الھاكر الأخلاقي
د. محمد صبحي طیبه
Dr.Mohammed Sobhy Teba
(Introduction) المقدمة
CONTENTS
3 Introduction to Ethical Hacker
ما ھو الھاكرز؟ . 3
ما ھو الھاكر الأخلاقي ethical hacking؟ . 3
ما الفرق بین الھاكرز الأخلاقي والھاكرز العشوائي؟ 3
4 (Information security overview) رؤیة مبسطھ عن امن المعلومات1.2
4 IC3
5 Data Breach Investigations Report (Verizon business)
بعض المصطلحات المھمة: . 5
5 .Hack Value
5 Exploit
5 Vulnerability
5 .Target of Evaluation
5 Zero-day Attack
5 . Daisy chaining
بعض المصطلحات التعریفیة الأخرى: 6
6 .(element of information security) عناصر امن المعلومات
مستوى الأمان في أي من الأنظمة أو الشبكات الموجودة تتحد بقوة الثلاثة أشیاء التالیة: 6
7 Information security threats and attack vector 1.3
Attack vectorمن أین یأتي ھذا الھجوم؟ 7
Goal of attackالھدف من وراء ھذا الھجوم 7
Security Threatالتھدیدات الأمنیة المحتملة . 8
9 ( )حرب المعلوماتInformation Warfare
10 .(IPv6 )التھدیدات الأمنیة من استخدامIPv6 security threats
التھدیدات التي تكمن نتیجة استخدام 10 .IPv6
11 ( )مفھوم الھاكنجHack concept 1.4
من ھو الھاكرز؟ 12
أنواع الھاكرز: 12
13 :Hacktivism
13 ( )مراحل القرصنةHack Phase 1.5
14 .( )أنواع الھجماتType of Attacks 1.6
15 Operating System attacks-1
15 .Application-level attacks-2
امثلھ على الھجمات على مستوى التطبیقات: . 16
16 .Misconfiguration attacks-3
16 .Shrink wrap code attacks-4
17 .( )التحكم في امن المعلوماتInformation security control 1.7
18 (scope and limitations of the ethical hackers)نطاق وحدود القراصنة الأخلاقیین
18 .Scope
18 .Limitations
18 :Ethical Hacker Skills مھارات الھاكر الأخلاقي
18 .( )الدفاع من العمقDefense-in-Depth
19 .( )عملیة الإدارة الطارئةIncident Management Process
20 سیاسات أمن المعلوماتInformation Security Policies
أھداف السیاسات الأمنیة)20 : (security policies
20 ( )تصنیف السیاسة الأمنیةClassification of security policy
21 structure and contents of security policiesھیكل ومحتوي السیاسات الأمنیة
21 (Structure of security policy) ھیكل السیاسات الأمنیة
21 (Contents of security policy) محتوي السیاسات الأمنیة
21 (Types of Security policy) أنواع سیاسات الأمن
22 (Steps to Create and Implement Security Policies)الخطوات لإنشاء وتطبیق السیاسات الأمنیة
أمثلھ على السیاسات الأمنیة كالاتى: . 22
23 (Research Vulnerability security)بحوث الثغرات الأمنیة
23 Vulnerability research websiteأدوات الوصول الى الأبحاث عن الضعف
25 (؟what is penetration testing) ما ھو اختبار الاختراق
25 .؟pen tester ما أھمیة
25 penetration testing methodology منھج اختبار الاختراق
(RECONNAISSANCE) عملیة الاستطلاع
CONTENTS
31 .( )مفھوم فوت برنتFootprinting Concepts 2.1
مقدمھ . 31
31 .( )مصطلحات فوت برنتنجFootprinting Terminology
31 Open Source or Passive Information Gathering (OSINT)
31 Active Information Gathering
31 Anonymous Footprinting
31 .Pseudonymous Footprinting
32 Organizational or Private Footprinting
32 Internet Footprinting
ما ھو الفوت برنتنج )(Footprinting؟ . 32
32 . ؟Footprintingلماذا
الھدف من عملیة الاستطلاع )33 (Footprinting
2.2التھدیدات الناتجة من عملیات الاستطلاع 33 Footprinting threats
فیما یلي مختلف التھدیدات التي تكون بسبب عملیة الاستطلاع )33 (Footprinting
34 .Footprinting Methodology منھجیة/نظریة عمل عملیة الاستطلاع2.3
35 . عملیة الاستطلاع باستخدام محركات البحثFootprinting through search engines-1
ما ھو محرك البحث؟ 35
مما یتكون محرك البحث؟ . 35
36 .Finding Company’s External and Internal URLs للشركة خارجیا وداخلیاURL إیجاد عناوین
37 .(Public and Restricted Websites) المواقع العامة والمقیدة
38 .Collect Location Information جمع معلومات عن الموقع الجغرافي
40 .People search البحث عن الناس
43 Gather Information from Financial Services جمع المعلومات باستخدام الخدمات المالیة
عملیات الاستطلاع باستخدام مواقع البحث عن العمل 44 Footprinting through job Sites
44 .Monitoring Targets Using Alerts رصد الأھداف عن طریق التنبیھات
Website Footprinting-2عملیة الاستطلاع عن المواقع الإلكترونیة 45
48 .(html )فحص اكواد صفحةExamine the HTML source code
49 . Mirroring an Entire Website
Extract Website Information fromاستخراج معلومات عن الموقع من خلال موقع الارشیف 5528
56 (Monitoring Web Updates Using Website Watcher)رصد تحدیثات الویب باستخدام مراقب الموقع
-3عملیات الاستطلاع باستخدام البرید الإلكتروني )56 .(Email Footprinting
56 . [Tracking Email Communications]تتبع اتصالات البرید الإلكتروني
جمع المعلومات من خلال عناوین البرید الإلكتروني )57 (Collection form the Email Headers
62 ( )الاستخبارات التنافسیةCompetitive Intelligence-4
62 ( )جمع المعلومات الاستخباراتیةCompetitive Intelligence Gathering
الاستخبارات التنافسیة –متى بدأت ھذه الشركة] [When Did this Company Begin؟ وكیف تطورت؟ 63
فیما یلي بعض من المواقع التي تكون مصدرا للمعلومات التي تساعد المستخدمین الحصول على معلومات استخباراتیة تنافسیة 63
الاستخبارات التنافسیة -ما ھي خطط الشركة) (What Are the Company’s Plans؟ 64
الاستخبارات التنافسیة معرفة آراء الخبراء حول شركة ما )?65 .(What Expert Opinions Say About the Company
66 (Footprinting using google)-عملیة الاستطلاع باستخدام جوجل5
66 Footprinting using Google Hacking Techniques عملیة الاستطلاع باستخدام تقنیة قرصنة جوجل
ماذا یمكن أن یفعل الھاكر مع استخدام قرصنة جوجل؟ . 67
67 . Google Advance Search Operators عملیات البحث المتقدم لمشغلي جوجل
68 Finding Resources using Google Advance Operator إیجاد الموارد باستخدام عملیات جوجل للبحث المتقدم
ما ھو الیوزنت ” 69 ” Usenet
قرصنھ جوجل: قاعدة بیانات قرصنة جوجل )70 .(GHDB) (Google Hacking Database
الأدوات الأخرى المستخدمة في قرصنة جوجل . 70
73 .(WHOIS Footprinting) WHOIS -عملیات الاستطلاع باستخدام6
73 (WHOIS Lookup) WHOISبحث
74 .WHOIS Lookup تحلیل نتائج
74 . (SmartWhois) :WHOIS Lookup أدوات
76 WHOIS Lookup Tools
Whoisفي نظام التشغیل لینكس )كالي/باك تراك( . 77
) DNS Footprinting-7عملیة الاستطلاع عن معلومات 78 .(DNS
79 Extracting DNS Information
الأدوات المستخدمة في ارسال طلب استعلام عن سجلات DNS recordكالاتى: . 79
الأدوات المستخدمة في عملیة الاستطلاع عن DNSفي نظام التشغیل كالي/باك تراك فقط . 87
94 Network Footprinting-8
94 (Locate Network Range) تحدید نطاق الشبكة29
في كالي/باك تراك لینكس . 95
98 (Determing the operating system) تحدید نظام التشغیل
99 Traceroute
101 .Traceroute tools
104 . (Footprinting through Social Engineering) -عملیة الاستطلاع من خلال الھندسة الاجتماعیة9
104 ( )التنصتEavesdropping
104 .Shoulder Surfing
104 .Dumpster Diving
105 [Footprinting through Social Networking site] -عملیات استطلاع من خلال شبكات التواصل الاجتماعي10
عملیة الاستطلاع باستخدام الھندسة الاجتماعیة من خلال مواقع التواصل الاجتماعي . 105
105 (Information available in the social networking site) المعلومات المتاحة على مواقع التواصل الاجتماعي
106 .[Collection Facebook Information] جمع المعلومات عن طریق الفاسبوك
106 .[Collection Twitter Information] جمع المعلومات عن طریق التوتیر
107 .[Collection LinkedIn Information] LinkedIn جمع المعلومات عن طریق
107 .[Collection YouTube Information] جمع المعلومات عن طریق یوتیوب
107 .( )تتبع المستخدمین على مواقع التواصل الاجتماعيTracking Users on Social Networking Sites
108 Footprinting Tools أدوات عملیة الاستطلاع2.4
108 Footprinting Tool: Maltego
في نظام التشغیل ویندوز 108
في نظام التشغیل كالي/باك تراك . 109
112 Footprinting Tool: Domain Name Analyzer Pro
112 .Footprinting Tool: Web Data Extractor
114 Additional Footprinting Tools
114 .( )الحمایة من عملیات الاستطلاعFootprinting Countermeasures 2.5
115 .Footprinting Penetration Testing 2.6
115 Footprinting Pen Testing
116 ( )قالب/شكل تقاریر عملیة اختبار الاختراقFootprinting Pen Testing Report Templates
117 .other technique of Information Gathering with kali Linux 2.7
118 Company website
119 . The Harvester: Discovering and Leveraging E-mail Addresses30
عملیة الفحص )(SCAN
CONTENTS
3.1مقدمھ . 5
5 [type of scanning] أنواع الفحص
6 . (objective of network scanning)الھدف من عملیة فحص الشبكة
المنافذ/البورتات )6 (ports
7 .(Checking for Live Systems -ICMP Scanning) التحقق من وجود أنظمة حیھ3.2
7 .ICMP Scanning
7 ICMP Query
8 .Ping scanning output using Nmap
8 ping&Ping swap
9 Ping swap tools
9 Angry IP Scanner
9 The Solarwinds Engineer’s Toolset
9 Advanced IP SCANNER
Fpingلنظام التشغیل كالي 10
بعض الأدوات الأخرى الخاصة بكالي . 11
14 (Check for Open Ports) فحص المنافذ المفتوحة3.3
15 .The Three-Way Handshake
15 (Establishing a TCP Connection)؟TCP كیفیة انشاء اتصال
یظھر التسلسل التالي عملیة تأسیس اتصال TCPكالاتى: – . 16
18 (TCP )علاماتTCP Communication FLAGS
18 (Create Custom Packets using TCP Flags) TCP إنشاء حزمھ مخصصة باستخدام علامات
فحص الشبكات ذات عناوین 20 IPv6
أداة الفحص 21 Nmap
أنواع الفحص ومتى استخدم كل واحد منھا؟ 21
34 .Scanning Tool: HPING2/Hping3
35 Scanning Tool: NetScan Tools Pro
الجزء العملي: . 36
39 Scanning Tool: PBNJ
41 .SCANNING TOOL: Unicornscan2
42 . OTHER SCANNING TOOLS
42 .Do Not Scan These IP Addresses
المضادات او الحمایة من لفحص المنافذ 42 Port Scanning Countermeasures
43 .Scanning Beyond IDS 3.4
43 .(IDS Evasion Techniques) IDS تقنیات التھرب من
43 .(SYN/FIN Scanning Using IP Fragments) IP Fragment باستخدام تقنیةSYN/ACK فحص المنافذ باستخدام حزم
الفحص الخفي باستخدام الفخاخ 44 . Cloak a scan with decoys
استخدام عنوان المصدر غیر حقیقي 44 SPOOF SOURCE ADDRESS
45 .Banner Grabbing
48 ؟banner grapping لماذا
48 BANNER GRABBING tools
48 ID serve
49 .Amap tool
50 .NetCraft
51 Netcat
54 Telnet
55 Disabling or Changing Banners))Banner Grabbing التدابیر المضادة لل
56 (Hiding File Extensions from Web Pages)إخفاء امتدادات الملفات من صفحات الویب
56 . Scan for Vulnerability فحص الثغرات3.5
57 .Vulnerability Scanning Tool: Nessus
67 Vulnerability Scanning Tool: GFI LanGuard
68 ؟GFI LanGuard لماذا نستخدم
68 .( )القیام بالفحص الأمنيPerform security scans
71 Vulnerability Scanning Tool: SAINT
71 .Vulnerability Scanning Tool: OpenVAS
دعونا نبدأ في عملیة التثبیت والاعداد، ونبدأ OpenVASبالتنقل إلى المجلد الخاص بھ عن طریق إطار الترمنال: 71
) OpenVAS – finding local vulnerabilitiesإیجاد نقاط الضعف على النظام المحلى )الخاص بك(( . 75
80 Network Vulnerability Scanners
81 Draw Network Diagrams 3.6
81 .Network Discovery Tool: LANSurveyor3
83 Network Discovery Tool: OpManager
84 Network Discovery Tool: NetworkView
84 .Network Discovery Tool: The dude
84 MAPPING Tool: Friendly Pinger
88 Scanning Devices in a Network Using the dude
89 Network Discovery and Mapping Tools
90 .(prepare proxy) إعداد البروكسي3.7
ما معنى Proxy؟ 90
في ماذا یستعمل الـ 90 . Proxy Server
دعونا نرى كیف یعمل ملقم الوكیل)90 . (proxy server
لماذا یستخدم المھاجمین ملقم/خادم بروكسي؟ 91
استخدام البروكسي في الھجوم)91 (Use of Proxies for Attack
تقنیة تسلسل البروكسي )92 (Proxy chaining
92 Proxy Tool: Proxy Workbench
95 Proxy Tool: Proxifier
95 .Proxy Tool: Proxy Switcher
98 .Proxy Tool: SocksChain
99 Proxy Tool: TOR (The Onion Routing)
99 .Other Proxy Tools
100 Free Proxy Servers
100 .HTTP Tunneling Techniques
102 .HTTP Tunneling Tool: Super network tunnel
102 .HTTP Tunneling Tool: HTTP-tunnel
103 HTTP Tunneling Tool: HTTPort
103 .SSH Tunneling
104 .SSH Tunneling Tool: OPENSSH
104 SSH Tunneling Tool: Bitvise
105 . Anonymizersإخفاء الھویة
أداة التھرب من الرقابة: 107 Psiphon
أداة التھرب من الرقابة: 107 Your-Freedom4
CONTENTS
255 (Enumeration Concepts) مفھوم التعداد4.1
255 . ؟What is Enumerationما ھو التعداد
255 Techniques for Enumerationتقنیات التعداد
256 Services and Ports to Enumerate الخدمات والمنافذ التي یتم تعدادھا
256 TCP 53: DNS zone transfer
256 TCP 135: Microsoft RPC Endpoint Mapper
256 . TCP 137: NetBIOS Name Service (NBNS)
256 TCP 139: NetBIOS Session Service (SMB over NetBIOS)
257 TCP 445: SMB over TCP (Direct Host)
257 UDP 161: Simple Network Management protocol (snmp)
257 TCP/UDP 389: Lightweight Directory Access Protocol (LDAP)
257 .TCP/UDP 3368: Global Catalog Service
257 .TCP 25: Simple Mail Transfer Protocol (SMTP)
257 NetBIOS Enumeration 4.2
258 NetBIOS Enumeration
259 Null Sessions
259 .Scanning for the NetBIOS Service
261 .NetBIOS Enumeration Tool: Superscan
263 NetBIOS Enumeration Tool: Hyena
263 . NetBIOS Enumeration Tool: WinFingerprint
264 .NetBIOS Enumeration Tool: NetBIOS Enumerator
265 .( )تعداد حساب المستخدمینEnumeration User Account
265 PsExec
266 PsFile
266 .PsGetSid
266 PsKill
266 . PsInfo
266 PsList
266 .PsLoggedOn253
267 .PsLogList
267 PsPasswd
267 Psshutdown
267 Enumerate Systems Using Default Passwords
268 .Enumerating Username/Password Policies
268 .SNMP ENUMERATIOM 4.3
268 SNMP (Simple Network Management Protocol) Enumeration
ما ھو الـ SNMPوكیف یعمل وماھي إصداراتھ؟ 268
كیف یعمل الـ SNMP؟ . 269
271 Management Information Base (MIB)
271 SNMP Enumeration Tool: OpUtils
272 .SNMP Enumeration Tool: SolarWind’s IP Network Browser
273 SNMP Enumeration Tools
273 .SNMP ENUMERATION TOOLS with kali
275 Unix/linux enumeration 4.4
275 .Finger
276 .Rpcinfo (RPC)
277 rpcclient
278 .showmount
278 .Linux Enumeration Tool: Enum4linux
279 LDAP ENUMERATION 4.5
279 LDAP Enumeration Tool: Softerra LDAP Administrator
280 LDAP Enumeration Tools
280 .NTP ENUMERATION 4.6
281 .NTP Enumeration Commands
281 ntptrace
281 .ntpdc
282 Ntpq
282 SMPT ENUMERATION 4.7
283 SMTP Enumeration Tool: NetScanTools Pro254
283 DNS ENUMERATION 4.8
284 DNS Zone Transfer Enumeration Using nslookup
284 Enumeration Countermeasure مضادات عملیة التعداد4.9
284 .:(SNMP Enumeration Countermeasures) SNMP التدابیر المضادة لتعداد
285 :(DNS Enumeration Countermeasures) DNS التدابیر المضادة لتعداد
285 :(SMTP Enumeration Countermeasures) SMTP التدابیر المضادة لتعداد
285 :(LDAP Enumeration Countermeasures) LDAP التدابیر المضادة لتعداد
285 :(SMB Enumeration Countermeasures) SMB التدابیر المضادة لتعداد
286 Enumeration Pen Testing 4.10
(SYSTEM HACKING) اختراق النظام
CONTENTS
5.1مقدمھ . 294
ما ھو اھداف عملیة الاختراق؟ 295
295 .(CEH Hacking Methodology) (CHM) منھجیة القرصنة
296 .؟System Hacking اوExploitation ما ھو الاختراق
296 . Metasploit 5.2
298 Mastering the Metasploit Console (MSFCONSOLE)
بعض الأوامر الشائعة التي سوف نستخدمھا عند التعامل مع وحدة التحكم msfconsoleھي كالاتى: 299
سوف نقوم الان بتنفیذ عملیة اختراق باستخدام 299 .MSFCONSOLE
305 Mastering Armitage, the graphical management tool for Metasploit
لماذا نتعرف على خمس أدوات وعندنا اداه واحده فقط تعمل كل ھذا؟ . 306
308 .Mastering the Metasploit CLI (MSFCLI)
310 .Metasploitable MySQL
310 .Metasploitable PDF
311 .Implementing browser_autopwn
312 Cracking passwords 5.3
312 (؟cracking password) ما ھو كسر كلمات السر
313 .Password Complexity تعقیدات كلمات السر
313 Microsoft Authentication
313 .SAM Database
317 NTLM Authentication
319 .Kerberos
319 .Salting
320 Linux Authentication
321 .Password Management
322 .Password Cracking Techniques تقنیات كسر كلمات المرور
322 Dictionary Attacks
322 Brute forcing attacks ھجوم القوة الغاشمة
323 Hybrid Attack الھجوم الھجین
323 .Syllable Attack289
323 .Rule-based Attack ھجوم مستند إلى قواعد
323 .Types of Password Attacks
324 Passive Online Attack: Wire Sniffing
325 Passive Online Attack: Man-in-the-Middle and Replay Attack
326 Active Online Attack: Password Guessing
327 Active Online Attack: Trojan/Spyware/Keylogger
327 .Active Online Attack: Hash Injection Attack
328 .Offline Attack: Rainbow Attacks
329 .Tools to Create Rainbow Tables: Winrtgen and Rtgen
331 .Offline Attack: Distributed Network Attacks
333 Non-Electronic Attacks
334 .Default Passwords
335 Manual Password Cracking (Guessing)
336 Automatic Password Cracking
337 .Performing Automated Password Guessing
337 Stealing Passwords Using Usb Drives
339 .Stealing Passwords Using Keylogger
339 Offline Password Attacks (HASH Attack)
339 Windows Hash Dumping: Pwdump and Fgdump
341 . Extracting the Hashes from the SAM (Locally)
344 Extracting Windows Password Hashes Remotely
346 Cracking Simple Lm Hashes
349 .Pass the HASH
349 .JTR (John the Ripper): King of the Password Crackers
352 L0phtCrack
356 Ophcrack
358 .Cain & Abel
358 Rainbowcrack
360 .Mimikatz Tool to Recover Plain Text Passwords
362 Password Resetting: The Building and the Wrecking Ball290
365 Online Password Attack: Gaining Access to Remote Services
365 .THC-Hydra Password Cracker (Hydra)
369 Medusa: Gaining Access to Remote Services
371 Ncrack — Network Authentication Cracking Tool
374 .Password Profiling (Word list or Dictionary file)
375 .CeWL (Password Profiling)
376 Crunch
379 .Download Wordlists from the Web
379 Hashcat and oclHashcat (Password Cracking with CUDA)
380 Hashcat and OclHashcat
385 .OclHashcat
385 Other Password Cracking Tools
بعض التقنیات الأخرى في كسر كلمات المرور . 386
386 .Windows Credentials Editor (WCE)
387 .CmosPwd
387 .Physical access attacks with sucrack
388 Bypass Windows Logons with the Utilman.exe Trick
390 .LM Hash Backward Compatibility
391 .(How to Disable LM HASH) LM HASH كیفیة الغاء تفعیل استخدام
392 How to Defend Against Password Cracking كیف تدافع ضد ھجمات كسر كلمة المرور
393 .Implement and Enforce A Strong Security Policy تنفیذ وفرض سیاسة أمنیة قویة
394 .Escalating Privileges 5.4
394 .Privilege Escalation
394 Privilege Escalation Tool: Active@ Password Changer
395 Using Impersonation Tokens
397 Other Privilege Escalation Tools
397 .(How to Defend Against Privilege Escalation) كیف تدافع ضد ھجوم تصعید الامتیازات
398 .Executing Applications 5.5
398 .Executing Applications
398 Executing Applications: RemoteExec291
401 .Executing Applications: DameWare NT Utilities
401 Keyloggers
402 Keyloggerكیف یعمل ال
402 .(Types Of Keystroke Loggers) Keylogger أنواع
405 .(Methodology Of Attacker In Using Remote Keylogger) عن بعدKeyloggers منھجیة الھاكرز في استخدام
405 . Acoustic/CAM Keyloggers
406 .Keyloggers
407 Keylogger: Spytech SpyAgent
410 .Keylogger: All in One Keylogger
411 .Keyloggers for Windows
411 . Keylogger for MAC: Amac Keylogger for MAC
412 .Keyloggers for MAC
412 List of Linux Key Loggers
413 .Hardware Keyloggers
414 Spyware
ما الذي یمكن أن یفعلھ برامج التجسس What Does the Spyware Do؟ 415
415 .(Types of Spyware) أنواع برامج التجسس
429 .How to Defend Against Keyloggers
430 .Anti-Keyloggers
431 . How to Defend Against Spyware
433 Key Scan and Lockout Keylogger in Linux
433 Key Logging with Meterpreter
435 .Hiding Files 5.6
435 Rootkits
436 .Types of Rootkits
439 كیف یعمل الروت كیت؟How Rootkits Work
440 .Rootkit: Fu
440 .Rootkit: KBeast
441 . Hacker Defender: It is Not What You Think
444 .Detecting Rootkits292
445 Steps For Detecting Rootkits الخطوات لاكتشاف الروت كت
446 Defending Against Rootkits
447 Anti-Rootkit: Stinger
447 .Anti-Rootkit: UnHackMe
448 Anti-Rootkit: Other Tools
448 NTFS Data Stream
450 NTFS Stream Manipulation (Hiding Trojan in NTFS Stream)
451 .Hiding Files Using NTFS Streams
452 Ntfs Stream Detector: StreamArmor
453 .NTFS Stream Detector: Other Tools
453 .Steganography
455 Application of Steganography
457 .Classification of Steganography
458 .Steganography Techniques تقنیات أخفاء البیانات
461 How Steganography Works
461 Types of Steganography
462 “Data Embedding Security Schemes” مخططات أمن تضمین البیانات
463 .Whitespace Steganography Tool: SNOW
464 . Image Steganography
469 .Document Steganography
470 Video Steganography
471 Audio Steganography
474 .Folder Steganography
475 .Spam/Email Steganography
476 .Natural Text Steganography: Sams Big G Play Maker
476 (Issues in Information Hiding)مسائل في إخفاء المعلومات
477 Steganalysis
478 Steganalysis Methods/Attacks on Steganography
479 Detecting Text and Image Steganography
479 Detecting Audio and Video Steganography293
479 .Steganography Detection Tool: Gargoyle Investigator Forensic Pro
480 Steganography Detection Tools
480 Covering Tracks 5.7
481 .Covering Tracks تغطیة المسارات
482 .Disabling Auditing: Auditpol
483 .Covering Tracks Tool: CCleaner
484 Covering Tracks Tool: MRU-Blaster
485 .Track Covering Tools
485 .Penetration testing 5.8
485 .Password Cracking
486 .Privilege Escalation
487 .Executing Application
487 Hiding Files
488 Covering Tracks
Trojans and Backdoors
CONTENTS
) (6.1مقدمھ . 493
في ھذه الوحدة سوف نتبع النمط التالي: 493
494 (Trojan Concepts) ( مفاھیم التروجان6.2)
ما ھو التروجان او ما یطلق علیھ حصان طروادة )(What is a Trojan؟ . 494
495 (Communication Paths: Overt And Covert Channels) مسار الاتصالات: القنوات العلنیة والسریة
الغرض من استخدام حصان طروادة )495 (Purpose Of Trojans
495 . (؟What Do Trojan Creators Look For) ما الذي ینتظره صانعوا حصان طروادة
496 Indications Of A Trojan Attack المؤشرات على وجود ھجوم طروادة
أكثر المنافذ شھره المستخدمة من قبل حصان طروادة )497 .(Common Ports Used By Trojans
498 Trojan Infection (6.3)
كیفیة یتم إصابة الأنظمة عن طریق حصان طروادة )(How To Infect Systems Using A Trojan؟ . 498
499 .Wrappers
499 Wrapper Covert Programs
الطرق المختلفة التي یمكن ان یحصل التروجان الوصول الى النظام )502 (Different Ways a Trojan Can Get Into a System
505 (How To Deploy a Trojan) كیفیة نشر حصان طروادة
التھرب من تقنیات مكافحة الفیروسات )506 . (Evading Antivirus Techniques
507 .(Type of Trojan) ( أنواع التروجان6.3)
507 .Command Shell Trojans
508 .Command Shell Trojan: Netcat
509 GUI Trojan
509 .Gui Trojan: MoSucker
510 GUI Trojan: Jumper and Biodox
510 .Document Trojans
511 Email Trojans
511 Email Trojans: RemoteByMail
512 Defacement Trojans
513 . Defacement Trojans: Restorator
513 .Botnet Trojans
514 Botnet Trojan: Illusion Bot and NetBot Attacker490
515 Proxy Server Trojans
515 Proxy Server Trojans: W3bPrOxy Tr0j4nCr34t0r (Funny Name)
516 .FTP Trojans
516 FTP Trojan: TinyFTPD
516 . VNC Trojans
517 . VNC Trojans: WinVNC and VNC Stealer
517 .HTTP/HTTPS Trojans
518 HTTP Trojan: HTTP RAT
519 .Shttpd Trojan – HTTPS (SSL)
519 ICMP Tunneling
520 .Remote Access Trojans
520 .Remote Access Trojan: Rat DarkComet and Apocalypse
521 .Covert Channel Trojan: CCTT
521 E-Banking Trojans
522 Banking Trojan Analysis
522 .E-Banking Trojan: ZeuS and SpyEye
523 Destructive Trojans: M4sT3r Trojan
523 Notification Trojans
524 .Credit Card Trojans
524 .Data Hiding Trojans (Encrypted Trojans)
525 OS X Trojan: Crisis
525 .MAC OS X Trojan: DNSChanger
526 .Mac OS X Trojan: Hell Raiser
527 .Trojan Analysis
527 Trojan Analysis: Flame
529 Trojan Analysis: SpyEye
530 Trojan Analysis: ZeroAccess
533 . Trojan Analysis: Duqu
535 Trojan Types in Kali Linux
536 . الكشف عن التروجانTrojan Detection (6.5)491
كیفیة الكشف عن حصان طروادة )(How To Detect Trojans؟ 536
536 (Scanning For Suspicious Ports) البحث عن المنافذ المشبوھة
537 Port Monitoring Tools: TCPView and Currports
538 . (Scanning for Suspicious Processes) البحث عن العملیات المشبوھة
541 .(Scanning for Suspicious Registry Entries) المشبوھةRegistry البحث عن إدخالات
541 .jvl6 PowerTools 2014 -Registry Cleaner
542 .Registry Entry Monitoring Tool: PC Tools Registry
542 .Registry Entry Monitoring Tools
542 .Scanning For Suspicious Device Drivers
543 Device Drivers Monitoring Tool: DriverView
544 .Device Drivers Monitoring Tools
544 .Scanning For Suspicious Windows Services
545 .Windows Services Monitoring Tool: Windows Service Manager (SrvMan)
545 Other Windows Services Monitoring Tools
546 .Scanning For Suspicious Startup Programs
546 Windows8 Startup Registry Entries
546 Startup Programs Monitoring Tool: Starter
547 Startup Programs Monitoring Tool: Security AutoRun
547 Other Startup Programs Monitoring Tools
548 Scanning for Suspicious Files and Folders
549 .Files and Folder Integrity Checker: FastSum and Winmd5
549 FastSum
550 Files and Folder Integrity Checker
550 .Scanning for Suspicious Network Activities
550 .Detecting Trojans and Worms with Capsa Network Analyzer
551 Some Other Technique For Using Trojan (6.6)
551 .Creating a Server Using the Theef
552 Creating a Server Using the Biodox
554 .Creating a Server Using the MoSucker
555 Creating a Server Using the Metasploit492
556 .(Trojan Countermeasure) ( الطرق المضادة ضد التروجان6.7)
556 .Trojan Countermeasure
557 .Backdoor Countermeasures
557 .Trojan horse Construction Kits
) (6.8التطبیقات المضادة ضد التروجان )557 .(Anti-Trojan Software
557 .Anti-Trojan Software: TrojanHunter
558 . Anti-Trojan Software: Emsisoft Anti-Malware
559 Anti-Trojan Software
559 (Penetration test) ( مختبر الاختراق6.9)
559 Pen Testing For Trojans and Backdoors
Viruses and Worms
CONTENTS
563 .( )مفھوم الفیروسات والدیدانVirus And Worms Concept 7.1
مقدمھ عن الفیروسات . 563
الاحصائیات عن الفیروسات والدیدان )564 (Virus and Worm Statistics
564 (Stage of Virus Life) دورة حیاة الفیروس
565 Working of Viruses: Infection Phase طریقة عمل الفیروسات: مرحلة العدوى
لماذا یلجا الناس الى إنشاء فیروسات الكمبیوتر؟ 567
المؤشرات على ھجمات الفیروسات 567
كیف یصبح جھاز الكمبیوتر مصابا بالفیروسات؟ 568
التقنیات الأكثر شعبیھ والتي تستخدم لتوزیع البرامج الضارة على الإنترنت 568
568 .Virus Hoaxes and Fake Antiviruses
570 .Virus Analysis: DNSChanger
571 (Type of Viruses) أنواع الفیروسات7.2
571 .(Type of Viruses) أنواع الفیروسات
574 (System/Boot Sector Virus) فیروسات قطاع التشغیل
575 .(Virus Removal) إزالة الفیروس
575 .File and Multipartite Viruses
576 (Macro Viruses) فیروسات الماكرو
الفیروسات العنقودیة )577 (Cluster Viruses
577 Stealth/Tunneling Viruses
578 .(Encryption Viruses) الفیروس المشفر
578 .(Polymorphic Viruses) فیروس متعدد الاشكال
579 .:(Metamorphic Viruses) الفیروسات المتحولة
580 . File Overwriting or Cavity Viruses
580 .Sparse Infector Viruses
581 .Companion/Camouflage Viruses
581 Shell Viruses
582 .File Extension Viruses
582 Add-on and Intrusive Viruses
583 Transient and Terminate and Stay Resident Viruses562
(SNIFFING) التنصت
Wireshark
CONTENTS
610 .(Sniffing Concept) Sniffing المفاھیم الأساسیة حول ال8.1
610 .Wiretapping
611 Wiretapping أنواع ال
611 ( )اعتراض قانونيLawful Interception
612 التنصت على الحزمPacket sniffing
613 .(Sniffing )مخاطر الSniffing Threats
613 .؟Sniffing كیف یعمل ال
615 (Types of Sniffing Attacks) Sniffing أنواع ھجمات
616 .Types of Sniffing: Passive Sniffing
617 Types of Sniffing: Active Sniffing
617 .(Protocols Vulnerable to Sniffing) بروتوكولات عرضة للتنصت
618 (Tie to Data Link Layer in OSI Model) OSI ما یرتبط بطبقة توصیل البیانات في نموذج
618 IPv6 Addresses
619 .(Hardware Protocol Analyzers) أجھزة تحلیل البروتوكول
622 SPAN Port
623 MAC Attacks 8.2
623 .MAC Address/CAM Table
624 (؟How Cam Works) CAM كیف یعمل ال
ماذا یحدث عندما یمتلئ جدول CAMبالكامل؟ . 624
625 .MAC Flooding
625 .MAC Flooding Switches with Macof
626 MAC Flooding Tool: Yersinia
627 MAC Flooding Tool: Scapy
كیفیة تدافع ضد الھجمات 627 .MAC
628 .DHCP Attacks 8.3
كیف یعمل DHCP؟ 628
629 .DHCP Request/Reply Messages
630 IPv4 DHCP Packet Format
631 DHCP Starvation Attack607
632 DHCP Starvation Attack Tools
632 .Rogue DHCP Server Attack
633 .؟Rogue Server وھجماتDHCP Starvation كیفیة الدفاع ضد
634 ARP Poisoning 8.4
ما ھو بروتوكول إیجاد العنوان )(ARP؟ . 634
636 ARP Spoofing Technique
638 .؟ARP Spoofing كیف یعمل
التھدیدات الناتجة من 639 .ARP Poisoning
639 ARP Spoofing With Hard Way
642 .ARP Poisoning With Cain & Abel
643 .ARP Poisoning Tool: WinArpAttacker
643 .Arp Poisoning Tool: Ufasoft Snif
644 Arp Poisoning Tool: arpspoof
645 .Other Arp Poisoning Tool for linux
647 (How To Defend Against ARP Poisoning) ARP Poisoning كیف تدافع ضد
647 في سویتشات سیسكوDynamic ARP Inspection وDhcp Snoopingإعداد
649 Static ARP Entries
650 .OS security
650 .ARP Spoofing Detection Software
652 (Spoofing Attack) ھجمات الاحتیال8.5
653 MAC Spoofing/Duplicating
653 .MAC Spoofing Technique: Windows (in Windows 8 OS)
658 . How to Change a Computer’s MAC Address in Linux
660 .IRDP Spoofing
661 (How To Defend Against MAC Spoofing) MAC Spoofing كیفیة الدفاع ضد
یمكنك أیضا تنفیذ الأسالیب التالیة للدفاع ضد ھجمات 661 :MAC Address Spoofing
662 DNS Poisoning 8.6
662 .DNS Poisoning Techniques
665 . Intranet DNS Spoofing
665 Internet DNS Spoofing608
666 . Proxy Server DNS Poisoning
666 . DNS Cache Poisoning
667 DNS Spoofing With a Simple DNS Server Using Dnsmasq in Kali
669 Dns Spoofing كیفیة الدفاع ضد
669 .Network Spoofing Tools for Kali
669 Spoofing Tool: Ettercap
674 Spoofing Tool: DNSChef
675 Spoofing Tool: dnsspoof
676 Spoofing Tool: Evilgrade
680 .(Sniffing Tools) أدوات التجسس8.6
680 Sniffing Tool: Wireshark
مقدمھ . 680
كیف یلتقط الوایر شارك الحزمة How Wireshark Captures Trafficأو كیف یعمل الوایر شارك؟ 682
684 . Use the Wireshark Wiki Protocol Pages
تحلیل حركة المرور باستخدام واجھة الوایر شارك الرئیسیة 684
نظره عامھ على واجھة الوایر شارك الرئیسیة . 685
تخصیص Settingو Viewللوایر شارك 689
698 .Determine the Best Capture Method and Apply Capture Filters
711 ( )تطبیق فلاتر العرضApply Display Filters to Focus on Specific Traffic
729 (Color and Export Interesting Packets) تلوین وتصدیر الحزم الھامة
735 (Build and Interpret Tables and Graphs) بناء وتفسیر الجداول والرسوم البیانیة
746 .(Reassemble Traffic For Faster Analysis) إعادة تجمیع حركة المرور لتحلیل أسرع
749 ( )استخدام سطر الأوامرUse Command-Line Tools to Capture, Split, And Merge Traffic
757 .Sniffing Tool: Tcpdump/Windump
757 .Packet Sniffing Tool: Capsa Network Analyzer
761 .Network Packet Analyzer: OmniPeek Network Analyzer
762 .Network Packet Analyzer: Observer
763 .Network Packet Analyzer: Sniff-O-Matic
763 .Sniffing Password from Captured Packet Using Sniff-O-Matic
764 .Network Packet Analyzer: JitBit Network Sniffer609
765 . Chat Message Sniffer: MSN Sniffer 2
765 Tcp/Ip Packet Crafter: Colasoft Packet Builder
766 .Network Sniffing Tools: dsniff
766 .Packet Sniffer Tools: Darkstat
767 Packet injector: Hexinject
768 .Hexinject as Sniffer
769 .Hexinject as Injector
770 Mailsnarf
770 .Nemesis
771 Additional Sniffing Tools
كیف یھاجم الھاكر الشبكة عن طریق sniffer؟ . 772
773 . (Countermeasures) Sniffing التدابیر المضادة ضد عملیة8.8
كیفیة الدفاع ضد Sniffing؟ 773
كیفیة الكشف عن Sniffing؟ . 774
الكشف عن تقنیات :Sniffingطریقة 774 Ping
الكشف عن تقنیات :Sniffingطریقة 775 .ARP
الكشف عن تقنیات :Sniffingطریقة 775 DNS
الكشف عن تقنیات :Sniffingطریقة Source-Routeمن خلال التلاعب بالمسار . 776
الكشف عن تقنیات :Sniffingباستعمال DECOYأي الفخ . 776
777 .Time Domain Reflect meters أيTDR : طریقةSniffing الكشف عن تقنیات
777 Network Latency : طریقةSniffing الكشف عن تقنیات
أدوات الكشف عن تقنیات 777 Sniffing
777 Tool: arpwatch
778 Tool: L0pht Antisniff
778 .Promiscuous Detection Tool: PromqryUI
779 Sniffing Pen Testing 8.9610
(Social Engineering) الھندسة الاجتماعی
CONTENTS
785 .Social engineering: the art of human hacking
9.1المفاھیم الأساسیة حول الھندسة الاجتماعیة )786 (SE
الأقسام التالیة تقدم بعض الأمثلة على الھندسة الاجتماعیة، والحیل، والتلاعب، واستعراض كیفیة عملھا 787
790 (Famous social engineers) أشھر المھندسین الاجتماعین
791 . Categories Of Social Engineers فئات الھندسة الاجتماعیة
لماذا یستخدم المھاجمون الھندسة الاجتماعیة 792
الأھداف النموذجیة التي تعمل علیھا الھندسة الاجتماعیة 792
السلوكیات العرضة للھجمات . 793
العوامل التي تجعل الشركات عرضة لھجمات . 794
لماذا كون الھندسة الاجتماعیة فعالة؟ 794
794 .(Phases In A Social Engineering Attack) مراحل الھجوم في الھندسة الاجتماعیة
تأثیر الھندسة العكسیة على المنظمات )795 (Impact On The Organization
الأھداف الشائعة لھجمات الھندسة الاجتماعیة )796 (Common Targets Of Social Engineering
جمع المعلومات )أساس نجاح الھندسة الاجتماعیة( 796
جمع المعلومات . 798
799 .(Thinking Like A Social Engineer) التفكیر مثل المھندس الاجتماعي
استخدام قوة الملاحظة 799
صنادیق القمامة . 800
801 (Social engineering Techniques) تقنیات الھندسة الاجتماعیة9.2
801 .(Communication Modeling) نموذج الاتصالات
802 .(The Communication Model And Its Roots) نموذج الاتصالات وجذوره
803 . (Developing A Communication Model) تطویر نموذج الاتصالات
805 (The Power Of Communication Models) قوة نموذج الاتصالات
806 (Types Of Social Engineering) أنواع الھندسة الاجتماعیة
ھجمات الھندسة الاجتماعیة المستندة إلى الإنسان )806 (Human-Based Social Engineering
ھجمات الھندسة الاجتماعیة القائمة على الحاسوب . 806
ھجمات الھندسة الاجتماعیة المستندة على الھاتف الجوال 806
807 . Human-Based Social Engineering: Elicitation
807 .؟Elicitation ما ھو782
ال Elicitationیعمل بشكل جید جدا لعدة أسباب: 807
808 .Elicitation أھداف ال
بعض من أفكار الخبراء لإتقان فن المحادثة والتي تتمثل في ثلاث خطوات رئیسیة: . 808
809 Preloading
كیف تصبح Elicitorناجح . 810
812 .(Using Intelligent Questions) استخدام الأسئلة الذكیة
813 .Elicitation اتقان ال
814 .Human-Based Social Engineering: Pretext
815 ؟Pretexting ما ھو ال
مبادئ ومراحل تخطیط ال 815 .Pretexting
820 الناجحPretext ال
821 Human-Based SE: Psychological Principles Used in SE & Body Language
821 . (Modes Of Thinking) أنماط التفكیر
822 (The Senses) الحواس
825 . Microexpressions()تعبیرات الوجھة
850 Neurolinguistic Programming (NLP)
859 .Interview and Interrogation
864 Hands (Gesturing) Language of the Understanding the
877 The Torso, Legs, and Feet
إشارات العین )885 (Eye Cues
887 .(Listening Your Way To Success) استمع الى طریقك لكي تنجح
889 (Building Instant Rapport) بناء علاقة فوریة
893 . The Human Buffer Overflow
897 .Understanding Nonverbal Displays Of Comfort and Discomfort
905 Human-Based SE: Influence: The Power of Persuasion
905 (The Five Fundamentals of Influence and Persuasion) الأساسیات الخمسة عن التأثیر والاقناع
908 . (Influence Tactics) تكتیكات التأثیر
924 (Altering Reality: Framing) تغییر الواقع: التأطیر
935 .(Manipulation: Controlling Your Target) التلاعب: التحكم في ھدفك
943 (Manipulation in Social Engineering) التلاعب في الھندسة الاجتماعیة783
947 Other Human-Based Social Engineering
948 .Computer-Based Social Engineering
950 .(Social engineering Tools) أدوات الھندسة الاجتماعیة9.3
950 . (Physical Tools) الأدوات المادیة
950 (Lock Picks) الاقفال
955 .(Cameras And Recording Devices) الكامیرات وأجھزة التسجیل
استخدام نظام تحدید المواقع المقتفي )956 (Using A GPS Tracker
958 . RF Bug Kits
959 .The E-Mail Attack Vector (phishing attacks)
961 Spear Phishing versus Trawling
أدوات جمع المعلومات )الاستفادة من الاستخبارات المفتوحة المصدر( . 962
962 .Maltego
963 .SET: Social Engineer Toolkit
978 .Telephone-based Social Engineering
978 .Publishing Malicious Apps
979 . Repackaging Legitimate Apps
979 .Fake Security Applications
980 Using SMS
980 Environmental Sounds
980 .Caller ID Spoofing
981 .Common Social Engineering Targets and Defense Strategies
982 (Impersonation on Social Networking Sites) انتحال/تزیف مواقع الشبكات الاجتماعیة9.4
985 (Identity Theft) سرقة الھویة9.5
991 (Social Engineering Countermeasures) التدابیر المضادة9.6
991 .(Learning To Identify Social Engineering Attacks) التعلم لتحدید ھجمات الھندسة الاجتماعیة
992 .(Creating a Personal Security Awareness Culture) إنشاء برنامج الوعي الأمني الشخصي
993 (Being Aware Of The Value Of The Information You Are Being Asked For) إدراك لقیمة المعلومات التي تسأل عنھا
994 .(Keeping Software Updated) الحفاظ على تحدیث البرامج
995 .(Developing Scripts) مخطوطات التطویر
995 (Learning From Social Engineering Audits) التعلم من عملیات تدقیق الھندسة الاجتماعیة784
996 .(Understanding What A Social Engineering Audit Is) فھم ما ھو تدقیق الھندسة الاجتماعیة
996 . (Setting Audit Goals) تحدید أھداف التدقیق
997 .(What Should And Should Not Be Included In An Audit) ما الذي یجب وینبغي عدم إدراجھ في المراجعة/التدقیق
اختیار أفضل المدققین )المحققین( }998 {Choosing The Best Auditor
999 Social Engineering Countermeasures
كیفیة الكشف عن الرسائل البرید الإلكترونیة الاحتیالیة )999 .(How To Detect Phishing Emails
1002 .(Identity Theft Countermeasures) التدابیر المضادة ضد سرقة الھویة
1003 (Penetration Testing) مختبر الاختراق9.7
1003 (Social Engineering Pen Testing) اختبار اختراق الھندسة الاجتماعیة
من خلال رسائل البرید الإلكتروني 1004
1004 .(Social Engineering Pen Testing: Using Phone) من خلال استخدام الھاتف
اجراء اختبار اختراق الھندسة الاجتماعیة شخصیا
Denial of Service + Botnet
CONTENTS
1011 .(Denial-Of-Service (DoS)) مقدمھ في10.1
التعریف 1011
ما ھي ھجمات الحرمان من الخدمات؟ 1012
1013 .DoS and DDoS
1014 ؟Distributed Denial Of Service كیف یعمل ھجوم
لماذا علینا أن نھتم؟ . 1015
أعراض ھجوم حجب الخدمة )1015 .(DDOS
1016 (Understanding Denial Of Service) فھم ھجمات الحرمان من الخدمة10.2
الدوافع الخفیة 1017
مواجھة المھاجمون . 1017
ما وراء الكوالیس . 1018
1019 .(Recruiting and Controlling Attacking Machines) توظیف ومراقبة ماكینات الھجوم
1019 (HIDING) الإخفاء
1020 .(MISUSING LEGITIMATE SERVICES) إساءة استخدام الخدمات المشروعة
1021 (Distribution Effects) تأثیرات التوزیع
الحرمان من الخدمة: دعایة ام حقیقة )(DDOS: HYPE OR REALITY؟ . 1022
ما مدى شیوع ھجمات الحرمان من الخدمة )(HOW COMMON ARE DDOS ATTACKS؟ 1022
حجم ھجمات 1023 .DDOS
كیف تكون عرضة لھجمات DDOS؟ . 1024
1025 .DDoS وDoS تاریخ10.3
1025 .(Motivation) الدافع
1027 (Design Principles of The Internet) مبادئ تصمیم الإنترنت
1027 . Packet-Switched Networks
1029 .Best-Effort Service Model and End-To-End Paradigm
1030 .(Internet Evolution) تطور الإنترنت
1031 .(Internet Management) إدارة الإنترنت
1032 DoS and DDoS Evolution
1032 History of Network-Based Denial of Service
1041 ( )كیفیة القیام بھذا الھجومHow Attacks Are Waged 10.41007
1041 (Recruitment Of The Agent Network) توظیف شبكة من الوكلاء
1042 .(FINDING VULNERABLE MACHINES) العثور على آلات المستضعفة
1044 .(Breaking Into Vulnerable Machines) اقتحام الاجھزة الضعیفة
1045 (MALWARE PROPAGATION METHODS) طرق إكثار البرمجیات الخبیثة
1045 . (Controlling The DDoS Agent Network) التحكم في شبكة وكلاء دوس
1046 (DIRECT COMMANDS) الأوامر المباشرة
1047 (INDIRECT COMMANDS) الأوامر الغیر مباشره
تحدیث البرمجیات الخبیثة )1048 (MALWARE UPDATE
1048 .(UNWITTING AGENT SCENARIO) سیناریو الوكلاء الغیر مقصودین
1049 (ATTACK PHASE) مرحلة الھجوم
1052 .DoS Attacks Techniques
أھداف حجب الخدمة . 1053
أنواع ھجمات الحرمان من الخدمة 1057
1067 (botnet) الروبوتات10.5
1067 .(Organized Crime Syndicates) عصابات الجریمة المنظمة
1067 .(ORGANIZED CYBER CRIME: ORGANIZATIONAL CHART) منظمات الجریمة الإلكترونیة: الھیكل التنظیمي
1068 Botnet
1070 “C&C STRUCTURE” C&C ھیكل
استخدامات البوتنت )1072 (Botnet Usage
ھجمات الحرمان من الخدمة الموزعة “1072 “DDOS
1073 .”CLICK FRAUD”نقرات الاحتیال
1073 “SPAM RELAY” البرید المزعج
1074 .”PAY-PER-INSTALL AGENT” الدفع مقابل التثبیت
1075 .”Large-Scale Information Harvesting” حصد المعلومات على نطاق واسع
1075 .”Information Processing” معالجة المعلومات
1075 .”Botnet Protective Mechanisms” آلیات حمایة الروبوتات
1075 .Bulletproof Hosting
1076 .Dynamic DNS
1076 .Fast Fluxing
1078 Domain Fluxing1008
1080 .Botnet Tutorials
دراسة عملیة في إنشاء شبكة بوتنت بسیطة وتأثیرھا في ھجوم الدوس على خادم الویب 1080
1089 .ZeuS Botnet
1102 Botnet Trojan: shark
1104 .Poison Ivy: Botnet Command Control Center
1104 .Botnet Trojan: PlugBot
1105 Botnet Trojans: Illusion Bot and NetBot Attacker
1106 .” Battlefronts against a botnet” جبھات القتال ضد الروبوتات
1106 . “The technical front” الجبھة الفنیة
1107 “The legal front” الجبھة القانونیة
1108 Most Common Botnets
10.6أدوات ھجمات الحرمان من الخدمة )1112 .(DoS TOOLS
1112 “Some Popular DDoS Programs” بعض برامج دوس الأكثر شعبیة قدیما
1114 .”New Popular DDoS Programs” برامج دوس الأكثر شعبیة حدیثا
1125 Telephony Denial-of-Service
1126 “Unintentional Denial-of-Service” ھجمات الحرمان من الخدمة الغیر مقصودة
1126 .Denial-of-Service Level II
1126 .Regular expression Denial of Service – ReDoS
1127 Hash Collisions DoS Attacks
1130 .The Botnet as a DDoS Tool
1130 “Blended Threat Toolkits” أدوات التھدید المخلوطة
1132 .”Implications” الآثار المترتبة
1133 (Detection and Mitigation of High-Rate DoS Attacks) الكشف والتخفیف من ھجمات دوس10.7
1134 .”Challenges In DDoS Attack Mitigation” تحدیات التخفیف من ھجمات دوس
نظره على تقنیات كشف الشذوذ في حركة المرور . 1134
1135 “Parameters of Interest and Approaches Used” المعلمات ذات الفائدة والنھج المستخدم
1135 “Detection Performance” الكشف عن الأداء
1136 “Decision-Making and Mitigation” صنع القرار والتخفیف من آثارھا
خوارزمیات Machine-Learning Algorithmsللكشف عن ھجمات حجب الخدمة 1137
1138 .”Feature Selection and Evaluation” المیزات المختارة والتقییم1009
1141 .Dos Detection Using Change Point Analysis (CPA) Of Not Seen Previously (NSP) IP Addresses
1142 .”DMM Architecture” DMM معماریة
1142 “Detection Approach” نھج الكشف
1143 (ipac) “IP Address Classification” IP تصنیف عناوین
1144 .”DDoS Detection” الكشف عن ھجمات دوس
1144 . Dos Detection Using Na`ive Bayesian Classifiers
1145 “Detection Approach” نھج الكشف
1146 Modelling TCP Traffic
1147 .Modelling UDP Traffic
1147 Dos Detection Using CUSUM and Adaptive Neuro-Fuzzy Inference System
الیة استخدام CUSUMفي الكشف عن ھجمات الحرمان من الخدمة 1148
1149 .ANFIS Engines
1150 .Decision-Making
تحلیل الإشارات القائمة على المویجات “1150 .”Wavelet-Based Signal Analysis
1151 .(DoS/DDoS Countermeasure) التدابیر المضادة ضد ھجمات دوس10.8
1151 .”DDoS Attack Countermeasures” التدابیر المضادة ضد ھجمات دوس
1152 “DoS/DDoS Countermeasures: Protect Secondary victims” حمایة الضحایا الثانویة
1152 “DoS/DDoS Countermeasures: Detect and Neutralize Handler” ابطال المعالجین
1153 “DoS/DDoS Countermeasures: Detect potential attacks” اكتشاف الھجمات المحتملة
1153 “DoS/DDoS Countermeasures: Deflect Attacks” تشتیت الھجمات
1154 “DoS/DDoS Countermeasures: Mitigate attacks” تخفیف الھجمات
1155 “Post-Attack Forensics” الطب الشرعي
1155 .”DoS/DDoS Countermeasures” التدابیر المضادة ضد دوس
1156 .DoS/DDoS Protection at the ISP Level
1156 Enabling TCP Intercept on Cisco IOS Software
التخفیف من ھجمات دوس “1157 .”Mitigating DoS
1157 Mitigating DoS using Access Control Lists (ACL)
1158 Mitigation using Rate limiting
1159 Combining Rate limit and Access Control features
1161 Advanced DDoS Protection Appliances1010
1162 .DoS/DDoS Protection Tool
1163 Techniques to Defend Against Botnets
1163 . (Dos/DDoS Penetration Testing) اختبار الاختراق10.9
1163 .Denial-of-Service (DOS) Attack Penetration Testing
Session Hijacking
CONTENTS
1173 .(Session Hijacking Concept) بعض المفاھیم الأساسیة11.1
1173 ؟session hijacking ما ھو
1173 .:”Steps in session hijacking” خطوات الاستیلاء على الجلسة
المخاطر التي یشكلھا 1173 Hijacking
1174 . ناجحةSession Hijacking لماذا
1175 . الرئیسیةSession Hijacking تقنیات
1175 Brute Forcing
1176 .HTTP Referrer Attack
1176 Spoofing vs. Hijacking
1178 .”Session Hijacking Process” عملیة اختطاف الجلسة
كیف یمكن للمھاجمین القیام باختطاف الجلسة؟ session hijackingیمكن تقسیمھا إلى ثلاثة مراحل رئیسیة ھي: . 1178
1179 Packet Analysis of a Local Session Hijack
1180 .”Types Of Session Hijacking” أنواع اختطاف الجلسة
1181 Session Hijacking in the OSI Model
1182 (Application Level Session Hijacking) اختطاف الجلسة على مستوى التطبیق11.2
1182 “session sniffing” التجسس على الجلسة
1182 . “Predictable session token” التنبؤ برمز الجلسة
1183 “Man-In-The-Middle-Attacks” ھجوم رجل في الوسط
1184 .Man-in-the-Browser Attacks ھجوم
1185 .”Client side Attacks” الھجوم على المضیف الھدف
1186 .Session Fixation
1186 .: على ثلاث مراحلsession fixation attacks یتم
1187 (Network Level Session Hijacking) اختطاف الجلسة على مستوى الشبكة11.3
1188 The Three-way Handshake
1189 Sequence Numbers
1191 .”Sequence Numbers Prediction” التنبؤ بأرقام التسلسل
1191 TCP/IP Hijacking
1192 .IP Spoofing: Source Routed Packets
1192 .RST Hijacking1172
1192 .Blind Hijacking
1193 .Man-in-the-Middle Attack using Packet Sniffer
1193 UDP Hijacking
1194 (Session Hijacking Tools) أدوات اختطاف الجلسة11.4
1194 Session Hijacking Tool: ZAP
1194 Session Hijacking Tool: Burp Suite
1195 .Session Hijacking Tool: JHijack
1195 Session Hijacking Tools
1195 .(counter measure) التدابیر المضادة11.5
1196 .”Protecting against Session Hijacking” الحمایة ضد اختطاف الجلسة
1197 Methods to Prevent Session Hijacking: To be Followed by Web Developers
1197 .Methods to Prevent Session Hijacking: To be Followed by Web Users
1197 .IPSec
1198 .Modes of IPSec
1198 IPSec معماریة
1199 .IPSec Authentication and Confidentiality
1199 . ” الأمنيIP “عناصر بروتوكولComponents of IPSec
1199 “IPSec Implementation” IPSec تنفیذ
1200 (penetration test)
Hacking web server
CONTENTS
1206 WEB SERVER CONCEPT 12.1
1207 .”Website Defacement” تشویھ الموقع
لماذا خوادم الویب معرضھ للاختراق . 1208
1208 .”IMPACT OF WEB SERVER ATTACKS” تأثیر الھجمات على خادم الویب
1209 .”Webserver Attacks” الھجمات على مواقع الویب12.2
1209 “Web Server Misconfiguration” التكوین الخاطئ لخادم الویب
1209 Web Server Misconfiguration Example
1210 “Directory Traversal Attacks” ھجمات اجتیاز الدلیل
1210 HTTP Response Splitting Attack
1211 Web Cache Poisoning Attack ھجوم
1212 HTTP Response Hijacking
1212 SSH Brute Force Attack ھجوم
1212 Man-in-the-Middle Attack
1213 .”Web Server Password Cracking” كسر كلمة السر لخادم الویب
1213 “Web Server Password Cracking Techniques” تقنیات كسر كلمات المرور لخوادم الویب
1214 .”web application attack” الھجوم على تطبیقات الویب
1214 . “Attack Methodology” منھجیة الھجوم12.3
منھجیة الھجوم على خادم الویب على شبكة الإنترنت 1215
1215 Web Server Attack Methodology: Information Gathering
1216 .Web Server Attack Methodology: Web server Footprinting
1217 .Web Server Attack Methodology: Mirroring a Website
1218 .Web Server Attack Methodology: Vulnerability Scanning
1218 .Web Server Attack Methodology: Session Hijacking
1219 Web Server Attack Methodology: Hacking Web Passwords
1220 “Webserver Attack Tools” الأدوات المستخدمة في الھجوم12.4
1220 .Web Server Attack Tools: Metasploit
1221 “Metasploit Architecture” معماریة المیتاسبلویت
1221 Metasploit Exploit Module
1221 Metasploit Payload Module
1222 Metasploit Auxiliary Module
1222 .Metasploit NOPS Module
1223 Web Server Attack Tools: Wfetch
1223 Web Password Cracking Tool: Brutus
1224 Web Password Cracking Tool: THC-Hydra
1225 Web Password Cracking Tool: Internet Password Recovery Toolbox
1225 “Counter-measures” التدابیر المضادة12.5
1225 Countermeasures: Patches and Updates
1226 Countermeasures: Protocols
1226 Countermeasures: Accounts
1226 Countermeasures: Files and Directories
كیفیة الدفاع ضد الھجمات على خادم ویب . 1226
1227 .”ports” المنافذ
1227 .Server Certificates
1227 Machine.config
1227 Code Access Security
1227 .IISLockdown
1227 .Services
1228 .Registry
1228 . Share
1228 . IIS Metabase
1228 .Auditing and Logging
1228 Script Mappings
1228 .Sites and Virtual Directories
1228 . ISAPI Filters
فیما یلي قائمة من الإجراءات التي یمكن اتخاذھا للدفاع عن خوادم الویب من الأنواع المختلفة من الھجمات: 1228
1229 .How to Defend against HTTP Response Splitting and Web Cache Poisoning
1229 Server Admin
1229 .Application Developers
1229 Proxy Servers
1229 Patch management 12.6
1229 .Patches and Hotfixes
1229 .What Is Patch Management?
تحدید المصادر المناسبة للحصول على التحدیثات والرقع . 1230
تركیب الرقع/التصحیحات “1230 “patch
التنفیذ والتحقق من امان التصحیح ” “patchأو الترقیة “1230 .”update
1230 Patch Management Tool: Microsoft Baseline Security Analyzer (MBSA)
1231 .Webserver Security Tools 12.7
1231 Web Application Security Scanner: Syhunt Dynamic
1232 Web Application Security Scanner: N-Stalker Web Application Security Scanner
1233 Web Server Security Scanner: Wikto
1233 .Web Server Security Scanner: Acunetix Web Vulnerability Scanner
1234 .Web Server Malware Infection Monitoring Tool: HackAlert
1234 Web Server Malware Infection Monitoring Tool: QualysGuard Malware Detection
1235 .Webserver Security Tools
1235 . Webserver Pen Testing 12.8
1236 .Web Server Pen Testing Tool: CORE Impact® pro
1236 Web Server Pen Testing Tool: Immunity CANVAS
1237 Web Server Pen Testing
الخطوة :1البحث عن مصادر مفتوحة للحصول على معلومات حول الھدف . 1237
الخطوة :2إجراء الھندسة الاجتماعیة . 1237
الخطوة :3الاستعلام عن قواعد بیانات 1237 . Whois
الخطوة :4توثیق جمیع المعلومات عن الھدف 1237
الخطوة :5جمع المعلومات عن خادم الویب “1237 .”Fingerprint the web server
1237 .website crawling : تنفیذ6 الخطوة
1237 Enumerate web directories :7 الخطوة
1238 directory traversal attack : تنفیذ ھجوم8 الخطوة
الخطوة :9إجراء الفحص عن نقاط الضعف 1238
1238 .HTTP response splitting : تنفیذ ھجوم10 الخطوة
1238 .web cache poisoning : تنفیذ ھجوم11 الخطوة
1238 .Brute force login credentials :12 الخطوة
الخطوة :13إجراء اختطاف الجلسة “1238 .”session hijacking
الخطوة :14تنفیذ ھجوم رجل في الوسط 1238 .MITM
الخطوة :15تنفیذ اختبار الاختراق لتطبیقات الویب 1238
الخطوة :16فحص سجلات خادم الویب . 1238
1238 .Exploit frameworks :17 الخطوة
الخطوة :18توثیق جمیع النتائج . 1238
Hacking Web Applications
CONTENTS
1247 . “WEB application CONCEPT” مفھوم تطبیقات الویب13.1
1247 “Web Application Security Statistics” إحصاءات الامن لتطبیق الویب
مقدمة في تطبیقات الویب 1247
1248 “Web Application Components” مكونات تطبیق الویب
كیف تعمل تطبیقات الویب 1249
1250 .”Web Application Architecture” معماریة تطبیقات الویب
1250 Web 2.0 Applications
1251 Vulnerability Stack
1251 .”Web Attack Vectors” ناقلات الھجوم
1252 “WEB application threat” تھدیدات تطبیقات الویب13.2
1252 .”Web Application Threats-1″ 1 تھدیدات تطبیقات الویب
1252 Cookie Poisoning
1252 .Directory Traversal
1252 Unvalidated Input
1252 Cross-site Scripting (XSS)
1252 Injection Flaws
1252 SQL Injection
1253 Parameter/Form Tampering
1253 . Denial-of-Service (DoS)
1253 . Broken Access Control
1253 . Cross-site Request Forgery
1253 .Information Leakage
1253 .Improper Error Handling
1253 Log Tampering
1253 Buffer Overflow
1253 Broken Session Management
1254 .Security Misconfiguration
1254 .Broken Account Management
1254 Insecure Storage
1254 .”Web Application Threats-2″ 2 تھدیدات تطبیقات الویب
1254 Platform Exploits
1254 Insecure Direct Object References
1254 Insecure Cryptographic Storage
1254 Authentication Hijacking
1254 .Network Access Attacks
1255 .Cookie Snooping
1255 . Web Services Attacks
1255 Insufficient Transport Layer Protection
1255 Hidden Manipulation
1255 DMZ Protocol Attacks
1255 Unvalidated Redirects and Forwards
1255 .Failure to Restrict URL Access
1256 . Obfuscation Application
1256 . Security Management Exploits
1256 .Session Fixation Attack
1256 Malicious File Execution
1256 “Unvalidated Input” عدم التحقق من الادخالات
1257 .”Parameter/ Form Tampering” العبث بالمعلمات والنموذج
وصف مفصل . 1257
1257 .”Bypassing” التجاوز
1258 .Directory Traversal
1259 .”Security Misconfiguration” الاعداد الأمني الخاطئ
1259 Injection Flaws
1259 .SQL Injection Attacks
1260 Command Injection Attacks
1261 File Injection Attack
1262 . ؟LDAP Injection ما ھو
1263 .”Hidden Field Manipulation Attack” ھجوم التلاعب بالحقل المخفي
1263 Cross-Site Scripting (XSS) Attacks
كیف یعمل ھجوم XSS؟ 1264
1264 .Cross-Site Scripting Attack Scenario: Attack via Email
1265 .XSS Example: Attack via Email
1265 XSS Example: Stealing Users’ Cookies
1266 XSS Example: Sending an Unauthorized Request
1266 .XSS Attack in a Blog Posting
1266 .XSS Attack in a Comment Field
1267 .XSS Cheat Sheet
1267 Cross-site Request Forgery (CSRF) Attack
1268 .Web Application Denial-of-Service (DOS) Attack
مثال على الحرمان من الخدمة . 1269
1269 .Buffer Overflow Attacks
1270 .Buffer Overflow Potential
1270 Vulnerable Code
1270 Cookie/ Session Poisoning
1271 .؟Cookie Poisoning كیف یعمل
1271 .Session Fixation Attacks
1272 ” Insufficient Transport Layer Protection” الحمایة الغیر كافیھ لطبقة النقل
1272 .”Improper Error Handling” المعالجة الخطأ
1272 “Insecure Cryptographic Storage” تشفیر المخزن الغیر امن
1273 .Broken Authentication and Session Management
1273 .Session ID in URLs
1273 Timeout Exploitation
1273 .Password Exploitation
1274 Unvalidated Redirects and Forwards
1274 .”Web Services Architecture” معماریة خدمات الشبكة
1274 “Web Services Attacks” ھجوم خدمات الشبكة
1275 Web Services Footprinting Attack
1276 Web Services XML Poisoning
1276 “Hacking Methodology” منھجیة القرصنة13.3
1276 “Web App Hacking Methodology (Footprinting)” (منھجیة قرصنة تطبیقات الویب )جمع المعلومات
1277 .Footprint Web Infrastructure
1277 .”Footprint Web Infrastructure: Server Discovery” جمع المعلومات عن البنیة التحتیة للویب: اكتشاف الملقم
1278 . “Footprint Web Infrastructure: Service Discovery” جمع المعلومات عن البنیة التحتیة للویب: اكتشاف الخدمة
1278 “Footprint Web Infrastructure: Server Identification/Banner Grabbing “جمع المعلومات عن البنیة التحتیة للویب
1279 .”Footprint Web Infrastructure: Hidden Content Discovery”جمع المعلومات عن البنیة التحتیة للویب: اكتشاف المحتوى المخفي
1279 Web Spidering Using Burp Suite
1280 Web Spidering Using Mozenda Web Agent Builder
1281 .”Web App Hacking Methodology: Attack Web Servers” منھجیة قرصنة تطبیقات الویب: مرحلة الھجوم
1281 .”Hacking Webservers” قرصنة مزودات الویب
1282 .”Web App Hacking Methodology: Analyze Web Applications” منھجیة قرصنة تطبیقات الویب: تحلیل تطبیقات الویب
1282 “Identify Entry Points for User Input” تحدید نقاط الدخول لإدخالات المستخدم
1283 . “Identify Server-side Technologies” تحدید التكنولوجیات من جانب الخادم
1283 .”Identify Server-side Functionality” تحدید الوظائف من جانب الخادم
1284 Analyze Web Applications: Map the Attack Surface
1284 “Web App Hacking Methodology: attack authentication mechanism” منھجیة قرصنة تطبیقات الویب: ھجوم الیة المصادقة
1285 “User Name Enumeration” تعداد اسم المستخدم
1286 .Password Attacks: Password Functionality Exploits
1286 .Password Attacks: Password Guessing
1287 Password Attacks: Brute Forcing
1288 Session Attacks: Session ID Prediction/ Brute Forcing
1288 Cookie Exploitation: Cookie Poisoning
1289 “Web App Hacking Methodology: Authorization Attack ” منھجیة قرصنة تطبیقات الویب
1290 HTTP Request Tampering
1290 Authorization Attack: Cookie Parameter Tampering
1291 .”Web App Hacking Methodology: Attack Session Management Mechanism ” منھجیة قرصنة تطبیقات الویب
1291 Attacking Session Token Generation Mechanism
1291 Attacking Session Tokens Handling Mechanism: Session Token Sniffing
1292 .”Web App Hacking Methodology: Injection Attack ” منھجیة قرصنة تطبیقات الویب: ھجوم الحقن
1292 .”Web App Hacking Methodology: attack data connectivity” منھجیة قرصنة تطبیقات الویب
1293 Connection String Injection
1293 Connection String Parameter Pollution (CSPP) Attack
1294 Connection Pool DoS
1294 .” Web App Hacking Methodology Attack Web App Client” منھجیة قرصنة تطبیقات الویب
1296 .” Web App Hacking Methodology Attack Web Services” منھجیة قرصنة تطبیقات الویب
1297 Web Services Probing Attacks
1297 Web Service Attacks: SOAP Injection
1297 .Web Service Attacks: XML Injection
1298 .Web Services Parsing Attacks
1298 .Web Service Attack Tool: soapUI
1299 .Web Service Attack Tool: XMLSpy
1299 “Web Application Hacking Tools” أدوات قرصنة تطبیقات الویب13.4
1299 .Web Application Hacking Tool: Burp Suite Professional
1300 Web Application Hacking Tool: CookieDigger
1300 Web Application Hacking Tool: WebScarab
1301 .Web Application Hacking Tools
1301 “countermeasure” التدابیر المضادة13.5
1301 .”Encoding Schemes” أنظمة الترمیز
1301 URL Encoding
1301 .HTML Encoding
كیفیة الدفاع ضد ھجمات حقن 1302 .SQL
1302 .Command Injection Flaws كیفیة الدفاع ضد
كیفیة الدفاع ضد ھجوم 1303 .XSS Attacks
كیفیة الدفاع ضد ھجمات الحرمان من الخدمة . 1303
1304 Web Services Attacks كیفیة الدفاع ضد
1304 .Web Application Countermeasures
1305 . How to Defend Against Web Application Attacks
1306 .”Security tools” أدوات الامن13.6
1306 Web Application Security Tool: Acunetix Web Vulnerability Scanner
1307 Web Application Security Tool: Watcher Web Security Tool
1307 Web Application Security Scanner: Netsparker
1308 .Web Application Security Tool: N-Stalker Web Application Security Scanner
1308 . VampireScan:Web Application Security Tool
1309 .Web Application Security Tools
1309 .Web Application Firewall: dotDefender
1310 Web Application Firewall: ServerDefender VP
1310 Web Application Firewalls
1310 . “Web App Pen Testing” اختبار الاختراق13.7
1311 . Web Application Pen Testing
الخطوة :1تحدید الھدف . 1311
الخطوة :2جمع المعلومات . 1311
الخطوة :3اعداد ادارة الاختبار 1311
الخطوة :4اختبار مصادقة الجلسة . 1311
الخطوة :5اختبار إدارة الجلسة 1311
الخطوة :6اختبار الحرمان من الخدمة . 1311
الخطوة :7اختبار التحقق من صحة البیانات 1311
1312 Business logic testing :8 الخطوة
الخطوة :9اختبار الترخیص 1312
الخطوة :10اختبار خدمات ویب 1312
1312 .AJAX testing :11 الخطوة
الخطوة :12توثیق جمیع النتائج . 1312
1312 .Information Gathering
الخطوة :1تحلیل ملف 1312 .robots.txt
الخطوة :2إجراء استطلاع مع محركات البحث 1312
الخطوة :3تحدید نقاط الدخول للتطبیق . 1312
الخطوة :4تحدید تطبیقات الویب 1312
1313 .HEAD and OPTIONS http من طلباتO/P : تحلیل5 الخطوة
الخطوة :6تحلیل خطأ الاكواد 1313
الخطوة :7الاختبار للتعرف على أنواع الملفات/الامتدادت/المسار 1313
الخطوة :8فحص مصدر الصفحات المتاحة . 1313
1313 . TCP/ICMP and service fingerprinting 9 الخطوة
1313 Configuration Management Testing
الخطوة :1إجراء اختبار1313 SSL/TLS
الخطوة :2إجراء اختبار إدارة تكوین البنیة التحتیة 1313
الخطوة :3إجراء اختبار إدارة تكوین التطبیق 1313
الخطوة :4اختبار التعامل مع امتدادات الملفات . 1313
الخطوة :5التحقق من وجود الملفات القدیمة، النسخ الاحتیاطیة، والملفات الغیر مرجعیة . 1314
الخطوة :6اختبار واجھات adminللبنیة التحتیة والتطبیق 1314
الخطوة :7اختبار أسالیب HTTPو1314 XST
1314 Authentication Testing
1314 .pwd reset وRemember password : اختبار ثغرة1 الخطوة
الخطوة :2اختبار إدارة تسجیل الخروج و1314 browser cache
الخطوة :3اختبار 1314 .CAPTCHA
الخطوة :4اختبار العوامل المتعددة للمصادقة . 1314
1314 . race conditions : اختبار5 الخطوة
1314 Session Management Testing
الخطوة :1اختبار لمخطط إدارة الجلسة 1314
1315 .cookie attributes : اختبار2 الخطوة
1315 session fixation : الاختبار من اجل3 الخطوة
الخطوة :4اختبار متغیرات الجلسة المعروضة “1315 .”exposed session variables
1315 .CSRF (Cross Site Request Forgery) : اختبار5 الخطوة
1315 Authorization Testing
1315 path traversal : اختبار1 الخطوة
1315 .bypassing authorization schema : اختبار2 الخطوة
الخطوة :3اختبار تصعید الامتیاز . 1315
اختبار التحقق من صحة البیانات “1315 “Data Validation Testing
1315 reflected cross-site scripting : اختبار من اجل1 الخطوة
الخطوة :2اختبار من اجل cross-site scriptingالمخزنة 1316
1316 Test for DOM-based cross-site scripting :3 الخطوة
1316 Test for cross site flashing :4 الخطوة
الخطوة :5إجراء اختبار حقن 1316 .SQL
الخطوة :6تنفیذ اختبار حقن1316 . LDAP
1316 Perform ORM injection testing : تنفیذ7 الخطوة
الخطوة :8إجراء اختبار الحقن 1316 XML
الخطوة :9إجراء اختبار الحقن 1316 . SSI
1317 XPath injection testing : إجراء10 الخطوة
1317 IMAP/SMTP injection testing: إجراء11 الخطوة
1317 code injection testing : تنفیذ12 الخطوة
1317 . OS commanding: إجراء13 الخطوة
1317 . buffer overflow testing : إجراء14 الخطوة
1317 incubated vulnerability testing : إجراء15 الخطوة
1317 .Test for HTTP splitting/smuggling :16 الخطوة
1317 .Denial-of-Service Testing
1317 .Test for SQL wildcard attacks :1 الخطوة
الخطوة :2اختبار قفل حسابات العملاء . 1317
1317 .buffer overflows : اختبار3 الخطوة
1318 Test for user specified object allocation :4 الخطوة
الخطوة :5اختبار لإدخال المستخدم ك 1318 loop counter
1318 .Write user provided data to disk :6 الخطوة
1318 Test for proper release of resources :7 الخطوة
الخطوة :8اختبار لتخزین الكثیر من البیانات في الجلسة 1318
1318 Web Services Testing
الخطوة :1جمع معلومات 1318 WS
الخطوة :2اختبار 1318 WSDL
الخطوة :3اختبار ھیكلیة1318 XML
الخطوة :4اختبار XMLعلى مستوى المحتوى . 1318
1318 Test HTTP GET parameters/REST: اختبار5 الخطوة
1318 naughty SOAP attachments : اختبار6 الخطوة
1319 replay testing : إجراء7 الخطوة
1319 . AJAX Testing
الخطوة :1اختبار 1319 . AJAX
الخطوة :2تحلیل HTMLوملفات جافا سكریبت 1319
الخطوة :3استخدام البروكسي لمراقبة حركة المرور .
SQL Injection
CONTENTS
1323 “sql Injection concept” sql مفھوم حقن14.1
التھدیدات الناتجة من ھجوم 1323 .SQL Injection
1324 ؟SQL Injection ما ھو
كیف تعمل تطبیقات الویب 1325
1325 “Server-side Technologies” التكنولوجیا من جانب الخادم
1326 .HTTP Post Request
المثال الاول 1326
1326 .”Normal SQL Query” عادىSQL استعلام
1326 .SQL Injection Query
تحلیل التعلیمات البرمجیة “1327 “Code Analysis
1328 BadProductList.aspx :المثال الثاني
1328 .”attack analysis” تحلیل الھجوم
1329 Updating Table :المثال الثالث
1330 .Adding New Records :المثال الرابع
1331 .Identifying the Table Name :المثال الخامس
1331 Deleting a Table :المثال السادس
1331 .”testing for sql Injection ” sql اختبار حقن14.2
1331 .”SQL Injection Detection” SQL الكشف عن حقن
1332 SQL Injection Error Messages
1332 SQL Injection Attack Characters
طرق إضافیة لكشف عن حقن1333 . SQL
1333 SQL Injection Black Box Pen Testing
1334 . Testing for SQL Injection
1335 .”type of sql Injection ” sql انواع حقن14.3
1335 “Simple SQL Injection Attacks” البسیطةSQL ھجمات حقن
1336 .UNION SQL Injection Example
1336 SQL Injection Error Based
1337 “BLIND sql Injection ” الاعمىsql حقن14.4
ما ھو حقن SQLالأعمى؟ . 1337
1337 Blind SQL Injection: WAITFOR DELAY YES or NO Response
1338 .Blind SQL Injection – Exploitation (MySQL)
1338 .Blind SQL Injection – Extract Database User
1339 . Blind SQL Injection – Extract Database Name
1339 .Blind SQL Injection – Extract Column Name
1340 Blind SQL Injection – Extract Data from ROWS
1340 .”SQL Injection Methodology” sql منھجیة حقن14.5
فیما یلي مختلف مراحل منھجیة حقن 1341 :SQL
1342 “ADVANCED SQL Injection ” المتطورةsql حقن14.6
1342 “Information Gathering” جمع المعلومات
1342 “Extracting Information through Error Messages” استخراج المعلومات من خلال رسائل الأخطاء
1342 .”Understanding SQL Query” SQL فھم استعلام
1343 “Bypass Website Logins Using SQL Injection” SQL تجاوز تسجیلات الدخول لموقع ویب عن طریق حقن
1343 Database, Table, and Column Enumeration
1344 “Advanced Enumeration” التعداد المتقدم
1345 . Features of Different DBMSs
1345 “Creating Database Accounts” إنشاء حسابات قاعدة البیانات
1347 .Password Grabbing
1347 .Grabbing SQL Server Hashes
1348 .( واحدStatement )فيSQL Hashes استخراج
1348 “Transfer Database to an Attacker’s Machine” نقل قاعدة البیانات إلى آلة المھاجم
التفاعل مع نظام التشغیل 1348
1349 “Interacting with the File System” التفاعل مع نظام الملفات
1349 “Network Reconnaissance Using SQL Injection” SQL استطلاع الشبكة عن طریق حقن
1349 .”Assessing Network Connectivity” تقییم اتصال الشبكة
1349 .”Network Reconnaissance” استطلاع الشبكة
1350 .”Gathering IP information through reverse lookups” من خلال عملیات البحث العكسيIP جمع معلومات
1350 Network Reconnaissance Full Query
1351 .”SQL Injection tools ” sql أدوات حقن14.7
1351 SQL Injection Tools: BSQLHacker
Hacking Wireless Networks
CONTENTS
1631 “wireless CONCEPT” مفهوم الشبكات اللاسلكية1511
إيجابيات وسلبيات استخدام الشبكات اللاسلكية . 1631
أنواع الشبكات اللاسلكية . 1631
1631 Extension to a Wired Network
1631 Multiple Access Points
1631 . LAN to LAN Wireless Network
1631 3G Hotspot
1631 .IEEE 802.11 (wireless standard)
1636 . “Standards and Amendments 111111” 111111 معايير وتعديلات
1631 .”Main 802.11 Protocols” 111111 البروتوكولات الأساسية لمعيار
وصف البروتوكولات 1635
1633 .Service Set Identifier (SSID)
1633 .Wi-Fi Authentication Modes
1633 Open System Authentication Process
1631 Shared Key Authentication Process
1631 . Wi-Fi Authentication Process Using a Centralized Authentication Server
1631 “wireless terminologies” مصطلحات الشبكات اللاسلكية
1631 warChalking
أنواع هوائيات الشبكات اللاسلكية “1611 .”Types of Wireless Antennas
1611 . “wireless encryption” تشفير الشبكات اللاسلكية1511
1616 WEP تشفير
1615 .Wpa تشفير
1613 Unicast Keys: Four-Way Handshake
1611 . WPA Encryption
1611 .WPA2 / 802.11i
1611 WEP vs. WPA vs. WPA2
1611 .”WEP ISSUES” WEP قضايا ال
كيفية كسر تشفير WEP؟ . 1611
كيفية كسر تشفير WPA؟ 1611
1516التهديدات المحتملة على الشبكات اللاسلكية “1611 “wireless THREATS
التهديدات المحتملة على الشبكات اللاسلكية: هجمات التحكم في الوصول “1611 “Access Control Attack
1611 Wardriving
1611 . Rogue Access Points
1611 MAC Spoofing
1611 .Ad Hoc Associations
1611 .AP Misconfiguration
1611 Client Misassociation
1616 . Unauthorized Association
1616 . Promiscuous Client
التهديدات المحتملة على الشبكات اللاسلكية: الهجمات على السلامة (1616 )Integrity Attacks
التهديدات المحتملة على الشبكات اللاسلكية: الهجمات على السرية (1611 .)Confidentiality Attacks
التهديدات المحتملة على الشبكات اللاسلكية: الهجمات على التوافر (1611 )Availability Attacks
التهديدات المحتملة على الشبكات اللاسلكية: هجمات المصادقة (1615 )Authentication Attacks
1613 . Rogue Access Point Attack
1613 .Client Mis-association
1613 .Client Mis-association
1611 . Unauthorized Association
1611 . Ad Hoc Connection Attack
1611 . HoneySpot Access Point Attack
1611 AP MAC Spoofing
1111 .Denial-of-Service Attack
1111 . Jamming Signal Attack
1111 “Wireless Hacking Methodology” منهجية قرصنة الشبكات اللاسلكية1511
1111 . WI-FI Discovery
1111 .)Footprint the Wireless Network( عملية الاستطلاع عن الشبكات اللاسلكية
1111 )Attackers Scanning for Wi-Fi Networks( المهاجمين يقومون بفحص الشبكات اللاسلكية
إيجاد شبكة الواي فاي 1111
1116 Wi-Fi Discovery Tool: inSSIDer
1116 .Wi-Fi Discovery Tool: NetSurveyor
1111 .Wi-Fi Discovery Tool: NetStumbler
1115 . Wi-Fi Discovery Tool: Vistumbler
1115 Wi-Fi Discovery Tool: WirelessMon
1113 Mobile-based Wi-Fi Discovery Tool
1111 Wi-Fi Discovery Tools
1111 GPS Mapping
1111 .GPS Mapping Tool: WIGLE
1111 . GPS Mapping Tool: Skyhook
1111 . Wi-Fi Hotspot Finder: JiWire
1111 . Wi-Fi Hotspot Finder: WeFi
كيف اكتشاف شبكة الواي فاي باستخدام 1111 .Wardriving
1111 Wireless Traffic Analysis
1111 . Wireless Cards and Chipsets
1116 .Wi-Fi USB Dongle: AirPcap
1116 .Wi-Fi Packet Sniffer: Wireshark with AirPcap
1111 Wi-Fi Packet Sniffer: Cascade Pilot
1115 .Wi-Fi Packet Sniffer: OmniPeek
1113 Wi-Fi Packet Sniffer: CommView for Wi-Fi
1113 )؟What Is Spectrum Analysis( ما هو تحليل الطيف
1113 Wi-Fi Packet Sniffers
1113 Lunch Wireless Attacks
1113 Aircrack-ng Suite
كيف الكشف عن SSIDsالمخبأة . 1113
1111 Fragmentation Attack
1111 . ؟MAC Spoofing Attack كيف يمكنك إطلاق الهجوم
1111 Denial of Service: Deauthentication and Disassociation Attacks
1111 )Man-in-the-Middle Attack( هجوم رجل فو الوسط
1111 .Wireless ARP Poisoning attack
1111 )Rouge Access Point( نقطة الوصول المارقة
1111 Evil Town
1116 Crack Wi-Fi Encryption
كيفية كسر تشفير WEPباستخدام 1116 Aircrack
كيف كسر تشفير WPA-PSKباستخدام 1115 .Aircrack
1115 . WPA Cracking Tool: KisMAC
1113 .WEP Cracking Using Cain & Abel
1113 .WPA Cracking Tool: Elcomsoft Wireless Security Auditor
1113 .WEP/WPA Cracking Tools
1113 “Wireless Hacking Tools” ادوات قرصنة الشبكات اللاسلكية1515
1113 . Wi-Fi Sniffer: Kismet
1111 Wardriving Tools
1111 .RF Monitoring Tools
1111 . Wi-Fi Traffic Analyzer Tools
1111 Wi-Fi Raw Packet Capturing and Spectrum Analyzing Tools
1161 “Bluetooth Hacking” قرصنة البلوتوث1513
1161 )Bluetooth stack( مكدس البلوتوث
1161 .)Bluetooth mode( أوضاع البلوتوث
1161 Bluetooth Threats
1161 How to BlueJack a Victim
1161 .Bluetooth Hacking Tool: Super Bluetooth Hack
1161 Bluetooth Hacking Tool: PhoneSnoop
1166 Bluetooth Hacking Tool: BlueScanner
1166 Bluetooth Hacking Tools
1161 . “counter measures” التدابير المضادة1513
1161 How to Defend Against Bluetooth Hacking
1161 . How to Detect and Block Rogue Aps
الكشف عن نقاط وصول المارقة “1161 .”Detecting Rouge APs
حجب نقاط الوصول المارقة “1165 “Blocking Rouge AP
1165 .Wireless Security Layers
كيفية الدفاع ضد الهجمات اللاسلكية . 1163
1163 “Wireless security tools” أدوات أمن الشبكات اللاسلكية1511
1163 .Wireless Intrusion Prevention Systems
1161 . Wireless IPS Deployment
1161 .Wi-Fi Security Auditing Tool: AirMagnet WiFi
1161 .Wi-Fi Security Auditing Tool: AirDefense
1111 . Wi-Fi Security Auditing Tool: Adaptive Wireless IPS
1111 .Wi-Fi Intrusion Prevention System
1111 .Wi-Fi Predictive Planning Tools
1111 . Wi-Fi Vulnerability Scanning Tools
كلمة سر فك الضغط : books-world.net
The Unzip Password : books-world.net
تعليقات