كتاب الھاكر الأخلاقي
منتدى هندسة الإنتاج والتصميم الميكانيكى
بسم الله الرحمن الرحيم

أهلا وسهلاً بك زائرنا الكريم
نتمنى أن تقضوا معنا أفضل الأوقات
وتسعدونا بالأراء والمساهمات
إذا كنت أحد أعضائنا يرجى تسجيل الدخول
أو وإذا كانت هذة زيارتك الأولى للمنتدى فنتشرف بإنضمامك لأسرتنا
وهذا شرح لطريقة التسجيل فى المنتدى بالفيديو :
http://www.eng2010.yoo7.com/t5785-topic
وشرح لطريقة التنزيل من المنتدى بالفيديو:
http://www.eng2010.yoo7.com/t2065-topic
إذا واجهتك مشاكل فى التسجيل أو تفعيل حسابك
وإذا نسيت بيانات الدخول للمنتدى
يرجى مراسلتنا على البريد الإلكترونى التالى :

Deabs2010@yahoo.com


-----------------------------------
-Warning-

This website uses cookies
We inform you that this site uses own, technical and third parties cookies to make sure our web page is user-friendly and to guarantee a high functionality of the webpage.
By continuing to browse this website, you declare to accept the use of cookies.
منتدى هندسة الإنتاج والتصميم الميكانيكى
بسم الله الرحمن الرحيم

أهلا وسهلاً بك زائرنا الكريم
نتمنى أن تقضوا معنا أفضل الأوقات
وتسعدونا بالأراء والمساهمات
إذا كنت أحد أعضائنا يرجى تسجيل الدخول
أو وإذا كانت هذة زيارتك الأولى للمنتدى فنتشرف بإنضمامك لأسرتنا
وهذا شرح لطريقة التسجيل فى المنتدى بالفيديو :
http://www.eng2010.yoo7.com/t5785-topic
وشرح لطريقة التنزيل من المنتدى بالفيديو:
http://www.eng2010.yoo7.com/t2065-topic
إذا واجهتك مشاكل فى التسجيل أو تفعيل حسابك
وإذا نسيت بيانات الدخول للمنتدى
يرجى مراسلتنا على البريد الإلكترونى التالى :

Deabs2010@yahoo.com


-----------------------------------
-Warning-

This website uses cookies
We inform you that this site uses own, technical and third parties cookies to make sure our web page is user-friendly and to guarantee a high functionality of the webpage.
By continuing to browse this website, you declare to accept the use of cookies.



 
الرئيسيةالبوابةأحدث الصورالتسجيلدخولحملة فيد واستفيدجروب المنتدى

شاطر
 

 كتاب الھاكر الأخلاقي

اذهب الى الأسفل 
كاتب الموضوعرسالة
Admin
مدير المنتدى
مدير المنتدى
Admin

عدد المساهمات : 18753
التقييم : 34787
تاريخ التسجيل : 01/07/2009
الدولة : مصر
العمل : مدير منتدى هندسة الإنتاج والتصميم الميكانيكى

كتاب الھاكر الأخلاقي  Empty
مُساهمةموضوع: كتاب الھاكر الأخلاقي    كتاب الھاكر الأخلاقي  Emptyالأحد 24 أبريل 2022, 7:42 am

أخواني في الله
أحضرت لكم كتاب
الھاكر الأخلاقي
د. محمد صبحي طیبه
Dr.Mohammed Sobhy Teba

كتاب الھاكر الأخلاقي  E_h_a_11
و المحتوى كما يلي :


(Introduction) المقدمة
CONTENTS
3 Introduction to Ethical Hacker
ما ھو الھاكرز؟ . 3
ما ھو الھاكر الأخلاقي ethical hacking؟ . 3
ما الفرق بین الھاكرز الأخلاقي والھاكرز العشوائي؟ 3
4 (Information security overview) رؤیة مبسطھ عن امن المعلومات1.2
4 IC3
5 Data Breach Investigations Report (Verizon business)
بعض المصطلحات المھمة: . 5
5 .Hack Value
5 Exploit
5 Vulnerability
5 .Target of Evaluation
5 Zero-day Attack
5 . Daisy chaining
بعض المصطلحات التعریفیة الأخرى: 6
6 .(element of information security) عناصر امن المعلومات
مستوى الأمان في أي من الأنظمة أو الشبكات الموجودة تتحد بقوة الثلاثة أشیاء التالیة: 6
7 Information security threats and attack vector 1.3
Attack vectorمن أین یأتي ھذا الھجوم؟ 7
Goal of attackالھدف من وراء ھذا الھجوم 7
Security Threatالتھدیدات الأمنیة المحتملة . 8
9 ( )حرب المعلوماتInformation Warfare
10 .(IPv6 )التھدیدات الأمنیة من استخدامIPv6 security threats
التھدیدات التي تكمن نتیجة استخدام 10 .IPv6
11 ( )مفھوم الھاكنجHack concept 1.4
من ھو الھاكرز؟ 12
أنواع الھاكرز: 12
13 :Hacktivism
13 ( )مراحل القرصنةHack Phase 1.5
14 .( )أنواع الھجماتType of Attacks 1.6
15 Operating System attacks-1
15 .Application-level attacks-2
امثلھ على الھجمات على مستوى التطبیقات: . 16
16 .Misconfiguration attacks-3
16 .Shrink wrap code attacks-4
17 .( )التحكم في امن المعلوماتInformation security control 1.7
18 (scope and limitations of the ethical hackers)نطاق وحدود القراصنة الأخلاقیین
18 .Scope
18 .Limitations
18 :Ethical Hacker Skills مھارات الھاكر الأخلاقي
18 .( )الدفاع من العمقDefense-in-Depth
19 .( )عملیة الإدارة الطارئةIncident Management Process
20 سیاسات أمن المعلوماتInformation Security Policies
أھداف السیاسات الأمنیة)20 : (security policies
20 ( )تصنیف السیاسة الأمنیةClassification of security policy
21 structure and contents of security policiesھیكل ومحتوي السیاسات الأمنیة
21 (Structure of security policy) ھیكل السیاسات الأمنیة
21 (Contents of security policy) محتوي السیاسات الأمنیة
21 (Types of Security policy) أنواع سیاسات الأمن
22 (Steps to Create and Implement Security Policies)الخطوات لإنشاء وتطبیق السیاسات الأمنیة
أمثلھ على السیاسات الأمنیة كالاتى: . 22
23 (Research Vulnerability security)بحوث الثغرات الأمنیة
23 Vulnerability research websiteأدوات الوصول الى الأبحاث عن الضعف
25 (؟what is penetration testing) ما ھو اختبار الاختراق
25 .؟pen tester ما أھمیة
25 penetration testing methodology منھج اختبار الاختراق
(RECONNAISSANCE) عملیة الاستطلاع
CONTENTS
31 .( )مفھوم فوت برنتFootprinting Concepts 2.1
مقدمھ . 31
31 .( )مصطلحات فوت برنتنجFootprinting Terminology
31 Open Source or Passive Information Gathering (OSINT)
31 Active Information Gathering
31 Anonymous Footprinting
31 .Pseudonymous Footprinting
32 Organizational or Private Footprinting
32 Internet Footprinting
ما ھو الفوت برنتنج )(Footprinting؟ . 32
32 . ؟Footprintingلماذا
الھدف من عملیة الاستطلاع )33 (Footprinting
2.2التھدیدات الناتجة من عملیات الاستطلاع 33 Footprinting threats
فیما یلي مختلف التھدیدات التي تكون بسبب عملیة الاستطلاع )33 (Footprinting
34 .Footprinting Methodology منھجیة/نظریة عمل عملیة الاستطلاع2.3
35 . عملیة الاستطلاع باستخدام محركات البحثFootprinting through search engines-1
ما ھو محرك البحث؟ 35
مما یتكون محرك البحث؟ . 35
36 .Finding Company’s External and Internal URLs للشركة خارجیا وداخلیاURL إیجاد عناوین
37 .(Public and Restricted Websites) المواقع العامة والمقیدة
38 .Collect Location Information جمع معلومات عن الموقع الجغرافي
40 .People search البحث عن الناس
43 Gather Information from Financial Services جمع المعلومات باستخدام الخدمات المالیة
عملیات الاستطلاع باستخدام مواقع البحث عن العمل 44 Footprinting through job Sites
44 .Monitoring Targets Using Alerts رصد الأھداف عن طریق التنبیھات
Website Footprinting-2عملیة الاستطلاع عن المواقع الإلكترونیة 45
48 .(html )فحص اكواد صفحةExamine the HTML source code
49 . Mirroring an Entire Website
Extract Website Information fromاستخراج معلومات عن الموقع من خلال موقع الارشیف 5528
56 (Monitoring Web Updates Using Website Watcher)رصد تحدیثات الویب باستخدام مراقب الموقع
-3عملیات الاستطلاع باستخدام البرید الإلكتروني )56 .(Email Footprinting
56 . [Tracking Email Communications]تتبع اتصالات البرید الإلكتروني
جمع المعلومات من خلال عناوین البرید الإلكتروني )57 (Collection form the Email Headers
62 ( )الاستخبارات التنافسیةCompetitive Intelligence-4
62 ( )جمع المعلومات الاستخباراتیةCompetitive Intelligence Gathering
الاستخبارات التنافسیة –متى بدأت ھذه الشركة] [When Did this Company Begin؟ وكیف تطورت؟ 63
فیما یلي بعض من المواقع التي تكون مصدرا للمعلومات التي تساعد المستخدمین الحصول على معلومات استخباراتیة تنافسیة 63
الاستخبارات التنافسیة -ما ھي خطط الشركة) (What Are the Company's Plans؟ 64
الاستخبارات التنافسیة معرفة آراء الخبراء حول شركة ما )?65 .(What Expert Opinions Say About the Company
66 (Footprinting using google)-عملیة الاستطلاع باستخدام جوجل5
66 Footprinting using Google Hacking Techniques عملیة الاستطلاع باستخدام تقنیة قرصنة جوجل
ماذا یمكن أن یفعل الھاكر مع استخدام قرصنة جوجل؟ . 67
67 . Google Advance Search Operators عملیات البحث المتقدم لمشغلي جوجل
68 Finding Resources using Google Advance Operator إیجاد الموارد باستخدام عملیات جوجل للبحث المتقدم
ما ھو الیوزنت " 69 " Usenet
قرصنھ جوجل: قاعدة بیانات قرصنة جوجل )70 .(GHDB) (Google Hacking Database
الأدوات الأخرى المستخدمة في قرصنة جوجل . 70
73 .(WHOIS Footprinting) WHOIS -عملیات الاستطلاع باستخدام6
73 (WHOIS Lookup) WHOISبحث
74 .WHOIS Lookup تحلیل نتائج
74 . (SmartWhois) :WHOIS Lookup أدوات
76 WHOIS Lookup Tools
Whoisفي نظام التشغیل لینكس )كالي/باك تراك( . 77
) DNS Footprinting-7عملیة الاستطلاع عن معلومات 78 .(DNS
79 Extracting DNS Information
الأدوات المستخدمة في ارسال طلب استعلام عن سجلات DNS recordكالاتى: . 79
الأدوات المستخدمة في عملیة الاستطلاع عن DNSفي نظام التشغیل كالي/باك تراك فقط . 87
94 Network Footprinting-8
94 (Locate Network Range) تحدید نطاق الشبكة29
في كالي/باك تراك لینكس . 95
98 (Determing the operating system) تحدید نظام التشغیل
99 Traceroute
101 .Traceroute tools
104 . (Footprinting through Social Engineering) -عملیة الاستطلاع من خلال الھندسة الاجتماعیة9
104 ( )التنصتEavesdropping
104 .Shoulder Surfing
104 .Dumpster Diving
105 [Footprinting through Social Networking site] -عملیات استطلاع من خلال شبكات التواصل الاجتماعي10
عملیة الاستطلاع باستخدام الھندسة الاجتماعیة من خلال مواقع التواصل الاجتماعي . 105
105 (Information available in the social networking site) المعلومات المتاحة على مواقع التواصل الاجتماعي
106 .[Collection Facebook Information] جمع المعلومات عن طریق الفاسبوك
106 .[Collection Twitter Information] جمع المعلومات عن طریق التوتیر
107 .[Collection LinkedIn Information] LinkedIn جمع المعلومات عن طریق
107 .[Collection YouTube Information] جمع المعلومات عن طریق یوتیوب
107 .( )تتبع المستخدمین على مواقع التواصل الاجتماعيTracking Users on Social Networking Sites
108 Footprinting Tools أدوات عملیة الاستطلاع2.4
108 Footprinting Tool: Maltego
في نظام التشغیل ویندوز 108
في نظام التشغیل كالي/باك تراك . 109
112 Footprinting Tool: Domain Name Analyzer Pro
112 .Footprinting Tool: Web Data Extractor
114 Additional Footprinting Tools
114 .( )الحمایة من عملیات الاستطلاعFootprinting Countermeasures 2.5
115 .Footprinting Penetration Testing 2.6
115 Footprinting Pen Testing
116 ( )قالب/شكل تقاریر عملیة اختبار الاختراقFootprinting Pen Testing Report Templates
117 .other technique of Information Gathering with kali Linux 2.7
118 Company website
119 . The Harvester: Discovering and Leveraging E-mail Addresses30
عملیة الفحص )(SCAN
CONTENTS
3.1مقدمھ . 5
5 [type of scanning] أنواع الفحص
6 . (objective of network scanning)الھدف من عملیة فحص الشبكة
المنافذ/البورتات )6 (ports
7 .(Checking for Live Systems -ICMP Scanning) التحقق من وجود أنظمة حیھ3.2
7 .ICMP Scanning
7 ICMP Query
8 .Ping scanning output using Nmap
8 ping&Ping swap
9 Ping swap tools
9 Angry IP Scanner
9 The Solarwinds Engineer's Toolset
9 Advanced IP SCANNER
Fpingلنظام التشغیل كالي 10
بعض الأدوات الأخرى الخاصة بكالي . 11
14 (Check for Open Ports) فحص المنافذ المفتوحة3.3
15 .The Three-Way Handshake
15 (Establishing a TCP Connection)؟TCP كیفیة انشاء اتصال
یظھر التسلسل التالي عملیة تأسیس اتصال TCPكالاتى: - . 16
18 (TCP )علاماتTCP Communication FLAGS
18 (Create Custom Packets using TCP Flags) TCP إنشاء حزمھ مخصصة باستخدام علامات
فحص الشبكات ذات عناوین 20 IPv6
أداة الفحص 21 Nmap
أنواع الفحص ومتى استخدم كل واحد منھا؟ 21
34 .Scanning Tool: HPING2/Hping3
35 Scanning Tool: NetScan Tools Pro
الجزء العملي: . 36
39 Scanning Tool: PBNJ
41 .SCANNING TOOL: Unicornscan2
42 . OTHER SCANNING TOOLS
42 .Do Not Scan These IP Addresses
المضادات او الحمایة من لفحص المنافذ 42 Port Scanning Countermeasures
43 .Scanning Beyond IDS 3.4
43 .(IDS Evasion Techniques) IDS تقنیات التھرب من
43 .(SYN/FIN Scanning Using IP Fragments) IP Fragment باستخدام تقنیةSYN/ACK فحص المنافذ باستخدام حزم
الفحص الخفي باستخدام الفخاخ 44 . Cloak a scan with decoys
استخدام عنوان المصدر غیر حقیقي 44 SPOOF SOURCE ADDRESS
45 .Banner Grabbing
48 ؟banner grapping لماذا
48 BANNER GRABBING tools
48 ID serve
49 .Amap tool
50 .NetCraft
51 Netcat
54 Telnet
55 Disabling or Changing Banners))Banner Grabbing التدابیر المضادة لل
56 (Hiding File Extensions from Web Pages)إخفاء امتدادات الملفات من صفحات الویب
56 . Scan for Vulnerability فحص الثغرات3.5
57 .Vulnerability Scanning Tool: Nessus
67 Vulnerability Scanning Tool: GFI LanGuard
68 ؟GFI LanGuard لماذا نستخدم
68 .( )القیام بالفحص الأمنيPerform security scans
71 Vulnerability Scanning Tool: SAINT
71 .Vulnerability Scanning Tool: OpenVAS
دعونا نبدأ في عملیة التثبیت والاعداد، ونبدأ OpenVASبالتنقل إلى المجلد الخاص بھ عن طریق إطار الترمنال: 71
) OpenVAS – finding local vulnerabilitiesإیجاد نقاط الضعف على النظام المحلى )الخاص بك(( . 75
80 Network Vulnerability Scanners
81 Draw Network Diagrams 3.6
81 .Network Discovery Tool: LANSurveyor3
83 Network Discovery Tool: OpManager
84 Network Discovery Tool: NetworkView
84 .Network Discovery Tool: The dude
84 MAPPING Tool: Friendly Pinger
88 Scanning Devices in a Network Using the dude
89 Network Discovery and Mapping Tools
90 .(prepare proxy) إعداد البروكسي3.7
ما معنى Proxy؟ 90
في ماذا یستعمل الـ 90 . Proxy Server
دعونا نرى كیف یعمل ملقم الوكیل)90 . (proxy server
لماذا یستخدم المھاجمین ملقم/خادم بروكسي؟ 91
استخدام البروكسي في الھجوم)91 (Use of Proxies for Attack
تقنیة تسلسل البروكسي )92 (Proxy chaining
92 Proxy Tool: Proxy Workbench
95 Proxy Tool: Proxifier
95 .Proxy Tool: Proxy Switcher
98 .Proxy Tool: SocksChain
99 Proxy Tool: TOR (The Onion Routing)
99 .Other Proxy Tools
100 Free Proxy Servers
100 .HTTP Tunneling Techniques
102 .HTTP Tunneling Tool: Super network tunnel
102 .HTTP Tunneling Tool: HTTP-tunnel
103 HTTP Tunneling Tool: HTTPort
103 .SSH Tunneling
104 .SSH Tunneling Tool: OPENSSH
104 SSH Tunneling Tool: Bitvise
105 . Anonymizersإخفاء الھویة
أداة التھرب من الرقابة: 107 Psiphon
أداة التھرب من الرقابة: 107 Your-Freedom4
CONTENTS
255 (Enumeration Concepts) مفھوم التعداد4.1
255 . ؟What is Enumerationما ھو التعداد
255 Techniques for Enumerationتقنیات التعداد
256 Services and Ports to Enumerate الخدمات والمنافذ التي یتم تعدادھا
256 TCP 53: DNS zone transfer
256 TCP 135: Microsoft RPC Endpoint Mapper
256 . TCP 137: NetBIOS Name Service (NBNS)
256 TCP 139: NetBIOS Session Service (SMB over NetBIOS)
257 TCP 445: SMB over TCP (Direct Host)
257 UDP 161: Simple Network Management protocol (snmp)
257 TCP/UDP 389: Lightweight Directory Access Protocol (LDAP)
257 .TCP/UDP 3368: Global Catalog Service
257 .TCP 25: Simple Mail Transfer Protocol (SMTP)
257 NetBIOS Enumeration 4.2
258 NetBIOS Enumeration
259 Null Sessions
259 .Scanning for the NetBIOS Service
261 .NetBIOS Enumeration Tool: Superscan
263 NetBIOS Enumeration Tool: Hyena
263 . NetBIOS Enumeration Tool: WinFingerprint
264 .NetBIOS Enumeration Tool: NetBIOS Enumerator
265 .( )تعداد حساب المستخدمینEnumeration User Account
265 PsExec
266 PsFile
266 .PsGetSid
266 PsKill
266 . PsInfo
266 PsList
266 .PsLoggedOn253
267 .PsLogList
267 PsPasswd
267 Psshutdown
267 Enumerate Systems Using Default Passwords
268 .Enumerating Username/Password Policies
268 .SNMP ENUMERATIOM 4.3
268 SNMP (Simple Network Management Protocol) Enumeration
ما ھو الـ SNMPوكیف یعمل وماھي إصداراتھ؟ 268
كیف یعمل الـ SNMP؟ . 269
271 Management Information Base (MIB)
271 SNMP Enumeration Tool: OpUtils
272 .SNMP Enumeration Tool: SolarWind’s IP Network Browser
273 SNMP Enumeration Tools
273 .SNMP ENUMERATION TOOLS with kali
275 Unix/linux enumeration 4.4
275 .Finger
276 .Rpcinfo (RPC)
277 rpcclient
278 .showmount
278 .Linux Enumeration Tool: Enum4linux
279 LDAP ENUMERATION 4.5
279 LDAP Enumeration Tool: Softerra LDAP Administrator
280 LDAP Enumeration Tools
280 .NTP ENUMERATION 4.6
281 .NTP Enumeration Commands
281 ntptrace
281 .ntpdc
282 Ntpq
282 SMPT ENUMERATION 4.7
283 SMTP Enumeration Tool: NetScanTools Pro254
283 DNS ENUMERATION 4.8
284 DNS Zone Transfer Enumeration Using nslookup
284 Enumeration Countermeasure مضادات عملیة التعداد4.9
284 .:(SNMP Enumeration Countermeasures) SNMP التدابیر المضادة لتعداد
285 :(DNS Enumeration Countermeasures) DNS التدابیر المضادة لتعداد
285 :(SMTP Enumeration Countermeasures) SMTP التدابیر المضادة لتعداد
285 :(LDAP Enumeration Countermeasures) LDAP التدابیر المضادة لتعداد
285 :(SMB Enumeration Countermeasures) SMB التدابیر المضادة لتعداد
286 Enumeration Pen Testing 4.10
(SYSTEM HACKING) اختراق النظام
CONTENTS
5.1مقدمھ . 294
ما ھو اھداف عملیة الاختراق؟ 295
295 .(CEH Hacking Methodology) (CHM) منھجیة القرصنة
296 .؟System Hacking اوExploitation ما ھو الاختراق
296 . Metasploit 5.2
298 Mastering the Metasploit Console (MSFCONSOLE)
بعض الأوامر الشائعة التي سوف نستخدمھا عند التعامل مع وحدة التحكم msfconsoleھي كالاتى: 299
سوف نقوم الان بتنفیذ عملیة اختراق باستخدام 299 .MSFCONSOLE
305 Mastering Armitage, the graphical management tool for Metasploit
لماذا نتعرف على خمس أدوات وعندنا اداه واحده فقط تعمل كل ھذا؟ . 306
308 .Mastering the Metasploit CLI (MSFCLI)
310 .Metasploitable MySQL
310 .Metasploitable PDF
311 .Implementing browser_autopwn
312 Cracking passwords 5.3
312 (؟cracking password) ما ھو كسر كلمات السر
313 .Password Complexity تعقیدات كلمات السر
313 Microsoft Authentication
313 .SAM Database
317 NTLM Authentication
319 .Kerberos
319 .Salting
320 Linux Authentication
321 .Password Management
322 .Password Cracking Techniques تقنیات كسر كلمات المرور
322 Dictionary Attacks
322 Brute forcing attacks ھجوم القوة الغاشمة
323 Hybrid Attack الھجوم الھجین
323 .Syllable Attack289
323 .Rule-based Attack ھجوم مستند إلى قواعد
323 .Types of Password Attacks
324 Passive Online Attack: Wire Sniffing
325 Passive Online Attack: Man-in-the-Middle and Replay Attack
326 Active Online Attack: Password Guessing
327 Active Online Attack: Trojan/Spyware/Keylogger
327 .Active Online Attack: Hash Injection Attack
328 .Offline Attack: Rainbow Attacks
329 .Tools to Create Rainbow Tables: Winrtgen and Rtgen
331 .Offline Attack: Distributed Network Attacks
333 Non-Electronic Attacks
334 .Default Passwords
335 Manual Password Cracking (Guessing)
336 Automatic Password Cracking
337 .Performing Automated Password Guessing
337 Stealing Passwords Using Usb Drives
339 .Stealing Passwords Using Keylogger
339 Offline Password Attacks (HASH Attack)
339 Windows Hash Dumping: Pwdump and Fgdump
341 . Extracting the Hashes from the SAM (Locally)
344 Extracting Windows Password Hashes Remotely
346 Cracking Simple Lm Hashes
349 .Pass the HASH
349 .JTR (John the Ripper): King of the Password Crackers
352 L0phtCrack
356 Ophcrack
358 .Cain & Abel
358 Rainbowcrack
360 .Mimikatz Tool to Recover Plain Text Passwords
362 Password Resetting: The Building and the Wrecking Ball290
365 Online Password Attack: Gaining Access to Remote Services
365 .THC-Hydra Password Cracker (Hydra)
369 Medusa: Gaining Access to Remote Services
371 Ncrack — Network Authentication Cracking Tool
374 .Password Profiling (Word list or Dictionary file)
375 .CeWL (Password Profiling)
376 Crunch
379 .Download Wordlists from the Web
379 Hashcat and oclHashcat (Password Cracking with CUDA)
380 Hashcat and OclHashcat
385 .OclHashcat
385 Other Password Cracking Tools
بعض التقنیات الأخرى في كسر كلمات المرور . 386
386 .Windows Credentials Editor (WCE)
387 .CmosPwd
387 .Physical access attacks with sucrack
388 Bypass Windows Logons with the Utilman.exe Trick
390 .LM Hash Backward Compatibility
391 .(How to Disable LM HASH) LM HASH كیفیة الغاء تفعیل استخدام
392 How to Defend Against Password Cracking كیف تدافع ضد ھجمات كسر كلمة المرور
393 .Implement and Enforce A Strong Security Policy تنفیذ وفرض سیاسة أمنیة قویة
394 .Escalating Privileges 5.4
394 .Privilege Escalation
394 Privilege Escalation Tool: Active@ Password Changer
395 Using Impersonation Tokens
397 Other Privilege Escalation Tools
397 .(How to Defend Against Privilege Escalation) كیف تدافع ضد ھجوم تصعید الامتیازات
398 .Executing Applications 5.5
398 .Executing Applications
398 Executing Applications: RemoteExec291
401 .Executing Applications: DameWare NT Utilities
401 Keyloggers
402 Keyloggerكیف یعمل ال
402 .(Types Of Keystroke Loggers) Keylogger أنواع
405 .(Methodology Of Attacker In Using Remote Keylogger) عن بعدKeyloggers منھجیة الھاكرز في استخدام
405 . Acoustic/CAM Keyloggers
406 .Keyloggers
407 Keylogger: Spytech SpyAgent
410 .Keylogger: All in One Keylogger
411 .Keyloggers for Windows
411 . Keylogger for MAC: Amac Keylogger for MAC
412 .Keyloggers for MAC
412 List of Linux Key Loggers
413 .Hardware Keyloggers
414 Spyware
ما الذي یمكن أن یفعلھ برامج التجسس What Does the Spyware Do؟ 415
415 .(Types of Spyware) أنواع برامج التجسس
429 .How to Defend Against Keyloggers
430 .Anti-Keyloggers
431 . How to Defend Against Spyware
433 Key Scan and Lockout Keylogger in Linux
433 Key Logging with Meterpreter
435 .Hiding Files 5.6
435 Rootkits
436 .Types of Rootkits
439 كیف یعمل الروت كیت؟How Rootkits Work
440 .Rootkit: Fu
440 .Rootkit: KBeast
441 . Hacker Defender: It is Not What You Think
444 .Detecting Rootkits292
445 Steps For Detecting Rootkits الخطوات لاكتشاف الروت كت
446 Defending Against Rootkits
447 Anti-Rootkit: Stinger
447 .Anti-Rootkit: UnHackMe
448 Anti-Rootkit: Other Tools
448 NTFS Data Stream
450 NTFS Stream Manipulation (Hiding Trojan in NTFS Stream)
451 .Hiding Files Using NTFS Streams
452 Ntfs Stream Detector: StreamArmor
453 .NTFS Stream Detector: Other Tools
453 .Steganography
455 Application of Steganography
457 .Classification of Steganography
458 .Steganography Techniques تقنیات أخفاء البیانات
461 How Steganography Works
461 Types of Steganography
462 "Data Embedding Security Schemes" مخططات أمن تضمین البیانات
463 .Whitespace Steganography Tool: SNOW
464 . Image Steganography
469 .Document Steganography
470 Video Steganography
471 Audio Steganography
474 .Folder Steganography
475 .Spam/Email Steganography
476 .Natural Text Steganography: Sams Big G Play Maker
476 (Issues in Information Hiding)مسائل في إخفاء المعلومات
477 Steganalysis
478 Steganalysis Methods/Attacks on Steganography
479 Detecting Text and Image Steganography
479 Detecting Audio and Video Steganography293
479 .Steganography Detection Tool: Gargoyle Investigator Forensic Pro
480 Steganography Detection Tools
480 Covering Tracks 5.7
481 .Covering Tracks تغطیة المسارات
482 .Disabling Auditing: Auditpol
483 .Covering Tracks Tool: CCleaner
484 Covering Tracks Tool: MRU-Blaster
485 .Track Covering Tools
485 .Penetration testing 5.8
485 .Password Cracking
486 .Privilege Escalation
487 .Executing Application
487 Hiding Files
488 Covering Tracks
Trojans and Backdoors
CONTENTS
) (6.1مقدمھ . 493
في ھذه الوحدة سوف نتبع النمط التالي: 493
494 (Trojan Concepts) ( مفاھیم التروجان6.2)
ما ھو التروجان او ما یطلق علیھ حصان طروادة )(What is a Trojan؟ . 494
495 (Communication Paths: Overt And Covert Channels) مسار الاتصالات: القنوات العلنیة والسریة
الغرض من استخدام حصان طروادة )495 (Purpose Of Trojans
495 . (؟What Do Trojan Creators Look For) ما الذي ینتظره صانعوا حصان طروادة
496 Indications Of A Trojan Attack المؤشرات على وجود ھجوم طروادة
أكثر المنافذ شھره المستخدمة من قبل حصان طروادة )497 .(Common Ports Used By Trojans
498 Trojan Infection (6.3)
كیفیة یتم إصابة الأنظمة عن طریق حصان طروادة )(How To Infect Systems Using A Trojan؟ . 498
499 .Wrappers
499 Wrapper Covert Programs
الطرق المختلفة التي یمكن ان یحصل التروجان الوصول الى النظام )502 (Different Ways a Trojan Can Get Into a System
505 (How To Deploy a Trojan) كیفیة نشر حصان طروادة
التھرب من تقنیات مكافحة الفیروسات )506 . (Evading Antivirus Techniques
507 .(Type of Trojan) ( أنواع التروجان6.3)
507 .Command Shell Trojans
508 .Command Shell Trojan: Netcat
509 GUI Trojan
509 .Gui Trojan: MoSucker
510 GUI Trojan: Jumper and Biodox
510 .Document Trojans
511 Email Trojans
511 Email Trojans: RemoteByMail
512 Defacement Trojans
513 . Defacement Trojans: Restorator
513 .Botnet Trojans
514 Botnet Trojan: Illusion Bot and NetBot Attacker490
515 Proxy Server Trojans
515 Proxy Server Trojans: W3bPrOxy Tr0j4nCr34t0r (Funny Name)
516 .FTP Trojans
516 FTP Trojan: TinyFTPD
516 . VNC Trojans
517 . VNC Trojans: WinVNC and VNC Stealer
517 .HTTP/HTTPS Trojans
518 HTTP Trojan: HTTP RAT
519 .Shttpd Trojan - HTTPS (SSL)
519 ICMP Tunneling
520 .Remote Access Trojans
520 .Remote Access Trojan: Rat DarkComet and Apocalypse
521 .Covert Channel Trojan: CCTT
521 E-Banking Trojans
522 Banking Trojan Analysis
522 .E-Banking Trojan: ZeuS and SpyEye
523 Destructive Trojans: M4sT3r Trojan
523 Notification Trojans
524 .Credit Card Trojans
524 .Data Hiding Trojans (Encrypted Trojans)
525 OS X Trojan: Crisis
525 .MAC OS X Trojan: DNSChanger
526 .Mac OS X Trojan: Hell Raiser
527 .Trojan Analysis
527 Trojan Analysis: Flame
529 Trojan Analysis: SpyEye
530 Trojan Analysis: ZeroAccess
533 . Trojan Analysis: Duqu
535 Trojan Types in Kali Linux
536 . الكشف عن التروجانTrojan Detection (6.5)491
كیفیة الكشف عن حصان طروادة )(How To Detect Trojans؟ 536
536 (Scanning For Suspicious Ports) البحث عن المنافذ المشبوھة
537 Port Monitoring Tools: TCPView and Currports
538 . (Scanning for Suspicious Processes) البحث عن العملیات المشبوھة
541 .(Scanning for Suspicious Registry Entries) المشبوھةRegistry البحث عن إدخالات
541 .jvl6 PowerTools 2014 -Registry Cleaner
542 .Registry Entry Monitoring Tool: PC Tools Registry
542 .Registry Entry Monitoring Tools
542 .Scanning For Suspicious Device Drivers
543 Device Drivers Monitoring Tool: DriverView
544 .Device Drivers Monitoring Tools
544 .Scanning For Suspicious Windows Services
545 .Windows Services Monitoring Tool: Windows Service Manager (SrvMan)
545 Other Windows Services Monitoring Tools
546 .Scanning For Suspicious Startup Programs
546 Windows8 Startup Registry Entries
546 Startup Programs Monitoring Tool: Starter
547 Startup Programs Monitoring Tool: Security AutoRun
547 Other Startup Programs Monitoring Tools
548 Scanning for Suspicious Files and Folders
549 .Files and Folder Integrity Checker: FastSum and Winmd5
549 FastSum
550 Files and Folder Integrity Checker
550 .Scanning for Suspicious Network Activities
550 .Detecting Trojans and Worms with Capsa Network Analyzer
551 Some Other Technique For Using Trojan (6.6)
551 .Creating a Server Using the Theef
552 Creating a Server Using the Biodox
554 .Creating a Server Using the MoSucker
555 Creating a Server Using the Metasploit492
556 .(Trojan Countermeasure) ( الطرق المضادة ضد التروجان6.7)
556 .Trojan Countermeasure
557 .Backdoor Countermeasures
557 .Trojan horse Construction Kits
) (6.8التطبیقات المضادة ضد التروجان )557 .(Anti-Trojan Software
557 .Anti-Trojan Software: TrojanHunter
558 . Anti-Trojan Software: Emsisoft Anti-Malware
559 Anti-Trojan Software
559 (Penetration test) ( مختبر الاختراق6.9)
559 Pen Testing For Trojans and Backdoors
Viruses and Worms
CONTENTS
563 .( )مفھوم الفیروسات والدیدانVirus And Worms Concept 7.1
مقدمھ عن الفیروسات . 563
الاحصائیات عن الفیروسات والدیدان )564 (Virus and Worm Statistics
564 (Stage of Virus Life) دورة حیاة الفیروس
565 Working of Viruses: Infection Phase طریقة عمل الفیروسات: مرحلة العدوى
لماذا یلجا الناس الى إنشاء فیروسات الكمبیوتر؟ 567
المؤشرات على ھجمات الفیروسات 567
كیف یصبح جھاز الكمبیوتر مصابا بالفیروسات؟ 568
التقنیات الأكثر شعبیھ والتي تستخدم لتوزیع البرامج الضارة على الإنترنت 568
568 .Virus Hoaxes and Fake Antiviruses
570 .Virus Analysis: DNSChanger
571 (Type of Viruses) أنواع الفیروسات7.2
571 .(Type of Viruses) أنواع الفیروسات
574 (System/Boot Sector Virus) فیروسات قطاع التشغیل
575 .(Virus Removal) إزالة الفیروس
575 .File and Multipartite Viruses
576 (Macro Viruses) فیروسات الماكرو
الفیروسات العنقودیة )577 (Cluster Viruses
577 Stealth/Tunneling Viruses
578 .(Encryption Viruses) الفیروس المشفر
578 .(Polymorphic Viruses) فیروس متعدد الاشكال
579 .:(Metamorphic Viruses) الفیروسات المتحولة
580 . File Overwriting or Cavity Viruses
580 .Sparse Infector Viruses
581 .Companion/Camouflage Viruses
581 Shell Viruses
582 .File Extension Viruses
582 Add-on and Intrusive Viruses
583 Transient and Terminate and Stay Resident Viruses562
(SNIFFING) التنصت
Wireshark
CONTENTS
610 .(Sniffing Concept) Sniffing المفاھیم الأساسیة حول ال8.1
610 .Wiretapping
611 Wiretapping أنواع ال
611 ( )اعتراض قانونيLawful Interception
612 التنصت على الحزمPacket sniffing
613 .(Sniffing )مخاطر الSniffing Threats
613 .؟Sniffing كیف یعمل ال
615 (Types of Sniffing Attacks) Sniffing أنواع ھجمات
616 .Types of Sniffing: Passive Sniffing
617 Types of Sniffing: Active Sniffing
617 .(Protocols Vulnerable to Sniffing) بروتوكولات عرضة للتنصت
618 (Tie to Data Link Layer in OSI Model) OSI ما یرتبط بطبقة توصیل البیانات في نموذج
618 IPv6 Addresses
619 .(Hardware Protocol Analyzers) أجھزة تحلیل البروتوكول
622 SPAN Port
623 MAC Attacks 8.2
623 .MAC Address/CAM Table
624 (؟How Cam Works) CAM كیف یعمل ال
ماذا یحدث عندما یمتلئ جدول CAMبالكامل؟ . 624
625 .MAC Flooding
625 .MAC Flooding Switches with Macof
626 MAC Flooding Tool: Yersinia
627 MAC Flooding Tool: Scapy
كیفیة تدافع ضد الھجمات 627 .MAC
628 .DHCP Attacks 8.3
كیف یعمل DHCP؟ 628
629 .DHCP Request/Reply Messages
630 IPv4 DHCP Packet Format
631 DHCP Starvation Attack607
632 DHCP Starvation Attack Tools
632 .Rogue DHCP Server Attack
633 .؟Rogue Server وھجماتDHCP Starvation كیفیة الدفاع ضد
634 ARP Poisoning 8.4
ما ھو بروتوكول إیجاد العنوان )(ARP؟ . 634
636 ARP Spoofing Technique
638 .؟ARP Spoofing كیف یعمل
التھدیدات الناتجة من 639 .ARP Poisoning
639 ARP Spoofing With Hard Way
642 .ARP Poisoning With Cain & Abel
643 .ARP Poisoning Tool: WinArpAttacker
643 .Arp Poisoning Tool: Ufasoft Snif
644 Arp Poisoning Tool: arpspoof
645 .Other Arp Poisoning Tool for linux
647 (How To Defend Against ARP Poisoning) ARP Poisoning كیف تدافع ضد
647 في سویتشات سیسكوDynamic ARP Inspection وDhcp Snoopingإعداد
649 Static ARP Entries
650 .OS security
650 .ARP Spoofing Detection Software
652 (Spoofing Attack) ھجمات الاحتیال8.5
653 MAC Spoofing/Duplicating
653 .MAC Spoofing Technique: Windows (in Windows 8 OS)
658 . How to Change a Computer's MAC Address in Linux
660 .IRDP Spoofing
661 (How To Defend Against MAC Spoofing) MAC Spoofing كیفیة الدفاع ضد
یمكنك أیضا تنفیذ الأسالیب التالیة للدفاع ضد ھجمات 661 :MAC Address Spoofing
662 DNS Poisoning 8.6
662 .DNS Poisoning Techniques
665 . Intranet DNS Spoofing
665 Internet DNS Spoofing608
666 . Proxy Server DNS Poisoning
666 . DNS Cache Poisoning
667 DNS Spoofing With a Simple DNS Server Using Dnsmasq in Kali
669 Dns Spoofing كیفیة الدفاع ضد
669 .Network Spoofing Tools for Kali
669 Spoofing Tool: Ettercap
674 Spoofing Tool: DNSChef
675 Spoofing Tool: dnsspoof
676 Spoofing Tool: Evilgrade
680 .(Sniffing Tools) أدوات التجسس8.6
680 Sniffing Tool: Wireshark
مقدمھ . 680
كیف یلتقط الوایر شارك الحزمة How Wireshark Captures Trafficأو كیف یعمل الوایر شارك؟ 682
684 . Use the Wireshark Wiki Protocol Pages
تحلیل حركة المرور باستخدام واجھة الوایر شارك الرئیسیة 684
نظره عامھ على واجھة الوایر شارك الرئیسیة . 685
تخصیص Settingو Viewللوایر شارك 689
698 .Determine the Best Capture Method and Apply Capture Filters
711 ( )تطبیق فلاتر العرضApply Display Filters to Focus on Specific Traffic
729 (Color and Export Interesting Packets) تلوین وتصدیر الحزم الھامة
735 (Build and Interpret Tables and Graphs) بناء وتفسیر الجداول والرسوم البیانیة
746 .(Reassemble Traffic For Faster Analysis) إعادة تجمیع حركة المرور لتحلیل أسرع
749 ( )استخدام سطر الأوامرUse Command-Line Tools to Capture, Split, And Merge Traffic
757 .Sniffing Tool: Tcpdump/Windump
757 .Packet Sniffing Tool: Capsa Network Analyzer
761 .Network Packet Analyzer: OmniPeek Network Analyzer
762 .Network Packet Analyzer: Observer
763 .Network Packet Analyzer: Sniff-O-Matic
763 .Sniffing Password from Captured Packet Using Sniff-O-Matic
764 .Network Packet Analyzer: JitBit Network Sniffer609
765 . Chat Message Sniffer: MSN Sniffer 2
765 Tcp/Ip Packet Crafter: Colasoft Packet Builder
766 .Network Sniffing Tools: dsniff
766 .Packet Sniffer Tools: Darkstat
767 Packet injector: Hexinject
768 .Hexinject as Sniffer
769 .Hexinject as Injector
770 Mailsnarf
770 .Nemesis
771 Additional Sniffing Tools
كیف یھاجم الھاكر الشبكة عن طریق sniffer؟ . 772
773 . (Countermeasures) Sniffing التدابیر المضادة ضد عملیة8.8
كیفیة الدفاع ضد Sniffing؟ 773
كیفیة الكشف عن Sniffing؟ . 774
الكشف عن تقنیات :Sniffingطریقة 774 Ping
الكشف عن تقنیات :Sniffingطریقة 775 .ARP
الكشف عن تقنیات :Sniffingطریقة 775 DNS
الكشف عن تقنیات :Sniffingطریقة Source-Routeمن خلال التلاعب بالمسار . 776
الكشف عن تقنیات :Sniffingباستعمال DECOYأي الفخ . 776
777 .Time Domain Reflect meters أيTDR : طریقةSniffing الكشف عن تقنیات
777 Network Latency : طریقةSniffing الكشف عن تقنیات
أدوات الكشف عن تقنیات 777 Sniffing
777 Tool: arpwatch
778 Tool: L0pht Antisniff
778 .Promiscuous Detection Tool: PromqryUI
779 Sniffing Pen Testing 8.9610
(Social Engineering) الھندسة الاجتماعی
CONTENTS
785 .Social engineering: the art of human hacking
9.1المفاھیم الأساسیة حول الھندسة الاجتماعیة )786 (SE
الأقسام التالیة تقدم بعض الأمثلة على الھندسة الاجتماعیة، والحیل، والتلاعب، واستعراض كیفیة عملھا 787
790 (Famous social engineers) أشھر المھندسین الاجتماعین
791 . Categories Of Social Engineers فئات الھندسة الاجتماعیة
لماذا یستخدم المھاجمون الھندسة الاجتماعیة 792
الأھداف النموذجیة التي تعمل علیھا الھندسة الاجتماعیة 792
السلوكیات العرضة للھجمات . 793
العوامل التي تجعل الشركات عرضة لھجمات . 794
لماذا كون الھندسة الاجتماعیة فعالة؟ 794
794 .(Phases In A Social Engineering Attack) مراحل الھجوم في الھندسة الاجتماعیة
تأثیر الھندسة العكسیة على المنظمات )795 (Impact On The Organization
الأھداف الشائعة لھجمات الھندسة الاجتماعیة )796 (Common Targets Of Social Engineering
جمع المعلومات )أساس نجاح الھندسة الاجتماعیة( 796
جمع المعلومات . 798
799 .(Thinking Like A Social Engineer) التفكیر مثل المھندس الاجتماعي
استخدام قوة الملاحظة 799
صنادیق القمامة . 800
801 (Social engineering Techniques) تقنیات الھندسة الاجتماعیة9.2
801 .(Communication Modeling) نموذج الاتصالات
802 .(The Communication Model And Its Roots) نموذج الاتصالات وجذوره
803 . (Developing A Communication Model) تطویر نموذج الاتصالات
805 (The Power Of Communication Models) قوة نموذج الاتصالات
806 (Types Of Social Engineering) أنواع الھندسة الاجتماعیة
ھجمات الھندسة الاجتماعیة المستندة إلى الإنسان )806 (Human-Based Social Engineering
ھجمات الھندسة الاجتماعیة القائمة على الحاسوب . 806
ھجمات الھندسة الاجتماعیة المستندة على الھاتف الجوال 806
807 . Human-Based Social Engineering: Elicitation
807 .؟Elicitation ما ھو782
ال Elicitationیعمل بشكل جید جدا لعدة أسباب: 807
808 .Elicitation أھداف ال
بعض من أفكار الخبراء لإتقان فن المحادثة والتي تتمثل في ثلاث خطوات رئیسیة: . 808
809 Preloading
كیف تصبح Elicitorناجح . 810
812 .(Using Intelligent Questions) استخدام الأسئلة الذكیة
813 .Elicitation اتقان ال
814 .Human-Based Social Engineering: Pretext
815 ؟Pretexting ما ھو ال
مبادئ ومراحل تخطیط ال 815 .Pretexting
820 الناجحPretext ال
821 Human-Based SE: Psychological Principles Used in SE & Body Language
821 . (Modes Of Thinking) أنماط التفكیر
822 (The Senses) الحواس
825 . Microexpressions()تعبیرات الوجھة
850 Neurolinguistic Programming (NLP)
859 .Interview and Interrogation
864 Hands (Gesturing) Language of the Understanding the
877 The Torso, Legs, and Feet
إشارات العین )885 (Eye Cues
887 .(Listening Your Way To Success) استمع الى طریقك لكي تنجح
889 (Building Instant Rapport) بناء علاقة فوریة
893 . The Human Buffer Overflow
897 .Understanding Nonverbal Displays Of Comfort and Discomfort
905 Human-Based SE: Influence: The Power of Persuasion
905 (The Five Fundamentals of Influence and Persuasion) الأساسیات الخمسة عن التأثیر والاقناع
908 . (Influence Tactics) تكتیكات التأثیر
924 (Altering Reality: Framing) تغییر الواقع: التأطیر
935 .(Manipulation: Controlling Your Target) التلاعب: التحكم في ھدفك
943 (Manipulation in Social Engineering) التلاعب في الھندسة الاجتماعیة783
947 Other Human-Based Social Engineering
948 .Computer-Based Social Engineering
950 .(Social engineering Tools) أدوات الھندسة الاجتماعیة9.3
950 . (Physical Tools) الأدوات المادیة
950 (Lock Picks) الاقفال
955 .(Cameras And Recording Devices) الكامیرات وأجھزة التسجیل
استخدام نظام تحدید المواقع المقتفي )956 (Using A GPS Tracker
958 . RF Bug Kits
959 .The E-Mail Attack Vector (phishing attacks)
961 Spear Phishing versus Trawling
أدوات جمع المعلومات )الاستفادة من الاستخبارات المفتوحة المصدر( . 962
962 .Maltego
963 .SET: Social Engineer Toolkit
978 .Telephone-based Social Engineering
978 .Publishing Malicious Apps
979 . Repackaging Legitimate Apps
979 .Fake Security Applications
980 Using SMS
980 Environmental Sounds
980 .Caller ID Spoofing
981 .Common Social Engineering Targets and Defense Strategies
982 (Impersonation on Social Networking Sites) انتحال/تزیف مواقع الشبكات الاجتماعیة9.4
985 (Identity Theft) سرقة الھویة9.5
991 (Social Engineering Countermeasures) التدابیر المضادة9.6
991 .(Learning To Identify Social Engineering Attacks) التعلم لتحدید ھجمات الھندسة الاجتماعیة
992 .(Creating a Personal Security Awareness Culture) إنشاء برنامج الوعي الأمني الشخصي
993 (Being Aware Of The Value Of The Information You Are Being Asked For) إدراك لقیمة المعلومات التي تسأل عنھا
994 .(Keeping Software Updated) الحفاظ على تحدیث البرامج
995 .(Developing Scripts) مخطوطات التطویر
995 (Learning From Social Engineering Audits) التعلم من عملیات تدقیق الھندسة الاجتماعیة784
996 .(Understanding What A Social Engineering Audit Is) فھم ما ھو تدقیق الھندسة الاجتماعیة
996 . (Setting Audit Goals) تحدید أھداف التدقیق
997 .(What Should And Should Not Be Included In An Audit) ما الذي یجب وینبغي عدم إدراجھ في المراجعة/التدقیق
اختیار أفضل المدققین )المحققین( }998 {Choosing The Best Auditor
999 Social Engineering Countermeasures
كیفیة الكشف عن الرسائل البرید الإلكترونیة الاحتیالیة )999 .(How To Detect Phishing Emails
1002 .(Identity Theft Countermeasures) التدابیر المضادة ضد سرقة الھویة
1003 (Penetration Testing) مختبر الاختراق9.7
1003 (Social Engineering Pen Testing) اختبار اختراق الھندسة الاجتماعیة
من خلال رسائل البرید الإلكتروني 1004
1004 .(Social Engineering Pen Testing: Using Phone) من خلال استخدام الھاتف
اجراء اختبار اختراق الھندسة الاجتماعیة شخصیا
Denial of Service + Botnet
CONTENTS
1011 .(Denial-Of-Service (DoS)) مقدمھ في10.1
التعریف 1011
ما ھي ھجمات الحرمان من الخدمات؟ 1012
1013 .DoS and DDoS
1014 ؟Distributed Denial Of Service كیف یعمل ھجوم
لماذا علینا أن نھتم؟ . 1015
أعراض ھجوم حجب الخدمة )1015 .(DDOS
1016 (Understanding Denial Of Service) فھم ھجمات الحرمان من الخدمة10.2
الدوافع الخفیة 1017
مواجھة المھاجمون . 1017
ما وراء الكوالیس . 1018
1019 .(Recruiting and Controlling Attacking Machines) توظیف ومراقبة ماكینات الھجوم
1019 (HIDING) الإخفاء
1020 .(MISUSING LEGITIMATE SERVICES) إساءة استخدام الخدمات المشروعة
1021 (Distribution Effects) تأثیرات التوزیع
الحرمان من الخدمة: دعایة ام حقیقة )(DDOS: HYPE OR REALITY؟ . 1022
ما مدى شیوع ھجمات الحرمان من الخدمة )(HOW COMMON ARE DDOS ATTACKS؟ 1022
حجم ھجمات 1023 .DDOS
كیف تكون عرضة لھجمات DDOS؟ . 1024
1025 .DDoS وDoS تاریخ10.3
1025 .(Motivation) الدافع
1027 (Design Principles of The Internet) مبادئ تصمیم الإنترنت
1027 . Packet-Switched Networks
1029 .Best-Effort Service Model and End-To-End Paradigm
1030 .(Internet Evolution) تطور الإنترنت
1031 .(Internet Management) إدارة الإنترنت
1032 DoS and DDoS Evolution
1032 History of Network-Based Denial of Service
1041 ( )كیفیة القیام بھذا الھجومHow Attacks Are Waged 10.41007
1041 (Recruitment Of The Agent Network) توظیف شبكة من الوكلاء
1042 .(FINDING VULNERABLE MACHINES) العثور على آلات المستضعفة
1044 .(Breaking Into Vulnerable Machines) اقتحام الاجھزة الضعیفة
1045 (MALWARE PROPAGATION METHODS) طرق إكثار البرمجیات الخبیثة
1045 . (Controlling The DDoS Agent Network) التحكم في شبكة وكلاء دوس
1046 (DIRECT COMMANDS) الأوامر المباشرة
1047 (INDIRECT COMMANDS) الأوامر الغیر مباشره
تحدیث البرمجیات الخبیثة )1048 (MALWARE UPDATE
1048 .(UNWITTING AGENT SCENARIO) سیناریو الوكلاء الغیر مقصودین
1049 (ATTACK PHASE) مرحلة الھجوم
1052 .DoS Attacks Techniques
أھداف حجب الخدمة . 1053
أنواع ھجمات الحرمان من الخدمة 1057
1067 (botnet) الروبوتات10.5
1067 .(Organized Crime Syndicates) عصابات الجریمة المنظمة
1067 .(ORGANIZED CYBER CRIME: ORGANIZATIONAL CHART) منظمات الجریمة الإلكترونیة: الھیكل التنظیمي
1068 Botnet
1070 "C&C STRUCTURE" C&C ھیكل
استخدامات البوتنت )1072 (Botnet Usage
ھجمات الحرمان من الخدمة الموزعة "1072 "DDOS
1073 ."CLICK FRAUD"نقرات الاحتیال
1073 "SPAM RELAY" البرید المزعج
1074 ."PAY-PER-INSTALL AGENT" الدفع مقابل التثبیت
1075 ."Large-Scale Information Harvesting" حصد المعلومات على نطاق واسع
1075 ."Information Processing" معالجة المعلومات
1075 ."Botnet Protective Mechanisms" آلیات حمایة الروبوتات
1075 .Bulletproof Hosting
1076 .Dynamic DNS
1076 .Fast Fluxing
1078 Domain Fluxing1008
1080 .Botnet Tutorials
دراسة عملیة في إنشاء شبكة بوتنت بسیطة وتأثیرھا في ھجوم الدوس على خادم الویب 1080
1089 .ZeuS Botnet
1102 Botnet Trojan: shark
1104 .Poison Ivy: Botnet Command Control Center
1104 .Botnet Trojan: PlugBot
1105 Botnet Trojans: Illusion Bot and NetBot Attacker
1106 ." Battlefronts against a botnet" جبھات القتال ضد الروبوتات
1106 . "The technical front" الجبھة الفنیة
1107 "The legal front" الجبھة القانونیة
1108 Most Common Botnets
10.6أدوات ھجمات الحرمان من الخدمة )1112 .(DoS TOOLS
1112 "Some Popular DDoS Programs" بعض برامج دوس الأكثر شعبیة قدیما
1114 ."New Popular DDoS Programs" برامج دوس الأكثر شعبیة حدیثا
1125 Telephony Denial-of-Service
1126 "Unintentional Denial-of-Service" ھجمات الحرمان من الخدمة الغیر مقصودة
1126 .Denial-of-Service Level II
1126 .Regular expression Denial of Service – ReDoS
1127 Hash Collisions DoS Attacks
1130 .The Botnet as a DDoS Tool
1130 "Blended Threat Toolkits" أدوات التھدید المخلوطة
1132 ."Implications" الآثار المترتبة
1133 (Detection and Mitigation of High-Rate DoS Attacks) الكشف والتخفیف من ھجمات دوس10.7
1134 ."Challenges In DDoS Attack Mitigation" تحدیات التخفیف من ھجمات دوس
نظره على تقنیات كشف الشذوذ في حركة المرور . 1134
1135 "Parameters of Interest and Approaches Used" المعلمات ذات الفائدة والنھج المستخدم
1135 "Detection Performance" الكشف عن الأداء
1136 "Decision-Making and Mitigation" صنع القرار والتخفیف من آثارھا
خوارزمیات Machine-Learning Algorithmsللكشف عن ھجمات حجب الخدمة 1137
1138 ."Feature Selection and Evaluation" المیزات المختارة والتقییم1009
1141 .Dos Detection Using Change Point Analysis (CPA) Of Not Seen Previously (NSP) IP Addresses
1142 ."DMM Architecture" DMM معماریة
1142 "Detection Approach" نھج الكشف
1143 (ipac) "IP Address Classification" IP تصنیف عناوین
1144 ."DDoS Detection" الكشف عن ھجمات دوس
1144 . Dos Detection Using Na`ive Bayesian Classifiers
1145 "Detection Approach" نھج الكشف
1146 Modelling TCP Traffic
1147 .Modelling UDP Traffic
1147 Dos Detection Using CUSUM and Adaptive Neuro-Fuzzy Inference System
الیة استخدام CUSUMفي الكشف عن ھجمات الحرمان من الخدمة 1148
1149 .ANFIS Engines
1150 .Decision-Making
تحلیل الإشارات القائمة على المویجات "1150 ."Wavelet-Based Signal Analysis
1151 .(DoS/DDoS Countermeasure) التدابیر المضادة ضد ھجمات دوس10.8
1151 ."DDoS Attack Countermeasures" التدابیر المضادة ضد ھجمات دوس
1152 "DoS/DDoS Countermeasures: Protect Secondary victims" حمایة الضحایا الثانویة
1152 "DoS/DDoS Countermeasures: Detect and Neutralize Handler" ابطال المعالجین
1153 "DoS/DDoS Countermeasures: Detect potential attacks" اكتشاف الھجمات المحتملة
1153 "DoS/DDoS Countermeasures: Deflect Attacks" تشتیت الھجمات
1154 "DoS/DDoS Countermeasures: Mitigate attacks" تخفیف الھجمات
1155 "Post-Attack Forensics" الطب الشرعي
1155 ."DoS/DDoS Countermeasures" التدابیر المضادة ضد دوس
1156 .DoS/DDoS Protection at the ISP Level
1156 Enabling TCP Intercept on Cisco IOS Software
التخفیف من ھجمات دوس "1157 ."Mitigating DoS
1157 Mitigating DoS using Access Control Lists (ACL)
1158 Mitigation using Rate limiting
1159 Combining Rate limit and Access Control features
1161 Advanced DDoS Protection Appliances1010
1162 .DoS/DDoS Protection Tool
1163 Techniques to Defend Against Botnets
1163 . (Dos/DDoS Penetration Testing) اختبار الاختراق10.9
1163 .Denial-of-Service (DOS) Attack Penetration Testing
Session Hijacking
CONTENTS
1173 .(Session Hijacking Concept) بعض المفاھیم الأساسیة11.1
1173 ؟session hijacking ما ھو
1173 .:"Steps in session hijacking" خطوات الاستیلاء على الجلسة
المخاطر التي یشكلھا 1173 Hijacking
1174 . ناجحةSession Hijacking لماذا
1175 . الرئیسیةSession Hijacking تقنیات
1175 Brute Forcing
1176 .HTTP Referrer Attack
1176 Spoofing vs. Hijacking
1178 ."Session Hijacking Process" عملیة اختطاف الجلسة
كیف یمكن للمھاجمین القیام باختطاف الجلسة؟ session hijackingیمكن تقسیمھا إلى ثلاثة مراحل رئیسیة ھي: . 1178
1179 Packet Analysis of a Local Session Hijack
1180 ."Types Of Session Hijacking" أنواع اختطاف الجلسة
1181 Session Hijacking in the OSI Model
1182 (Application Level Session Hijacking) اختطاف الجلسة على مستوى التطبیق11.2
1182 "session sniffing" التجسس على الجلسة
1182 . "Predictable session token" التنبؤ برمز الجلسة
1183 "Man-In-The-Middle-Attacks" ھجوم رجل في الوسط
1184 .Man-in-the-Browser Attacks ھجوم
1185 ."Client side Attacks" الھجوم على المضیف الھدف
1186 .Session Fixation
1186 .: على ثلاث مراحلsession fixation attacks یتم
1187 (Network Level Session Hijacking) اختطاف الجلسة على مستوى الشبكة11.3
1188 The Three-way Handshake
1189 Sequence Numbers
1191 ."Sequence Numbers Prediction" التنبؤ بأرقام التسلسل
1191 TCP/IP Hijacking
1192 .IP Spoofing: Source Routed Packets
1192 .RST Hijacking1172
1192 .Blind Hijacking
1193 .Man-in-the-Middle Attack using Packet Sniffer
1193 UDP Hijacking
1194 (Session Hijacking Tools) أدوات اختطاف الجلسة11.4
1194 Session Hijacking Tool: ZAP
1194 Session Hijacking Tool: Burp Suite
1195 .Session Hijacking Tool: JHijack
1195 Session Hijacking Tools
1195 .(counter measure) التدابیر المضادة11.5
1196 ."Protecting against Session Hijacking" الحمایة ضد اختطاف الجلسة
1197 Methods to Prevent Session Hijacking: To be Followed by Web Developers
1197 .Methods to Prevent Session Hijacking: To be Followed by Web Users
1197 .IPSec
1198 .Modes of IPSec
1198 IPSec معماریة
1199 .IPSec Authentication and Confidentiality
1199 . " الأمنيIP "عناصر بروتوكولComponents of IPSec
1199 "IPSec Implementation" IPSec تنفیذ
1200 (penetration test)
Hacking web server
CONTENTS
1206 WEB SERVER CONCEPT 12.1
1207 ."Website Defacement" تشویھ الموقع
لماذا خوادم الویب معرضھ للاختراق . 1208
1208 ."IMPACT OF WEB SERVER ATTACKS" تأثیر الھجمات على خادم الویب
1209 ."Webserver Attacks" الھجمات على مواقع الویب12.2
1209 "Web Server Misconfiguration" التكوین الخاطئ لخادم الویب
1209 Web Server Misconfiguration Example
1210 "Directory Traversal Attacks" ھجمات اجتیاز الدلیل
1210 HTTP Response Splitting Attack
1211 Web Cache Poisoning Attack ھجوم
1212 HTTP Response Hijacking
1212 SSH Brute Force Attack ھجوم
1212 Man-in-the-Middle Attack
1213 ."Web Server Password Cracking" كسر كلمة السر لخادم الویب
1213 "Web Server Password Cracking Techniques" تقنیات كسر كلمات المرور لخوادم الویب
1214 ."web application attack" الھجوم على تطبیقات الویب
1214 . "Attack Methodology" منھجیة الھجوم12.3
منھجیة الھجوم على خادم الویب على شبكة الإنترنت 1215
1215 Web Server Attack Methodology: Information Gathering
1216 .Web Server Attack Methodology: Web server Footprinting
1217 .Web Server Attack Methodology: Mirroring a Website
1218 .Web Server Attack Methodology: Vulnerability Scanning
1218 .Web Server Attack Methodology: Session Hijacking
1219 Web Server Attack Methodology: Hacking Web Passwords
1220 "Webserver Attack Tools" الأدوات المستخدمة في الھجوم12.4
1220 .Web Server Attack Tools: Metasploit
1221 "Metasploit Architecture" معماریة المیتاسبلویت
1221 Metasploit Exploit Module
1221 Metasploit Payload Module
1222 Metasploit Auxiliary Module
1222 .Metasploit NOPS Module
1223 Web Server Attack Tools: Wfetch
1223 Web Password Cracking Tool: Brutus
1224 Web Password Cracking Tool: THC-Hydra
1225 Web Password Cracking Tool: Internet Password Recovery Toolbox
1225 "Counter-measures" التدابیر المضادة12.5
1225 Countermeasures: Patches and Updates
1226 Countermeasures: Protocols
1226 Countermeasures: Accounts
1226 Countermeasures: Files and Directories
كیفیة الدفاع ضد الھجمات على خادم ویب . 1226
1227 ."ports" المنافذ
1227 .Server Certificates
1227 Machine.config
1227 Code Access Security
1227 .IISLockdown
1227 .Services
1228 .Registry
1228 . Share
1228 . IIS Metabase
1228 .Auditing and Logging
1228 Script Mappings
1228 .Sites and Virtual Directories
1228 . ISAPI Filters
فیما یلي قائمة من الإجراءات التي یمكن اتخاذھا للدفاع عن خوادم الویب من الأنواع المختلفة من الھجمات: 1228
1229 .How to Defend against HTTP Response Splitting and Web Cache Poisoning
1229 Server Admin
1229 .Application Developers
1229 Proxy Servers
1229 Patch management 12.6
1229 .Patches and Hotfixes
1229 .What Is Patch Management?
تحدید المصادر المناسبة للحصول على التحدیثات والرقع . 1230
تركیب الرقع/التصحیحات "1230 "patch
التنفیذ والتحقق من امان التصحیح " "patchأو الترقیة "1230 ."update
1230 Patch Management Tool: Microsoft Baseline Security Analyzer (MBSA)
1231 .Webserver Security Tools 12.7
1231 Web Application Security Scanner: Syhunt Dynamic
1232 Web Application Security Scanner: N-Stalker Web Application Security Scanner
1233 Web Server Security Scanner: Wikto
1233 .Web Server Security Scanner: Acunetix Web Vulnerability Scanner
1234 .Web Server Malware Infection Monitoring Tool: HackAlert
1234 Web Server Malware Infection Monitoring Tool: QualysGuard Malware Detection
1235 .Webserver Security Tools
1235 . Webserver Pen Testing 12.8
1236 .Web Server Pen Testing Tool: CORE Impact® pro
1236 Web Server Pen Testing Tool: Immunity CANVAS
1237 Web Server Pen Testing
الخطوة :1البحث عن مصادر مفتوحة للحصول على معلومات حول الھدف . 1237
الخطوة :2إجراء الھندسة الاجتماعیة . 1237
الخطوة :3الاستعلام عن قواعد بیانات 1237 . Whois
الخطوة :4توثیق جمیع المعلومات عن الھدف 1237
الخطوة :5جمع المعلومات عن خادم الویب "1237 ."Fingerprint the web server
1237 .website crawling : تنفیذ6 الخطوة
1237 Enumerate web directories :7 الخطوة
1238 directory traversal attack : تنفیذ ھجوم8 الخطوة
الخطوة :9إجراء الفحص عن نقاط الضعف 1238
1238 .HTTP response splitting : تنفیذ ھجوم10 الخطوة
1238 .web cache poisoning : تنفیذ ھجوم11 الخطوة
1238 .Brute force login credentials :12 الخطوة
الخطوة :13إجراء اختطاف الجلسة "1238 ."session hijacking
الخطوة :14تنفیذ ھجوم رجل في الوسط 1238 .MITM
الخطوة :15تنفیذ اختبار الاختراق لتطبیقات الویب 1238
الخطوة :16فحص سجلات خادم الویب . 1238
1238 .Exploit frameworks :17 الخطوة
الخطوة :18توثیق جمیع النتائج . 1238
Hacking Web Applications
CONTENTS
1247 . "WEB application CONCEPT" مفھوم تطبیقات الویب13.1
1247 "Web Application Security Statistics" إحصاءات الامن لتطبیق الویب
مقدمة في تطبیقات الویب 1247
1248 "Web Application Components" مكونات تطبیق الویب
كیف تعمل تطبیقات الویب 1249
1250 ."Web Application Architecture" معماریة تطبیقات الویب
1250 Web 2.0 Applications
1251 Vulnerability Stack
1251 ."Web Attack Vectors" ناقلات الھجوم
1252 "WEB application threat" تھدیدات تطبیقات الویب13.2
1252 ."Web Application Threats-1" 1 تھدیدات تطبیقات الویب
1252 Cookie Poisoning
1252 .Directory Traversal
1252 Unvalidated Input
1252 Cross-site Scripting (XSS)
1252 Injection Flaws
1252 SQL Injection
1253 Parameter/Form Tampering
1253 . Denial-of-Service (DoS)
1253 . Broken Access Control
1253 . Cross-site Request Forgery
1253 .Information Leakage
1253 .Improper Error Handling
1253 Log Tampering
1253 Buffer Overflow
1253 Broken Session Management
1254 .Security Misconfiguration
1254 .Broken Account Management
1254 Insecure Storage
1254 ."Web Application Threats-2" 2 تھدیدات تطبیقات الویب
1254 Platform Exploits
1254 Insecure Direct Object References
1254 Insecure Cryptographic Storage
1254 Authentication Hijacking
1254 .Network Access Attacks
1255 .Cookie Snooping
1255 . Web Services Attacks
1255 Insufficient Transport Layer Protection
1255 Hidden Manipulation


كلمة سر فك الضغط : books-world.net
The Unzip Password : books-world.net
أتمنى أن تستفيدوا من محتوى الموضوع وأن ينال إعجابكم

رابط من موقع عالم الكتب لتنزيل كتاب الھاكر الأخلاقي
رابط مباشر لتنزيل كتاب الھاكر الأخلاقي
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
كتاب الھاكر الأخلاقي
الرجوع الى أعلى الصفحة 
صفحة 2 من اصل 1
 مواضيع مماثلة
-
» كتاب أوتوكاد للمبتدأين 2022 - كتاب تمارين - Beginning AutoCAD 2022 - Exercise Workbook
» كتاب نهاية العالم -كتاب قيم جدا
» كتاب كتاب لغة C الشامل
» كتاب CAD - CAM - CIM
» كتاب Standards_for_Engineering_Design_and_Manufacturing

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدى هندسة الإنتاج والتصميم الميكانيكى :: المنتديات الخدمية :: منتدى كل ما يخص الكمبيوتر والموبايل والانترنت وشروحاتهم-
انتقل الى: