الجمعة، 22 ديسمبر 2017

أنواع الهاكرز

أنواع الهاكرز في عالم الهاكينغ



1- الهاكرز ذو القبعة البيضاء : وهو الهاكر الأخلاقي الذي يوجه مهاراته لإكتشاف الثغرات ونقاط الضعف في الشركات والأجهزة المتصلة ويحمل شهادات متخصصة ليمارس عمله بشكل قانوني كما يقوم بالتوقيع على تعهدات دولية مختلفة 

2- الهاكر ذو القبعة الرمادية : هو خليط بين الهاكر ذو القبعة البضاء و السوداء يقوم أحياناً بمساعدة الشركات بإكتشاف نقاط الضعف وإغلاقها وأحياناً يقوم بإستغلال هذه الثغرات ويقوم بإبتزاز الأشخاص 

3- الهاكرذو القبعة السوداء : هو الكراكر والمخترقين الذين يستهدفون المصارف والشركات الكبيرة ويستغل مهاراته لتدمير البيانات وطلب الفدية 

4- الهاكر ذو القبعة الحمراء : هم حراس عالم الهاكينغ بين الأبيض والأسود معظمهم يعملون في جهات امنية وهم وحوش بشرية حيث يقومون بإختراق الهاكرز والمختصين الأخرين وأجهزة التحكم السكادا من خلال تدمير أجهزة الهدف أو إيقافه عن العمل 

5- أطفال الهاكر - سكريبت كيدز : ليس لديهم معرفة بأنظمة التشغيل والحماية ويستخدمون برامج مثل الرات والنجرات 

6- الأنونيموس : هم مجموعة من الهاكرز موجودين في كل دولة يشنون هجمات  حسب أهدافهم ممكن أن تكون إنسانية أو دينية وتسمى الجهاد الإلكتروني أو النضال الإلكتروني ويقومون بنشر وفضح هذه الجهات التي يتم إختراقها 

مصطلحات هامة في أ من المعلومات

مصطلحات هامة في أمن المعلومات 

1- threat : هو بيئة العمل أو الموقف الذي يقود الى إختراق محتمل للأمان 
2- Exploit :  البرنامج أو جزء البرنامج الذي يستفيد من خطأ برمجي أو خلل أو           موطن ضعف أو ثغرة تقود الى الإختراق  أو وصول غير قانوني 
3- Local Exploit :  تتطلب وصول مسبق للنظام 
4- Remot Exploit : يعمل عبر الشبكة ويستغل مواطن الضعف الأمنية ولا يتطلب       وصول مسبق 
5- Spear phishing : يتم ارساله الى أهداف معينة ومحددة ويتم إرساله بشكل           مدروس وليس عشوائي 
6- Target of evaluation : استهداف للنظام أو البرنامج أو الشبكة التي توجد          فيها هذه الثغرة 
7- Attak : وتتنوع في الهجمات فمنها ما يستخدم كود إختراف ومنها التلصص            لسرقة كلمات المرور ومنها الهجمات المادية 
8- Spam : رسائل دعائية يتم إرسالها بكميات كبيرة أو الى عدد كبير من ال                (( Emails)) بغرض دعائي 
9- phishing : رسائل إحتيال إلكتروني يتم إرسالها أيضاً الى كميات كبيرة من ال          ((Emails))  بشكل عشوائي بغرض سرقة حساباتهم البنكية أو بطاقات الإئئتمان      Credit Cards  أو كلمات المرور الخاصة 
10- Vishing : يتم من خلال الإتصال بهاتف الضحية  (( Voice Phishing ))
11- Zero day Attak : الثغرات التي تصيب تطبيقات معينة وتكون الثغرة غير           منتشرة على الإنترنت والشركة صاحبة التطبيق المصاب لديها صفر 0 أيام                لإصدار ترقيع للثغرة قبل نشرها على الإنترنت 
12- Apt : إختصار ل (( Advanced Persistent Threat )) وهي تطلق على         المخترقين الذين يقومون بإستخدام برمجيات متطورة ومتقدمة تسمح لهم بالبقاء         داخل شبكات الشركات وأجهزتها لمدة طويلة جداً دون أن يتم إكتشافهم
13- States Ponso red Attak : هم المخترقين الذين يعملون تحت مظلة                الأجهزة الحكومية الإستخباراتية التابعة لبلادهم ويتم دعمهم مادياً وخططياً و عددياً      ومعلوماتياً من تلك الجهات 
14- Targeted Attak : هو إختراق يستهدف شركة معينة لكنه لا يستهدف جهات       حكومية مثل ال (( States pons red Attak )) وغرض هذا الإختراق دائماً         هو سرقة البيانات من الشركة 
15- Ransom Ware : هو نوع من الفيروسات يجعل حاسوبكم غير صالح                 للإستخدام أو يدعي أنكم لن تستطيعوا إستخدامه حتى تدفعوا مبلغاً معيناً من المال       لإعادته الى حالته الأصلية 
16- Social Engineering : فن استخدام الحنكة والحذاقة لخدع الشخص بحيث        يقوم بشكل إرادي بكشف معلومات سرية أو بإعطاء المهاجم الفرصة للوصول           للمعلومات السرية يتم خداع عقول الأشخاص لجمع معلومات سرية وكشف                معلومات سرية عنهم 

مقدمة في أمن المعلومات : الجزء الثاني :

أمن المعلومات نظرياً وتقنياً
ما هو أمن المعلومات نظريا : هو العلم الذي يبحث في نظريات وسبل توفير الحماية للمعلومات من المخاطر التي تهدد من أنشطة الإعتداء عليها 

أمن المعلومات تقنياً : هو الوسائل والأدوات والإجراأت اللازم توفرها لضمان حماية المعلومات من الأخطار الداخلية والخارجية 

ماهي أهم عناصر أمن المعلومات :

1- السرية                                                        CONFIDENTIALITY
2- التكاملية وسلامة المحتوى                                              INTEGRITY 
3- استمرارية توفر المعلومات أو الخدمة                           AVAILABILITY 
1- السرية : هو المصطلح المستخدم لمنع الكشف عن المعلومات لأشخاص غير                            مصرح لهم الإطلاع عليها أو الكشف عنها 
     مثال(تقارير المخابرات-برقيات الأنتربول-مصادر وبرمجيات أو السورس كود ... )

2- التكاملية : الحفاظ على البيانات من التغيير أو التعديل من الأشخاص غير الكخولين                                        بالوصول إليها 
         مثال ( عندما يصيب فيروس حاسوباً يقوم بتعديل بياناته أو يتلفها 
      عندما يكون الموظف (( غير المخول )) قادراً على تعديل راتبه في قاعدة البيانات                                             والمرتبات 
      عندما يقوم مستخدم (( غير مصرح له )) بتخريب موقع على شبكة الأنترنت ) 

3- الأستمرارية : التأكد من أستمرار عمل النظام وأستمرار القدرة على التفاعل مع المعلومات وتقديم الخدمة لمواقع المعلوماتية  وإن مستخدم المعلومات لن يتعرض لمنع أستخدامه لها أو دخوله إليها 

أمن المعلومات في حياتنا اليومية : 
1- عند أستخدام الشبكة العنكبوتية   
2- أمان جهازك الشخصي
3- عند أستخدام الهاتف المحمول 
4- أمان شبكتك المنزلية 
-----------------------------
1- الشبكة العنكبوتية : 
    - الحذر من مشاركة الأخرين معلومات حساسة 
    - إلغاء خاصية تحديد الموقع الجغرافي 
    - لا تستخدم رموز سرية سهلة وبسيطة 
    - لا تقم بالحديث مع شخص لا تعرفه شخصياً 
    - إحذر دائماً من ملفات التجسس التي تأتي عبر بريدك الإلكتروني 
    - الحذر من التسوق الإلكتروني أو إجراء أعمال مصرفية في مقاهي الانترنت 
    - حذف جميع البيانات التي تم إدخالها في المتصفح عند تسجيل الخروج 
    - عند زيارة أي موقع إلكتروني كن واثقاً أنه موقع موثوق وتأكد من عدم النقر علة وصلات مشتبهة ولافتات تظهر فجأة 
    - قبل إدخال كلمة السر الخاصة بك في صفحة إنتبه إلى أن الموقع أمن ومشفر أي يكون (( https بدلاً من http ))
    - إحذر من التصيد الإلكتروني ولا تستجب لأي طلب عبر البريد الإلكتروني 
    - دائماً تأكد من تسجيل الخروج في كل جلسة تنتهي فيها من إستخدام الأنترنت 
    - إزالة الملفات المؤقتة التي تخزن في الذاكرة وعلى القرص الصلب 
    - إجذر من الإبتزاز الجنسي الإلكتروني 
    - تنصيب برامج مكافحة الفيروسات وجدار الحماية (( Firwall )) على الكمبيوتر 
2- جهازك الشخصي : 
    - إستخدام كلمة مرور قوية عند الدخول الى النظام 
    - أخذ النسخ الإحتياطي والإ حتفاظ بها في مكان أمن 
    - استخدام برامج الحماية من الفيروسات والبرمجيات الخبيثة 
    - استخدام الجدار الناري (( Firwall ))
    - تغطية الكاميرا وتعطيل المايك في حال عدم استخدامه 
3- الهاتف المحمول : 
    - الحذر من الصلاحيات الكثيرة للبرامج 
    - الحذر من عمل روت أو جلبريك للأجهزة 
    - الحذر من التطبيقات المكررة 
    - تأمين الهاتف برمز سهل الحفظ وصعب التخمين 
    - تشفير الجهاز 
                 علامات على أن جهازك مصاب ببرمجيات خبيثة 
       ارتفاع مفاجئ في فاتورة هاتفك بدون سبب واضح 
       رسائل الكترونية أو نصية في مجلد المرسل لم تقم أنت بإرسالها 
       واجهة هاتفك تغيرت ولم تقم أنت بهذا التغيير 
4- شبكتك المنزلية :
    - التأكد بأن الشبكة محمية برمز 
    - التأكد من أن الشبكة تستخدم تشفير  WPA2
    - تفعيل خاصية ال (( MAC address filtering ))
    - تعطيل خاصية ال (( WPS ))
    - تفعيل الجدار الناري في جهاز الراوتر 
    - إخفاء الشبكة