شهادات في أمن المعلومات

بسم الله الرحمن الرحيم

الحمد لله والصلاة والسلام على نبينا محمد وعلى آله وصحبه وسلم تسليماً كثيراً…

سنشرح لكم في هذا الموضوع بعض من الشهادات المتخصصة في أمن المعلومات،  بالتأكيد هناك شهادات أخرى كثيرة لم يتم ذكرها، لا لعدم قوتها بل لأنه تم ذكرها في مواضيع اخرى.

Network Security

أمن الشبكات، هو عبارة عن كيفية تأميـن الشبكة من أي هجوم محتمل، سواء كان من داخل الشبكة أو من خارجها.

[…]

عن طريق |أبريل 15th, 2010|شهادات|8 تعليقات|

ملخص الإجتماع الثاني – 26 مارس 2010

في يوم 26 من شهر مارس، كان الإجتماع الثاني لمجتمع القبعات البيضاء. تم الإجتماع بإستخدام المكالمة الجماعية عن طريق برنامج Skype.

ينقسم الإجتماع لفقرتين رئيسيتين هما: فقرة الأخبار News Segment، الفقرة التقنية Technical Segment. ملخص الاجتماع بالأسفل.

مشاركة نتائج الإختبارات الأمنية مع الفريق بإستخدام Dradis

هناك العديد من البرامج والطرق التي قد يستخدمها المختبر (Penetration Tester) في عملية اختبار الإختراق لكتابة النتائج. من هذه النتائج الخدمات الموجودة في الهدف، نتائج فحص nmap، ملاحظاته وغيرها. من الطرق اللتي يمكن استخدامها لكتابة هذه النتائج هي الطريقة التقليدية بإستخدام الورقة والقلم، او يمكن استخدام الـnotepad وغيره. لكن ماذا لو كنت في فريق وتحتاج لجمع المعلومات كفريق واحد او حتى لو كان عندك فريق متخصص في جمع المعلومات عن الهدف وفريق اخر متخصص في اختبار الثغرات ومشاركة هذه المعلومات بين اعضاء الفريق لابد منه، هل من المعقول مثلا ان تكون الطريقة باستخدام الورقة والقلم او حتى النودباد؟!!

[…]

ملخص الإجتماع الأول – 23 فبراير 2010

في يوم 23 من شهر فبراير، كان أول اجتماع لمجتمع القبعات البيضاء. الإجتماع الأول كان عن طريق استخدام تقنية Webex من Cisco.

ينقسم الإجتماع لفقرتين رئيسيتين هما: فقرة الأخبار News Segmenet، الفقرة التقنية Technical Segment. هنا ملخص عام الإجتماع.

عن طريق |مارس 20th, 2010|إجتماع|0 تعليق|

ترجمة الثغرات على أنظمة مختلفة Cross-Compiling

في هذا الموضوع سيتم شرح كيفية عمل ترجمة(Compile) للثغرات اللتي تكون مخصصة للترجمة على نظام ويندوز، لكن في بعض الأحيان لايكون لديك جهاز بنظام ويندوز متوفر… فيمكنك ترجمة هذه الثغرات بإستخدام نظام لينكس بعد تحميل MinGW و Wine. أو يمكنك اسخدام Backtrack حيث سيكون الشرح عليه فلا تحتاج لتحميل تلك الأدوات فهي تكون موجودة مسبقاً.

[…]

جمع/حصاد الإيميلات Emails Harvesting

جمع المعلومات قبل اي عملية اختراق هي مهمة جداً، فهناك علاقة طردية بين سهولة الإختراق وجمع المعلومات عن الهدف. فكلما زاد عدد المعلومات المجمعة عن الهدف زاد سهولة الإختراق نسبياً وسرعته. وجمع أو حصاد الإيميلات (Emails Harvesting) للهدف يعد من أهم الخطوات في جمع المعلومات عن هدف معين.

[…]

عدد 24 من مجلة IN) Secure)

صدر قبل أيام العدد الجديد من مجلة IN) Secure) المتخصصة في مواضيع أمن المعلومات. العدد يحمل مواضيع مثيرة ومهمة جداً منها :

  1. كيف تقوم ببناء خطة لإكتشاف الثغرات في برامجك، Preparing a strategy for application vulnerability detection.
  2. الحماية من إختراقات أنظمة ويندوز بالمستندات الضارة PDF, doc، […]

مسابقة التقاط الأعلام Capture The Flags


السلام عليكم،،،


أعلن مركز التمز لأمن المعلومات ومقره الرياض ببدأ التسجيل لمسابقة التقاط الأعلام الأولى من نوعها في المملكة حسب علمنا. تعتبر هذه المسابقة من أشهر المسابقات التي تخص أمن المعلومات والهاكرز وهي منشرة وبكثرة في المجتمعات الأمنية في الخارج.

انقل هنا ماتمت كتابته عن المسابقة في موقع مركز التميز لأمن المعلومات.

[…]

عن طريق |فبراير 2nd, 2010|إعلان|0 تعليق|

شرح Bind Shell و Reverse Bind Shell

السلام عليكم…

سأشرح في هذا الموضوع عن المقصود بـBind Shell و Reverse Bind Shell (الاتصال العكسي). سأتكلم عن ماهي الحالات التي يمكن ان تستخدم فيها Bind و الـReverse. ايضاً سأشرح احد الطرق للتعامل مع الـNAT(Network Address Translation) وكيف نتغلب على هذه المشكلة بإستخدام طريقة الإتصال العكسي (Reverse Bind Shell).

محتويات المعمل:

  1. نظام BackTrack 4 او اي نظام اخر.
  2. نظام Windows XP او اي نظام اخر.
  3. برنامج netcat.
  4. حساب في موقع No-ip.com.
  5. تركيز كبير في جزئية الإتصال العكسي (Reverse Bind Shell) و الـNAT.

[…]