) ما ھو التروجان او ما یطلق علیھ حصان طروادة )(What is a Trojan؟ . 494 495 (Communication Paths: Overt And Covert Channels) مسار الاتصالات: القنوات العلنیة والسریة الغرض من استخدام حصان طروادة )495 (Purpose Of Trojans 495 . (؟What Do Trojan Creators Look For) ما الذي ینتظره صانعوا حصان طروادة 496 Indications Of A Trojan Attack المؤشرات على وجود ھجوم طروادة أكثر المنافذ شھره المستخدمة من قبل حصان طروادة )497 .(Common Ports Used By Trojans 498 Trojan Infection (6.3) كیفیة یتم إصابة الأنظمة عن طریق حصان طروادة )(How To Infect Systems Using A Trojan؟ . 498 499 .Wrappers 499 Wrapper Covert Programs الطرق المختلفة التي یمكن ان یحصل التروجان الوصول الى النظام )502 (Different Ways a Trojan Can Get Into a System 505 (How To Deploy a Trojan) كیفیة نشر حصان طروادة التھرب من تقنیات مكافحة الفیروسات )506 . (Evading Antivirus Techniques 507 .(Type of Trojan) ( أنواع التروجان6.3) 507 .Command Shell Trojans 508 .Command Shell Trojan: Netcat 509 GUI Trojan 509 .Gui Trojan: MoSucker 510 GUI Trojan: Jumper and Biodox 510 .Document Trojans 511 Email Trojans 511 Email Trojans: RemoteByMail 512 Defacement Trojans 513 . Defacement Trojans: Restorator 513 .Botnet Trojans 514 Botnet Trojan: Illusion Bot and NetBot Attacker490 515 Proxy Server Trojans 515 Proxy Server Trojans: W3bPrOxy Tr0j4nCr34t0r (Funny Name) 516 .FTP Trojans 516 FTP Trojan: TinyFTPD 516 . VNC Trojans 517 . VNC Trojans: WinVNC and VNC Stealer 517 .HTTP/HTTPS Trojans 518 HTTP Trojan: HTTP RAT 519 .Shttpd Trojan - HTTPS (SSL) 519 ICMP Tunneling 520 .Remote Access Trojans 520 .Remote Access Trojan: Rat DarkComet and Apocalypse 521 .Covert Channel Trojan: CCTT 521 E-Banking Trojans 522 Banking Trojan Analysis 522 .E-Banking Trojan: ZeuS and SpyEye 523 Destructive Trojans: M4sT3r Trojan 523 Notification Trojans 524 .Credit Card Trojans 524 .Data Hiding Trojans (Encrypted Trojans) 525 OS X Trojan: Crisis 525 .MAC OS X Trojan: DNSChanger 526 .Mac OS X Trojan: Hell Raiser 527 .Trojan Analysis 527 Trojan Analysis: Flame 529 Trojan Analysis: SpyEye 530 Trojan Analysis: ZeroAccess 533 . Trojan Analysis: Duqu 535 Trojan Types in Kali Linux 536 . الكشف عن التروجانTrojan Detection (6.5)491 كیفیة الكشف عن حصان طروادة )(How To Detect Trojans؟ 536 536 (Scanning For Suspicious Ports) البحث عن المنافذ المشبوھة 537 Port Monitoring Tools: TCPView and Currports 538 . (Scanning for Suspicious Processes) البحث عن العملیات المشبوھة 541 .(Scanning for Suspicious Registry Entries) المشبوھةRegistry البحث عن إدخالات 541 .jvl6 PowerTools 2014 -Registry Cleaner 542 .Registry Entry Monitoring Tool: PC Tools Registry 542 .Registry Entry Monitoring Tools 542 .Scanning For Suspicious Device Drivers 543 Device Drivers Monitoring Tool: DriverView 544 .Device Drivers Monitoring Tools 544 .Scanning For Suspicious Windows Services 545 .Windows Services Monitoring Tool: Windows Service Manager (SrvMan) 545 Other Windows Services Monitoring Tools 546 .Scanning For Suspicious Startup Programs 546 Windows8 Startup Registry Entries 546 Startup Programs Monitoring Tool: Starter 547 Startup Programs Monitoring Tool: Security AutoRun 547 Other Startup Programs Monitoring Tools 548 Scanning for Suspicious Files and Folders 549 .Files and Folder Integrity Checker: FastSum and Winmd5 549 FastSum 550 Files and Folder Integrity Checker 550 .Scanning for Suspicious Network Activities 550 .Detecting Trojans and Worms with Capsa Network Analyzer 551 Some Other Technique For Using Trojan (6.6) 551 .Creating a Server Using the Theef 552 Creating a Server Using the Biodox 554 .Creating a Server Using the MoSucker 555 Creating a Server Using the Metasploit492 556 .(Trojan Countermeasure) ( الطرق المضادة ضد التروجان6.7) 556 .Trojan Countermeasure 557 .Backdoor Countermeasures 557 .Trojan horse Construction Kits ) (6.8التطبیقات المضادة ضد التروجان )557 .(Anti-Trojan Software 557 .Anti-Trojan Software: TrojanHunter 558 . Anti-Trojan Software: Emsisoft Anti-Malware 559 Anti-Trojan Software 559 (Penetration test) ( مختبر الاختراق6.9) 559 Pen Testing For Trojans and Backdoors Viruses and Worms CONTENTS 563 .( )مفھوم الفیروسات والدیدانVirus And Worms Concept 7.1 مقدمھ عن الفیروسات . 563 الاحصائیات عن الفیروسات والدیدان )564 (Virus and Worm Statistics 564 (Stage of Virus Life) دورة حیاة الفیروس 565 Working of Viruses: Infection Phase طریقة عمل الفیروسات: مرحلة العدوى لماذا یلجا الناس الى إنشاء فیروسات الكمبیوتر؟ 567 المؤشرات على ھجمات الفیروسات 567 كیف یصبح جھاز الكمبیوتر مصابا بالفیروسات؟ 568 التقنیات الأكثر شعبیھ والتي تستخدم لتوزیع البرامج الضارة على الإنترنت 568 568 .Virus Hoaxes and Fake Antiviruses 570 .Virus Analysis: DNSChanger 571 (Type of Viruses) أنواع الفیروسات7.2 571 .(Type of Viruses) أنواع الفیروسات 574 (System/Boot Sector Virus) فیروسات قطاع التشغیل 575 .(Virus Removal) إزالة الفیروس 575 .File and Multipartite Viruses 576 (Macro Viruses) فیروسات الماكرو الفیروسات العنقودیة )577 (Cluster Viruses 577 Stealth/Tunneling Viruses 578 .(Encryption Viruses) الفیروس المشفر 578 .(Polymorphic Viruses) فیروس متعدد الاشكال 579 .:(Metamorphic Viruses) الفیروسات المتحولة 580 . File Overwriting or Cavity Viruses 580 .Sparse Infector Viruses 581 .Companion/Camouflage Viruses 581 Shell Viruses 582 .File Extension Viruses 582 Add-on and Intrusive Viruses 583 Transient and Terminate and Stay Resident Viruses562 (SNIFFING) التنصت Wireshark CONTENTS 610 .(Sniffing Concept) Sniffing المفاھیم الأساسیة حول ال8.1 610 .Wiretapping 611 Wiretapping أنواع ال 611 ( )اعتراض قانونيLawful Interception 612 التنصت على الحزمPacket sniffing 613 .(Sniffing )مخاطر الSniffing Threats 613 .؟Sniffing كیف یعمل ال 615 (Types of Sniffing Attacks) Sniffing أنواع ھجمات 616 .Types of Sniffing: Passive Sniffing 617 Types of Sniffing: Active Sniffing 617 .(Protocols Vulnerable to Sniffing) بروتوكولات عرضة للتنصت 618 (Tie to Data Link Layer in OSI Model) OSI ما یرتبط بطبقة توصیل البیانات في نموذج 618 IPv6 Addresses 619 .(Hardware Protocol Analyzers) أجھزة تحلیل البروتوكول 622 SPAN Port 623 MAC Attacks 8.2 623 .MAC Address/CAM Table 624 (؟How Cam Works) CAM كیف یعمل ال ماذا یحدث عندما یمتلئ جدول CAMبالكامل؟ . 624 625 .MAC Flooding 625 .MAC Flooding Switches with Macof 626 MAC Flooding Tool: Yersinia 627 MAC Flooding Tool: Scapy كیفیة تدافع ضد الھجمات 627 .MAC 628 .DHCP Attacks 8.3 كیف یعمل DHCP؟ 628 629 .DHCP Request/Reply Messages 630 IPv4 DHCP Packet Format 631 DHCP Starvation Attack607 632 DHCP Starvation Attack Tools 632 .Rogue DHCP Server Attack 633 .؟Rogue Server وھجماتDHCP Starvation كیفیة الدفاع ضد 634 ARP Poisoning 8.4 ما ھو بروتوكول إیجاد العنوان )(ARP؟ . 634 636 ARP Spoofing Technique 638 .؟ARP Spoofing كیف یعمل التھدیدات الناتجة من 639 .ARP Poisoning 639 ARP Spoofing With Hard Way 642 .ARP Poisoning With Cain & Abel 643 .ARP Poisoning Tool: WinArpAttacker 643 .Arp Poisoning Tool: Ufasoft Snif 644 Arp Poisoning Tool: arpspoof 645 .Other Arp Poisoning Tool for linux 647 (How To Defend Against ARP Poisoning) ARP Poisoning كیف تدافع ضد 647 في سویتشات سیسكوDynamic ARP Inspection وDhcp Snoopingإعداد 649 Static ARP Entries 650 .OS security 650 .ARP Spoofing Detection Software 652 (Spoofing Attack) ھجمات الاحتیال8.5 653 MAC Spoofing/Duplicating 653 .MAC Spoofing Technique: Windows (in Windows 8 OS) 658 . How to Change a Computer's MAC Address in Linux 660 .IRDP Spoofing 661 (How To Defend Against MAC Spoofing) MAC Spoofing كیفیة الدفاع ضد یمكنك أیضا تنفیذ الأسالیب التالیة للدفاع ضد ھجمات 661 :MAC Address Spoofing 662 DNS Poisoning 8.6 662 .DNS Poisoning Techniques 665 . Intranet DNS Spoofing 665 Internet DNS Spoofing608 666 . Proxy Server DNS Poisoning 666 . DNS Cache Poisoning 667 DNS Spoofing With a Simple DNS Server Using Dnsmasq in Kali 669 Dns Spoofing كیفیة الدفاع ضد 669 .Network Spoofing Tools for Kali 669 Spoofing Tool: Ettercap 674 Spoofing Tool: DNSChef 675 Spoofing Tool: dnsspoof 676 Spoofing Tool: Evilgrade 680 .(Sniffing Tools) أدوات التجسس8.6 680 Sniffing Tool: Wireshark مقدمھ . 680 كیف یلتقط الوایر شارك الحزمة How Wireshark Captures Trafficأو كیف یعمل الوایر شارك؟ 682 684 . Use the Wireshark Wiki Protocol Pages تحلیل حركة المرور باستخدام واجھة الوایر شارك الرئیسیة 684 نظره عامھ على واجھة الوایر شارك الرئیسیة . 685 تخصیص Settingو Viewللوایر شارك 689 698 .Determine the Best Capture Method and Apply Capture Filters 711 ( )تطبیق فلاتر العرضApply Display Filters to Focus on Specific Traffic 729 (Color and Export Interesting Packets) تلوین وتصدیر الحزم الھامة 735 (Build and Interpret Tables and Graphs) بناء وتفسیر الجداول والرسوم البیانیة 746 .(Reassemble Traffic For Faster Analysis) إعادة تجمیع حركة المرور لتحلیل أسرع 749 ( )استخدام سطر الأوامرUse Command-Line Tools to Capture, Split, And Merge Traffic 757 .Sniffing Tool: Tcpdump/Windump 757 .Packet Sniffing Tool: Capsa Network Analyzer 761 .Network Packet Analyzer: OmniPeek Network Analyzer 762 .Network Packet Analyzer: Observer 763 .Network Packet Analyzer: Sniff-O-Matic 763 .Sniffing Password from Captured Packet Using Sniff-O-Matic 764 .Network Packet Analyzer: JitBit Network Sniffer609 765 . Chat Message Sniffer: MSN Sniffer 2 765 Tcp/Ip Packet Crafter: Colasoft Packet Builder 766 .Network Sniffing Tools: dsniff 766 .Packet Sniffer Tools: Darkstat 767 Packet injector: Hexinject 768 .Hexinject as Sniffer 769 .Hexinject as Injector 770 Mailsnarf 770 .Nemesis 771 Additional Sniffing Tools كیف یھاجم الھاكر الشبكة عن طریق sniffer؟ . 772 773 . (Countermeasures) Sniffing التدابیر المضادة ضد عملیة8.8 كیفیة الدفاع ضد Sniffing؟ 773 كیفیة الكشف عن Sniffing؟ . 774 الكشف عن تقنیات :Sniffingطریقة 774 Ping الكشف عن تقنیات :Sniffingطریقة 775 .ARP الكشف عن تقنیات :Sniffingطریقة 775 DNS الكشف عن تقنیات :Sniffingطریقة Source-Routeمن خلال التلاعب بالمسار . 776 الكشف عن تقنیات :Sniffingباستعمال DECOYأي الفخ . 776 777 .Time Domain Reflect meters أيTDR : طریقةSniffing الكشف عن تقنیات 777 Network Latency : طریقةSniffing الكشف عن تقنیات أدوات الكشف عن تقنیات 777 Sniffing 777 Tool: arpwatch 778 Tool: L0pht Antisniff 778 .Promiscuous Detection Tool: PromqryUI 779 Sniffing Pen Testing 8.9610 (Social Engineering) الھندسة الاجتماعی CONTENTS 785 .Social engineering: the art of human hacking 9.1المفاھیم الأساسیة حول الھندسة الاجتماعیة )786 (SE الأقسام التالیة تقدم بعض الأمثلة على الھندسة الاجتماعیة، والحیل، والتلاعب، واستعراض كیفیة عملھا 787 790 (Famous social engineers) أشھر المھندسین الاجتماعین 791 . Categories Of Social Engineers فئات الھندسة الاجتماعیة لماذا یستخدم المھاجمون الھندسة الاجتماعیة 792 الأھداف النموذجیة التي تعمل علیھا الھندسة الاجتماعیة 792 السلوكیات العرضة للھجمات . 793 العوامل التي تجعل الشركات عرضة لھجمات . 794 لماذا كون الھندسة الاجتماعیة فعالة؟ 794 794 .(Phases In A Social Engineering Attack) مراحل الھجوم في الھندسة الاجتماعیة تأثیر الھندسة العكسیة على المنظمات )795 (Impact On The Organization الأھداف الشائعة لھجمات الھندسة الاجتماعیة )796 (Common Targets Of Social Engineering جمع المعلومات )أساس نجاح الھندسة الاجتماعیة( 796 جمع المعلومات . 798 799 .(Thinking Like A Social Engineer) التفكیر مثل المھندس الاجتماعي استخدام قوة الملاحظة 799 صنادیق القمامة . 800 801 (Social engineering Techniques) تقنیات الھندسة الاجتماعیة9.2 801 .(Communication Modeling) نموذج الاتصالات 802 .(The Communication Model And Its Roots) نموذج الاتصالات وجذوره 803 . (Developing A Communication Model) تطویر نموذج الاتصالات 805 (The Power Of Communication Models) قوة نموذج الاتصالات 806 (Types Of Social Engineering) أنواع الھندسة الاجتماعیة ھجمات الھندسة الاجتماعیة المستندة إلى الإنسان )806 (Human-Based Social Engineering ھجمات الھندسة الاجتماعیة القائمة على الحاسوب . 806 ھجمات الھندسة الاجتماعیة المستندة على الھاتف الجوال 806 807 . Human-Based Social Engineering: Elicitation 807 .؟Elicitation ما ھو782 ال Elicitationیعمل بشكل جید جدا لعدة أسباب: 807 808 .Elicitation أھداف ال بعض من أفكار الخبراء لإتقان فن المحادثة والتي تتمثل في ثلاث خطوات رئیسیة: . 808 809 Preloading كیف تصبح Elicitorناجح . 810 812 .(Using Intelligent Questions) استخدام الأسئلة الذكیة 813 .Elicitation اتقان ال 814 .Human-Based Social Engineering: Pretext 815 ؟Pretexting ما ھو ال مبادئ ومراحل تخطیط ال 815 .Pretexting 820 الناجحPretext ال 821 Human-Based SE: Psychological Principles Used in SE & Body Language 821 . (Modes Of Thinking) أنماط التفكیر 822 (The Senses) الحواس 825 . Microexpressions()تعبیرات الوجھة 850 Neurolinguistic Programming (NLP) 859 .Interview and Interrogation 864 Hands (Gesturing) Language of the Understanding the 877 The Torso, Legs, and Feet إشارات العین )885 (Eye Cues 887 .(Listening Your Way To Success) استمع الى طریقك لكي تنجح 889 (Building Instant Rapport) بناء علاقة فوریة 893 . The Human Buffer Overflow 897 .Understanding Nonverbal Displays Of Comfort and Discomfort 905 Human-Based SE: Influence: The Power of Persuasion 905 (The Five Fundamentals of Influence and Persuasion) الأساسیات الخمسة عن التأثیر والاقناع 908 . (Influence Tactics) تكتیكات التأثیر 924 (Altering Reality: Framing) تغییر الواقع: التأطیر 935 .(Manipulation: Controlling Your Target) التلاعب: التحكم في ھدفك 943 (Manipulation in Social Engineering) التلاعب في الھندسة الاجتماعیة783 947 Other Human-Based Social Engineering 948 .Computer-Based Social Engineering 950 .(Social engineering Tools) أدوات الھندسة الاجتماعیة9.3 950 . (Physical Tools) الأدوات المادیة 950 (Lock Picks) الاقفال 955 .(Cameras And Recording Devices) الكامیرات وأجھزة التسجیل استخدام نظام تحدید المواقع المقتفي )956 (Using A GPS Tracker 958 . RF Bug Kits 959 .The E-Mail Attack Vector (phishing attacks) 961 Spear Phishing versus Trawling أدوات جمع المعلومات )الاستفادة من الاستخبارات المفتوحة المصدر( . 962 962 .Maltego 963 .SET: Social Engineer Toolkit 978 .Telephone-based Social Engineering 978 .Publishing Malicious Apps 979 . Repackaging Legitimate Apps 979 .Fake Security Applications 980 Using SMS 980 Environmental Sounds 980 .Caller ID Spoofing 981 .Common Social Engineering Targets and Defense Strategies 982 (Impersonation on Social Networking Sites) انتحال/تزیف مواقع الشبكات الاجتماعیة9.4 985 (Identity Theft) سرقة الھویة9.5 991 (Social Engineering Countermeasures) التدابیر المضادة9.6 991 .(Learning To Identify Social Engineering Attacks) التعلم لتحدید ھجمات الھندسة الاجتماعیة 992 .(Creating a Personal Security Awareness Culture) إنشاء برنامج الوعي الأمني الشخصي 993 (Being Aware Of The Value Of The Information You Are Being Asked For) إدراك لقیمة المعلومات التي تسأل عنھا 994 .(Keeping Software Updated) الحفاظ على تحدیث البرامج 995 .(Developing Scripts) مخطوطات التطویر 995 (Learning From Social Engineering Audits) التعلم من عملیات تدقیق الھندسة الاجتماعیة784 996 .(Understanding What A Social Engineering Audit Is) فھم ما ھو تدقیق الھندسة الاجتماعیة 996 . (Setting Audit Goals) تحدید أھداف التدقیق 997 .(What Should And Should Not Be Included In An Audit) ما الذي یجب وینبغي عدم إدراجھ في المراجعة/التدقیق اختیار أفضل المدققین )المحققین( }998 {Choosing The Best Auditor 999 Social Engineering Countermeasures كیفیة الكشف عن الرسائل البرید الإلكترونیة الاحتیالیة )999 .(How To Detect Phishing Emails 1002 .(Identity Theft Countermeasures) التدابیر المضادة ضد سرقة الھویة 1003 (Penetration Testing) مختبر الاختراق9.7 1003 (Social Engineering Pen Testing) اختبار اختراق الھندسة الاجتماعیة من خلال رسائل البرید الإلكتروني 1004 1004 .(Social Engineering Pen Testing: Using Phone) من خلال استخدام الھاتف اجراء اختبار اختراق الھندسة الاجتماعیة شخصیا Denial of Service + Botnet CONTENTS 1011 .(Denial-Of-Service (DoS)) مقدمھ في10.1 التعریف 1011 ما ھي ھجمات الحرمان من الخدمات؟ 1012 1013 .DoS and DDoS 1014 ؟Distributed Denial Of Service كیف یعمل ھجوم لماذا علینا أن نھتم؟ . 1015 أعراض ھجوم حجب الخدمة )1015 .(DDOS 1016 (Understanding Denial Of Service) فھم ھجمات الحرمان من الخدمة10.2 الدوافع الخفیة 1017 مواجھة المھاجمون . 1017 ما وراء الكوالیس . 1018 1019 .(Recruiting and Controlling Attacking Machines) توظیف ومراقبة ماكینات الھجوم 1019 (HIDING) الإخفاء 1020 .(MISUSING LEGITIMATE SERVICES) إساءة استخدام الخدمات المشروعة 1021 (Distribution Effects) تأثیرات التوزیع الحرمان من الخدمة: دعایة ام حقیقة )(DDOS: HYPE OR REALITY؟ . 1022 ما مدى شیوع ھجمات الحرمان من الخدمة )(HOW COMMON ARE DDOS ATTACKS؟ 1022 حجم ھجمات 1023 .DDOS كیف تكون عرضة لھجمات DDOS؟ . 1024 1025 .DDoS وDoS تاریخ10.3 1025 .(Motivation) الدافع 1027 (Design Principles of The Internet) مبادئ تصمیم الإنترنت 1027 . Packet-Switched Networks 1029 .Best-Effort Service Model and End-To-End Paradigm 1030 .(Internet Evolution) تطور الإنترنت 1031 .(Internet Management) إدارة الإنترنت 1032 DoS and DDoS Evolution 1032 History of Network-Based Denial of Service 1041 ( )كیفیة القیام بھذا الھجومHow Attacks Are Waged 10.41007 1041 (Recruitment Of The Agent Network) توظیف شبكة من الوكلاء 1042 .(FINDING VULNERABLE MACHINES) العثور على آلات المستضعفة 1044 .(Breaking Into Vulnerable Machines) اقتحام الاجھزة الضعیفة 1045 (MALWARE PROPAGATION METHODS) طرق إكثار البرمجیات الخبیثة 1045 . (Controlling The DDoS Agent Network) التحكم في شبكة وكلاء دوس 1046 (DIRECT COMMANDS) الأوامر المباشرة 1047 (INDIRECT COMMANDS) الأوامر الغیر مباشره تحدیث البرمجیات الخبیثة )1048 (MALWARE UPDATE 1048 .(UNWITTING AGENT SCENARIO) سیناریو الوكلاء الغیر مقصودین 1049 (ATTACK PHASE) مرحلة الھجوم 1052 .DoS Attacks Techniques أھداف حجب الخدمة . 1053 أنواع ھجمات الحرمان من الخدمة 1057 1067 (botnet) الروبوتات10.5 1067 .(Organized Crime Syndicates) عصابات الجریمة المنظمة 1067 .(ORGANIZED CYBER CRIME: ORGANIZATIONAL CHART) منظمات الجریمة الإلكترونیة: الھیكل التنظیمي 1068 Botnet 1070 "C&C STRUCTURE" C&C ھیكل استخدامات البوتنت )1072 (Botnet Usage ھجمات الحرمان من الخدمة الموزعة "1072 "DDOS 1073 ."CLICK FRAUD"نقرات الاحتیال 1073 "SPAM RELAY" البرید المزعج 1074 ."PAY-PER-INSTALL AGENT" الدفع مقابل التثبیت 1075 ."Large-Scale Information Harvesting" حصد المعلومات على نطاق واسع 1075 ."Information Processing" معالجة المعلومات 1075 ."Botnet Protective Mechanisms" آلیات حمایة الروبوتات 1075 .Bulletproof Hosting 1076 .Dynamic DNS 1076 .Fast Fluxing 1078 Domain Fluxing1008 1080 .Botnet Tutorials دراسة عملیة في إنشاء شبكة بوتنت بسیطة وتأثیرھا في ھجوم الدوس على خادم الویب 1080 1089 .ZeuS Botnet 1102 Botnet Trojan: shark 1104 .Poison Ivy: Botnet Command Control Center 1104 .Botnet Trojan: PlugBot 1105 Botnet Trojans: Illusion Bot and NetBot Attacker 1106 ." Battlefronts against a botnet" جبھات القتال ضد الروبوتات 1106 . "The technical front" الجبھة الفنیة 1107 "The legal front" الجبھة القانونیة 1108 Most Common Botnets 10.6أدوات ھجمات الحرمان من الخدمة )1112 .(DoS TOOLS 1112 "Some Popular DDoS Programs" بعض برامج دوس الأكثر شعبیة قدیما 1114 ."New Popular DDoS Programs" برامج دوس الأكثر شعبیة حدیثا 1125 Telephony Denial-of-Service 1126 "Unintentional Denial-of-Service" ھجمات الحرمان من الخدمة الغیر مقصودة 1126 .Denial-of-Service Level II 1126 .Regular expression Denial of Service – ReDoS 1127 Hash Collisions DoS Attacks 1130 .The Botnet as a DDoS Tool 1130 "Blended Threat Toolkits" أدوات التھدید المخلوطة 1132 ."Implications" الآثار المترتبة 1133 (Detection and Mitigation of High-Rate DoS Attacks) الكشف والتخفیف من ھجمات دوس10.7 1134 ."Challenges In DDoS Attack Mitigation" تحدیات التخفیف من ھجمات دوس نظره على تقنیات كشف الشذوذ في حركة المرور . 1134 1135 "Parameters of Interest and Approaches Used" المعلمات ذات الفائدة والنھج المستخدم 1135 "Detection Performance" الكشف عن الأداء 1136 "Decision-Making and Mitigation" صنع القرار والتخفیف من آثارھا خوارزمیات Machine-Learning Algorithmsللكشف عن ھجمات حجب الخدمة 1137 1138 ."Feature Selection and Evaluation" المیزات المختارة والتقییم1009 1141 .Dos Detection Using Change Point Analysis (CPA) Of Not Seen Previously (NSP) IP Addresses 1142 ."DMM Architecture" DMM معماریة 1142 "Detection Approach" نھج الكشف 1143 (ipac) "IP Address Classification" IP تصنیف عناوین 1144 ."DDoS Detection" الكشف عن ھجمات دوس 1144 . Dos Detection Using Na`ive Bayesian Classifiers 1145 "Detection Approach" نھج الكشف 1146 Modelling TCP Traffic 1147 .Modelling UDP Traffic 1147 Dos Detection Using CUSUM and Adaptive Neuro-Fuzzy Inference System الیة استخدام CUSUMفي الكشف عن ھجمات الحرمان من الخدمة 1148 1149 .ANFIS Engines 1150 .Decision-Making تحلیل الإشارات القائمة على المویجات "1150 ."Wavelet-Based Signal Analysis 1151 .(DoS/DDoS Countermeasure) التدابیر المضادة ضد ھجمات دوس10.8 1151 ."DDoS Attack Countermeasures" التدابیر المضادة ضد ھجمات دوس 1152 "DoS/DDoS Countermeasures: Protect Secondary victims" حمایة الضحایا الثانویة 1152 "DoS/DDoS Countermeasures: Detect and Neutralize Handler" ابطال المعالجین 1153 "DoS/DDoS Countermeasures: Detect potential attacks" اكتشاف الھجمات المحتملة 1153 "DoS/DDoS Countermeasures: Deflect Attacks" تشتیت الھجمات 1154 "DoS/DDoS Countermeasures: Mitigate attacks" تخفیف الھجمات 1155 "Post-Attack Forensics" الطب الشرعي 1155 ."DoS/DDoS Countermeasures" التدابیر المضادة ضد دوس 1156 .DoS/DDoS Protection at the ISP Level 1156 Enabling TCP Intercept on Cisco IOS Software التخفیف من ھجمات دوس "1157 ."Mitigating DoS 1157 Mitigating DoS using Access Control Lists (ACL) 1158 Mitigation using Rate limiting 1159 Combining Rate limit and Access Control features 1161 Advanced DDoS Protection Appliances1010 1162 .DoS/DDoS Protection Tool 1163 Techniques to Defend Against Botnets 1163 . (Dos/DDoS Penetration Testing) اختبار الاختراق10.9 1163 .Denial-of-Service (DOS) Attack Penetration Testing Session Hijacking CONTENTS 1173 .(Session Hijacking Concept) بعض المفاھیم الأساسیة11.1 1173 ؟session hijacking ما ھو 1173 .:"Steps in session hijacking" خطوات الاستیلاء على الجلسة المخاطر التي یشكلھا 1173 Hijacking 1174 . ناجحةSession Hijacking لماذا 1175 . الرئیسیةSession Hijacking تقنیات 1175 Brute Forcing 1176 .HTTP Referrer Attack 1176 Spoofing vs. Hijacking 1178 ."Session Hijacking Process" عملیة اختطاف الجلسة كیف یمكن للمھاجمین القیام باختطاف الجلسة؟ session hijackingیمكن تقسیمھا إلى ثلاثة مراحل رئیسیة ھي: . 1178 1179 Packet Analysis of a Local Session Hijack 1180 ."Types Of Session Hijacking" أنواع اختطاف الجلسة 1181 Session Hijacking in the OSI Model 1182 (Application Level Session Hijacking) اختطاف الجلسة على مستوى التطبیق11.2 1182 "session sniffing" التجسس على الجلسة 1182 . "Predictable session token" التنبؤ برمز الجلسة 1183 "Man-In-The-Middle-Attacks" ھجوم رجل في الوسط 1184 .Man-in-the-Browser Attacks ھجوم 1185 ."Client side Attacks" الھجوم على المضیف الھدف 1186 .Session Fixation 1186 .: على ثلاث مراحلsession fixation attacks یتم 1187 (Network Level Session Hijacking) اختطاف الجلسة على مستوى الشبكة11.3 1188 The Three-way Handshake 1189 Sequence Numbers 1191 ."Sequence Numbers Prediction" التنبؤ بأرقام التسلسل 1191 TCP/IP Hijacking 1192 .IP Spoofing: Source Routed Packets 1192 .RST Hijacking1172 1192 .Blind Hijacking 1193 .Man-in-the-Middle Attack using Packet Sniffer 1193 UDP Hijacking 1194 (Session Hijacking Tools) أدوات اختطاف الجلسة11.4 1194 Session Hijacking Tool: ZAP 1194 Session Hijacking Tool: Burp Suite 1195 .Session Hijacking Tool: JHijack 1195 Session Hijacking Tools 1195 .(counter measure) التدابیر المضادة11.5 1196 ."Protecting against Session Hijacking" الحمایة ضد اختطاف الجلسة 1197 Methods to Prevent Session Hijacking: To be Followed by Web Developers 1197 .Methods to Prevent Session Hijacking: To be Followed by Web Users 1197 .IPSec 1198 .Modes of IPSec 1198 IPSec معماریة 1199 .IPSec Authentication and Confidentiality 1199 . " الأمنيIP "عناصر بروتوكولComponents of IPSec 1199 "IPSec Implementation" IPSec تنفیذ 1200 (penetration test) Hacking web server CONTENTS 1206 WEB SERVER CONCEPT 12.1 1207 ."Website Defacement" تشویھ الموقع لماذا خوادم الویب معرضھ للاختراق . 1208 1208 ."IMPACT OF WEB SERVER ATTACKS" تأثیر الھجمات على خادم الویب 1209 ."Webserver Attacks" الھجمات على مواقع الویب12.2 1209 "Web Server Misconfiguration" التكوین الخاطئ لخادم الویب 1209 Web Server Misconfiguration Example 1210 "Directory Traversal Attacks" ھجمات اجتیاز الدلیل 1210 HTTP Response Splitting Attack 1211 Web Cache Poisoning Attack ھجوم 1212 HTTP Response Hijacking 1212 SSH Brute Force Attack ھجوم 1212 Man-in-the-Middle Attack 1213 ."Web Server Password Cracking" كسر كلمة السر لخادم الویب 1213 "Web Server Password Cracking Techniques" تقنیات كسر كلمات المرور لخوادم الویب 1214 ."web application attack" الھجوم على تطبیقات الویب 1214 . "Attack Methodology" منھجیة الھجوم12.3 منھجیة الھجوم على خادم الویب على شبكة الإنترنت 1215 1215 Web Server Attack Methodology: Information Gathering 1216 .Web Server Attack Methodology: Web server Footprinting 1217 .Web Server Attack Methodology: Mirroring a Website 1218 .Web Server Attack Methodology: Vulnerability Scanning 1218 .Web Server Attack Methodology: Session Hijacking 1219 Web Server Attack Methodology: Hacking Web Passwords 1220 "Webserver Attack Tools" الأدوات المستخدمة في الھجوم12.4 1220 .Web Server Attack Tools: Metasploit 1221 "Metasploit Architecture" معماریة المیتاسبلویت 1221 Metasploit Exploit Module 1221 Metasploit Payload Module 1222 Metasploit Auxiliary Module 1222 .Metasploit NOPS Module 1223 Web Server Attack Tools: Wfetch 1223 Web Password Cracking Tool: Brutus 1224 Web Password Cracking Tool: THC-Hydra 1225 Web Password Cracking Tool: Internet Password Recovery Toolbox 1225 "Counter-measures" التدابیر المضادة12.5 1225 Countermeasures: Patches and Updates 1226 Countermeasures: Protocols 1226 Countermeasures: Accounts 1226 Countermeasures: Files and Directories كیفیة الدفاع ضد الھجمات على خادم ویب . 1226 1227 ."ports" المنافذ 1227 .Server Certificates 1227 Machine.config 1227 Code Access Security 1227 .IISLockdown 1227 .Services 1228 .Registry 1228 . Share 1228 . IIS Metabase 1228 .Auditing and Logging 1228 Script Mappings 1228 .Sites and Virtual Directories 1228 . ISAPI Filters فیما یلي قائمة من الإجراءات التي یمكن اتخاذھا للدفاع عن خوادم الویب من الأنواع المختلفة من الھجمات: 1228 1229 .How to Defend against HTTP Response Splitting and Web Cache Poisoning 1229 Server Admin 1229 .Application Developers 1229 Proxy Servers 1229 Patch management 12.6 1229 .Patches and Hotfixes 1229 .What Is Patch Management? تحدید المصادر المناسبة للحصول على التحدیثات والرقع . 1230 تركیب الرقع/التصحیحات "1230 "patch التنفیذ والتحقق من امان التصحیح " "patchأو الترقیة "1230 ."update 1230 Patch Management Tool: Microsoft Baseline Security Analyzer (MBSA) 1231 .Webserver Security Tools 12.7 1231 Web Application Security Scanner: Syhunt Dynamic 1232 Web Application Security Scanner: N-Stalker Web Application Security Scanner 1233 Web Server Security Scanner: Wikto 1233 .Web Server Security Scanner: Acunetix Web Vulnerability Scanner 1234 .Web Server Malware Infection Monitoring Tool: HackAlert 1234 Web Server Malware Infection Monitoring Tool: QualysGuard Malware Detection 1235 .Webserver Security Tools 1235 . Webserver Pen Testing 12.8 1236 .Web Server Pen Testing Tool: CORE Impact pro 1236 Web Server Pen Testing Tool: Immunity CANVAS 1237 Web Server Pen Testing الخطوة :1البحث عن مصادر مفتوحة للحصول على معلومات حول الھدف . 1237 الخطوة :2إجراء الھندسة الاجتماعیة . 1237 الخطوة :3الاستعلام عن قواعد بیانات 1237 . Whois الخطوة :4توثیق جمیع المعلومات عن الھدف 1237 الخطوة :5جمع المعلومات عن خادم الویب "1237 ."Fingerprint the web server 1237 .website crawling : تنفیذ6 الخطوة 1237 Enumerate web directories :7 الخطوة 1238 directory traversal attack : تنفیذ ھجوم8 الخطوة الخطوة :9إجراء الفحص عن نقاط الضعف 1238 1238 .HTTP response splitting : تنفیذ ھجوم10 الخطوة 1238 .web cache poisoning : تنفیذ ھجوم11 الخطوة 1238 .Brute force login credentials :12 الخطوة الخطوة :13إجراء اختطاف الجلسة "1238 ."session hijacking الخطوة :14تنفیذ ھجوم رجل في الوسط 1238 .MITM الخطوة :15تنفیذ اختبار الاختراق لتطبیقات الویب 1238 الخطوة :16فحص سجلات خادم الویب . 1238 1238 .Exploit frameworks :17 الخطوة الخطوة :18توثیق جمیع النتائج . 1238 Hacking Web Applications CONTENTS 1247 . "WEB application CONCEPT" مفھوم تطبیقات الویب13.1 1247 "Web Application Security Statistics" إحصاءات الامن لتطبیق الویب مقدمة في تطبیقات الویب 1247 1248 "Web Application Components" مكونات تطبیق الویب كیف تعمل تطبیقات الویب 1249 1250 ."Web Application Architecture" معماریة تطبیقات الویب 1250 Web 2.0 Applications 1251 Vulnerability Stack 1251 ."Web Attack Vectors" ناقلات الھجوم 1252 "WEB application threat" تھدیدات تطبیقات الویب13.2 1252 ."Web Application Threats-1" 1 تھدیدات تطبیقات الویب 1252 Cookie Poisoning 1252 .Directory Traversal 1252 Unvalidated Input 1252 Cross-site Scripting (XSS) 1252 Injection Flaws 1252 SQL Injection 1253 Parameter/Form Tampering 1253 . Denial-of-Service (DoS) 1253 . Broken Access Control 1253 . Cross-site Request Forgery 1253 .Information Leakage 1253 .Improper Error Handling 1253 Log Tampering 1253 Buffer Overflow 1253 Broken Session Management 1254 .Security Misconfiguration 1254 .Broken Account Management 1254 Insecure Storage 1254 ."Web Application Threats-2" 2 تھدیدات تطبیقات الویب 1254 Platform Exploits 1254 Insecure Direct Object References 1254 Insecure Cryptographic Storage 1254 Authentication Hijacking 1254 .Network Access Attacks 1255 .Cookie Snooping 1255 . Web Services Attacks 1255 Insufficient Transport Layer Protection 1255 Hidden Manipulation
كلمة سر فك الضغط : books-world.net The Unzip Password : books-world.net أتمنى أن تستفيدوا من محتوى الموضوع وأن ينال إعجابكم رابط من موقع عالم الكتب لتنزيل كتاب الھاكر الأخلاقي رابط مباشر لتنزيل كتاب الھاكر الأخلاقي
|
|