بحث هذه المدونة الإلكترونية

هارفرد + معهد ماسوشيتس للتكنولوجيا = #edX


edX Logo Col RGB FINAL هارفرد + معهد ماسوشيتس للتكنولوجيا = #edX
فرحت كثيرا و أنا أسمع عن القرار بالموافقة على إنشاء جامعة إليكترونية سعودية تنضم لقافلة الجامعات السعودية ,, لكن تذكرت ( و أنا احمل كل التقدير للأكاديميين بالسعودية ) أن تجربة التعليم العالي خصوصا الإليكتروني لدينا تخطو خطوات – أراها – غير متزنة . فقررت التريث بالحكم حتى ارى واقعها لنحكم .
حتى ذلك الوقت أشارككم مبادرة هارفرد و معهد ماسوشيتس للتكنولوجيا و إطلاقهم اليوم لمبادرة edX  التعليمة و يمكن وصفها بإنها المنصة التعليمة الإليكترونية الأقوى عالميا . كيف حكمنا عليها .. لنعد خطوات قليلة للوراء
الشهر أكتوبر , العام 2002 معهد ماسوشيتس للتكنولوجيا يطبق مبادرة المقررات المفتوحة المصدر ( أي أنه فتح مقرراته ذات الجودة العالية للمجتمع عبر الإنترنت ) . انطلقت بعدها عدة جامعات و فتحت مصادرها للمجتمع عبر الويب .
تعلن أبل في العام 2007 عن ItunesU  الجزء المخصص لنشر المحتوى الجامعي عبر أجهزتها المختلفة .
وقبلها بعام أطلق سلمان خان أكاديميته عبر اليبوتويب لتصبح من اكثر المواقع التعليمية غير الربحية
و مع أنتشار الشبكات الإجتماعية أصبح التعلم الإلكتروني أكثر ( تفاعلا ) و اخذ ينحني نحو التفاعل الإجتماعي .
هنا أنطلقت منصة edX التعليمية التي ستنطلق مبدئيا كمنظومتين مختلفتين و هما  MITx و Harvardx لتتنتقل لاحقا تحت منظومة edX  . ستشكل هذه المنصة نقلة نوعية في التعلم الإليكتروني كما ذكرت التقارير من مواقع تلك الجامعات
هناك للحظة مقرر واحد و قد انظم له أكثر من 120ألف مستخدم هذه السنة ( تحت براند MITx)
عموما هذه الخطوة يمكن وصفها إبداعا ثوريا في مجال التعلم لعدة أسباب : ستمنح الفرصة لراغبي التعلم ممكن لا تهمهم الشهادات بقدر ما يهمهم الحصول على المعلومة للإستفادة منها مباشرة . ثانيا خدمة مجانية من اعرق جامعات العالم , إنتهاء عصر إحتكار المعلومة داخل ( أروقة الجامعات ) و نشرها لأكبر عدد ممكن .
من الأخر :
أخي القارئ , تعلم لغة إنجليزية , وثق تماما أنك ستجد محتوي تعليمي متميز بانتظارك ليطور إمكانياتك . انتظارك للجامعات و المعاهد السعودية ( وربما العربية)  لتقديم إبتكارات مماثلة سيطول . أو سينتهي بك الأمر تبحث في منتديات تعب قلبي عن مواد تعليمية .
موقع المبادرة : http://www.edxonline.org/



www.afinis.co.cc : المصدر

الطريقة الصحيحة لطلب Payoneer Mastercard و أحصل على 25$ هدية + طريقة تفعيل Paypal


The Payoneer Affiliate

كثير منكم يعانون من مشكلة عدم الاستفادة من بطاقة Payoneer وبالأخص عند طلبها من odesk أو ال Elanc وذلك لأنها تشترط عدم امكانية شحنها الا عن طريق الموقع المستخرج منه.
أما الأن مع Payoneer Mastercard يمكنك استقبال وارسال اموالك بكل حرية 


مميزات بطاقة The Payoneer 
Affiliate1-) الحصول على $ 25 كهدية بعد تسجيلك و استلامك لبطاقة The payoneer Affiliate

2-) عمولتها قليلة نوعا ما فبمقارنتها مع نظريتها من البطاقات الاخرى نجد أنه لا تحتاج سوى 29$ فقط ولا يتم خصمهم الا كل سنة - أما بالنسبة للأوديسك ونظيراتها سنجد أن الرسوم السنوية باهظة للغاية وهي 9$ رسوم تفعيل + 39$ رسوم سنوية !!!!

3-) دعمها لجميع الدول العربية فهي تدعم أكثر من 210 بلد حول العالم !

4-) لا يكتب على الوجه الامامي للبطاقة odesk فهي جميلة جدا + مطابقة تماما لأي Mastercard أصلية

5-) لا يوجد رسوم على تغيير رقم الصراف الالي

6-) امكانية التسوق بها محليا بدون أي قيود ومن غير أي فوائد حيث Free-Purchases

7-) تفعيل paypal بكل سهولة اونلاين , أو أي بنك الكتروني اخر 
Moneybookers , Payza ...

8-) الشراء بسهولة من الانترنت - مستحيل يتم رفضها من أي موقع فهي تابعة لشركة ماستركارد العالمية

9-) سقف البطاقة 5000 دولار يوميا - يعني تشتري بها يوميا ب 2500$ - تسحب من الصراف يوميا 2500$

10-) متابعة جميع الحوالات اونلاين وبدون أي تأخير - سريعة الشحن مقارنتا مع البطاقات الاخرى

11-) رسوم السحب من الصراف الالي هي 3.15$

12-) رسوم الاستعلام عن الرصيد 1$ في الصراف الالي

13-) مجانية والجميع يمكنه الحصول عليها بشرط أن يكون 18+


ماذا تنتظر أخي فهي مناسبة للجميع



أولا : انقر على الرابط أدناه :












ثانيا : تعبئة البيانات كما في الصورة :












ملاحظة : البيانات التي قمت بادخلالها في الأعلى مهمة لأن العنوان الدي كتبته هو الذي ستستقبل عليه بطاقتك Payoneer لذا احرص على أن تكون بيناتك دقيقة.
ثالثا : أكمل البيانات كما في الصورة :








ملاحظة : البيانات التي قمت بوضعها في الأعلى مهمة جدا فهي سوف تمكنك من الاطلاع على بيانات رصيدك والحوالات المالية + تفعيل بطاقتك اونلاين.
رابعا : اكمال بيانات الهوية الوطنية كما في الصورة :








ملاحظة : يجب أن تتطابق أرقام بطاقتك الوطنية ( أو جواز سفرك ) مع بطاقتك الوطنية ( أو جواز سفرك الحقيقي ) الحقيقية والا لن يتم قبول طلبك.


الان سيقومون بارسال رابط التحميل الى الايميل الخاص بك لرفع صورة لبطاقتك الوطنية 
( أو جواز سفرك الحقيقي )

الايميل كالتالي :

عنوان الايميل : Message from Payoneer’s Account Approval Department‏

محتوها

كود:
Dear alaa ,

Payoneer's Account Approval Department is requesting a copy of a valid  government issued photo ID document, so that we can process your card  application. Acceptable forms of ID include driver's license, passport,  national ID, and military ID.

Please make sure the ID matches the details provided on your Payoneer  card application and that the document is clear, and has your name and  your date of birth displayed clearly. Documents that are difficult to  read can cause further delays, so please enlarge and lighten copies when  you scan, for clear viewing.

You can scan your ID (we prefer a jpeg file) and upload it automatically  to your account for us to review by using the link below:

Upload link

Or if you prefer, you can attach the file in reply to this e-mail.  Please note that documents uploaded using the upload link above are  reviewed more quickly than replies by e-mail.

Need more help? Please reply to this message, contact us using our  Payoneer Contact Form , and/or chat live with us Sunday-Friday, 9:00 AM -  6:00 PM (EST


اذا وصلتك هذه الرسالة كل ما عليك فعله هو الضغط على كلمة "Upload link" وتزويدهم ببطاقتك الوطنية أو جواز سفرك أو أي وثيقة أخرى مقبولة


بعد ذلك سيتم توجيهك الى رابط الرفع 






وعند تزويدهم بتلك الوثيقة عليك الانتظار من 1-3 أيام(تعتمد على مدى وضوح بطاقتك الوطنية-الجودة) بعد ذلك انشاء الله ستصلك رسالة تخبرك بأنهم قد تم الموافقة على طلبك وشحن بطاقتك وتزويدك بوقت وصولها كالاتي :

عنوان الرسالة: "Your PayoneerPrepaid Prepaid debit MasterCard card has been approved!‏"

المحتوى:
 


كود:
Dear Alaa ,

Congratulations!

Your Payoneer Prepaid Debit MasterCard® card order has been approved!

The estimated arrival date for your card is 10 Jul 2012

There are 3 steps to be completed:

Step 1: Registration » Completed!

Step 2: Approval » Completed!

Step 3: Delivery » You are here!
The estimated arrival date for your card is 10 Jul 2012


وما عليك بعد ذلك الا انتظار وصولها بسلام



كيفية تفعيل حسابك Paypal عن طريق Payoneer Mastercard
بسهولة ومجانا !!!


أولا: ادخل الى حسابك payoneer

وانقر على (
Services - US Payment Service)






وننزل الى اخر الصفحة ونضغط على الزر الاخضر "Active"



ثم ادخل إلى حسابك Paypal وقم باضافة الحساب البنكي كما في الصورة :




وبعد ذلك ننتظر الرقمين الذي سيرسلهم Paypal الى حسابك Payoneer



ثم قم باخال الرقمين في حسابك Paypal كما في الصورة :






ومبرووك عليك حساب Paypal مفعل 


www.afinis.co.cc : المصدر

تعرف على بوت نت واحمي نفسك من ايدز الحاسوب


شبكة الروبوت ( بوتنت Botnet ) هل تتخيل أنك جزء من شبكة لاختراق و تعطيل المواقع دون أن تعلم؟ أو أنك قد تتهم بسرقة حساب شخص دون أن يكون لك أي علاقة بذلك؟
هذا في الواقع ما يعرف بالبوتنت (Botnet)، و وهي مجموعة ضخمة (يبلغ تعدادها بالآلاف و قد يصل للملايين) من الأجهزة التي تم اختراقها عن طريق الإنترنت كل واحد منها يسمي بوت تخدم مكون البوتنت أو ما يسمى بسيد البوت (Bot Master). يستخدم سيد البوت قناة أوامر وتحكم (Command and Control Channel C&C) لإدارة شبكته و تنفيذ هجماته، و تسمية البوتنت هذه مشتقة من كلمة (Robot Network) أي شبكات الروبوت حيث أن الأجهزة تخدم سيد البوت دون اختيارها, تمامًا مثل أجهزة الروبوت. و بمجرد أن ينضم الجهاز لشبكة الروبوت فإن سيد البوت يستطيع التجسس على صاحب الجهاز دون أن يشعر بذلك. و لا يتوقف ضرر البوتنت على الأشخاص فقط، فالبوتنت أحد أهم و أخطر المشاكل الأمنية التي تواجه الشركات – و الدول أحيانـًا- و أبرز مثال لذلك الهجوم الذي وقع على دولة إستونيا عام 2007، حيث تعطلت مواقع الوزارات و الشركات لثلاث أسابيع!

مخاطر هذه الشبكات، وأنواع الهجوم الذي قد تقوم به

[عدل]التجسس و سرقة معلومات السرية:

يقوم سيد البوت هنا بالتجسس على الضحية، فباستطاعته مثلا أن يعرف رقم أي بطاقة ائتمانية يقوم بإدخالها، و هذا ليس كل شيء، بل يمكن أن يأمر جهاز الضحية بإرسال المعلومات التي يرغب في الحصول عليها، أو حتى أن يغير الرقم السري للجهاز، و الملفت للنظر أن سيد البوت يستطيع الاطلاع بشكل تام على ما يفعله الضحية، و أخذ صور له و لما يعرض على جهازه، و هو ما يحصل عادة في الابتزاز

[عدل]حجب الخدمة الموزعة:

هي ما تعرف بهجمات (DDoS: Distributed Denial-of-service)، و هذا النوع من الهجمات هو ما يجعل سيد البوت حريصًا على جمع أكبر عدد من الأجهزة في شبكته. في هذا الهجوم يأمر سيد البوت الأجهزة التابعة له بإرسال قدر كبير من المعلومات إلى الجهة المستهدفة (خادم لموقع إنترنت)، فمثلا تستطيع شبكة روبوت مكونة من ألف بوت أن تنتج 250 ميجا بت في الثانية من المعلومات، بحيث تمتلئ ذاكرة الجهاز المستهدف فتحجب الخدمة التي يقدمها الموقع و لا يستطيع المستخدم العادي الوصول إليه، و من الأمثلة الشهيرة على هذه الهجمات ما تقوم به مجموعة القرصنة المعروفة بأنونيمس (Anonymous) و هجماتهم المتكررة على المواقع

[عدل]إرسال رسائل مزعجة (Spam):

هي رسائل قد تظهر على أنها من أشخاص، ولكنها في حقيقة الأمر إما أن تكون دعاية أو محاولة لأخذ معلومات شخصية، و هي أيضًا وسيلة رئيسية لإضافة المزيد من الأجهزة لشبكة الروبوت.

[عدل]كيفية تكوين شبكة الروبوت العملاقة

تجميع الأجهزة و تكوين الشبكة: هناك عدة طرق لضم الأجهزة إلى شبكة الروبوت يمكن أن نقسمها إلى مباشرة وغير مباشرة. الطريقة المباشرة تكون بإرسال رسائل قصيرة لمعرفة إذا ما كان هناك ثغرة يمكن استغلالها للسيطرة على الجهاز وهو ما يعرف بـ (Scanning) ومن ثم تحميل برامج التحكم. والغير مباشرة تكون عن طريق استدراج الضحية لتحميل فايروس أو برامج خبيثة بالضغط على رابط وضعه سيد البوت، و رسائل البريد المزعجة (Spam) تعتبر أشهر مثال على هذه الطريقة. ومن الطريف في الأمر أن سيد البوت قد يبيع الأجهزة التابعة له في السوق السوداء، فيعطي المشتري كلمة السر للتحكم بهذه الأجهزة، و لا تدري قد يكون جهازك يباع و يشترى و أنت لا تعلم.

[عدل]طرق عمل شبكة الروبوت

تقسم طريقة عمل البوتنت بشكل عام إلى طريقتين رئيسيتين:

[عدل]الطريقة المركزية (Centralized):

و هي تعتبر طريقة قديمة نوعاً ما، حيث يستعمل سيد البوت جهاز خادم (Server C&C) لإرسال أوامره لأجهزة البوت عن طريق بروتوكول IRC (Internet Relay Chat) بشكل عام، كما يوضح الشكل1 : الشكل 1 : الطريقة المركزية (Centralized) لعمل شبكة الروبوت.

[عدل]طريقة الند للند(P2P: Peer-to-Peer):

و هنا لا يوجد خادم (C&C server)، حيث يقوم السيد بإرسال الأمر لعدد قليل من الأجهزة، و يقوم كل جهاز من البوت بإرسال الأمر إلى أجهزة أخرى ضمن الشبكة، هذه العملية تبطئ تواصل سيد البوت مع أجهزته و لكن تصعب عملية اكتشافه ، و تم هنا استبدال بروتوكول IRC ببروتوكولات أخرى مثل HTTP و ICMP (Internet Control Message Protocol) كما يوضح الشكل 2: الشكل 2 :طريقة الند للند (P2P).

[عدل]كيف تحمي نفسك؟

كما ذكرنا سابقا أن هناك طرق مباشرة وغير مباشرة لضم الأجهزة إلى شبكة الروبوت، فلمنع الطريقة المباشرة ينصح بتحميل جدار حماية (Firewall)، والذي يمنع عمليات المسح (Scanning) التي يقوم بها مكون البوت. ولمنع العمليات الغير مباشرة ينصح بتحميل برامج حماية من الفيروسات مع خاصية التحديث التلقائي.

[عدل]المراجع



www.afinis.co.cc : المصدر

هجمات الحرمان من الخدمات


هجمات الحرمان من الخدمات (بالإنجليزية: Denial of Service Attacks)
أكدت العديد من التقارير تزايد عدد الهجمات من خلال الشبكة (الإنترنت) وازدياد شدتها وتأثيرها التدميري عاماً بعد الآخر وتأثيرها على مبيعات المواقع والخدمات عبر الشبكة. ويرجع ذلك إلى عدة أسباب من أخطرها ما يعرف بـ"هجمات الحرمان من الخدمات" أو "هجمات حجب الخدمة" (Denial of Service Attacks) ملاحظة (DoS) هنا لا نقصد بها نظام التشغيل المشهور ولكنها اختصار للعبارة Denial-of-Service وهي تعني حجب أو منع الخدمة.

ماذا يقصد بهجمات الحرمان من الخدمات (DOS Attacks)

هي هجمات تتم عن طريق إغراق المواقع بسيل من البيانات غير اللازمة يتم إرسالها عن طريق أجهزة مصابة ببرامج(في هذه الحالة تسمى DDOS Attacks)تعمل نشر هذ الهجمات بحيث يتحكم فيها القراصنة والعابثين الإلكترونيين لمهاجمة الشبكة (الإنترنت)عن بعد بإرسال تلك البيانات إلى المواقع بشكل كثيف مما يسبب بطء الخدمات أو زحاماً مرورياً بهذه المواقع ويسبب صعوبة وصول المستخدمين لها نظراً لهذا الزحام, خصوصاً وأنه يبدو، وباعتراف الكثير من خبراء الأمن على الشبكة، وكأنه لا يوجد علاج في الوقت الحالي لهذا الأسلوب في الهجوم على مواقع الشبكة (الإنترنت)، وعلى هذا الأساس فإن هذا النوع من الهجمات يُدعى في بعض الأوساط "بإيدز الإنترنت".ويتم هذا الهجوم بدون كسر ملفات كلمات السر أو سرقة البيانات السرية، هجمات حجب الخدمة تتم ببساطه بان يقوم المهاجم بإطلاق أحد البرامج التي تزحم المرور للموقع الخاص بك وبالتالي تمنع أي مستخدم آخر من الوصول إليه. وبشكل عام تتواجد مثل هذه الهجمات منذ أعوام إلا أن قوتها الآن أصبحت أكبر من أي فترة مضت، كما أنها وصلت إلى مرحلة من النضج بحيث تستهدف أهدافًا محددة ومقصودة لأغراض تجارية. هذا وتذكر شركة سمانتك المتخصصة في الأمن الإلكتروني أن متوسط عدد هجمات الحرمان من الخدمة وصل إلى 927 هجمة في النصف الأول من عام 2004 بزيادة قدرها 679% عنها في النصف الثاني من عام 2004.

ما هي هجمات الحرمان من الخدمات؟

هجمات الحرمان من الخدمات كأسلوب ليست حديثة، ولكن الشبكة جعلتها فتاكة. ومبدأ هذا الأسلوب بسيط ويتلخص في أن المهاجم يقوم بإغراق الأجهزة المزودة بسيل من الطلبات والأوامر التي تفوق قدرة الجهاز المزود على المعالجة. ومن الأمثلة الظريفة والبسيطة على هذا الأسلوب هو مواصلة الضغط على زر الإدخال ENTER على مطراف (Terminal) لم تقم بعد بتسجيل الدخول إلى الشبكة Log In ولكنها مرتبطة بنوع معين من الأجهزة الإيوانية أو محطات العمل. والسبب في أن هذا الأسلوب يمكن أن يُصنف ضمن أساليب هجمات الحرمان من الخدمات هو أن زر الإدخال يقوم في معظم الأحيان ببدء روتين للتعرف على الأداة ضمن نظام التشغيل، وهو روتين ذو أولوية تنفيذ عالية عادة. وبمواصلة الضغط على هذا الزر يتولد طلب مرتفع على عملية المعالجة اللازمة للتعرف على الأداة (لوحة المفاتيح في هذه الحال)، مما يؤدي إلى استهلاك 100% من طاقة المعالج وجعله غير قادر على تلقي طلبات معالجة إضافية. ويؤدي ذلك إلى إحداث شلل في نظام التشغيل والذي لا يمتلك عادة الذكاء ليميز بين طلبات الدخول الشرعية، وطلبات الدخول المؤذية. وفي هذه الحالة لا توجد ميكانيكية يمكن بها الاستجابة لهذا الهجوم. ومن الأساليب الأخرى لهذا النوع من الهجوم هو استهداف الموارد الثابتة الأخرى في البنية التحتية، ومن الأمثلة على ذلك هجمات الإغراق SYN. فضمن جلسات الشبكة (الإنترنت)الاعتيادية تتم عملية أشبه بالمصافحة بين النظم، حيث يقوم أحد النظم بإصدار طلب للارتباط بنظام آخر باستخدام حزمة SYN (المزامنة). ويقوم النظام المضيف في هذه الحالة بإصدار حزمة SYN-ACK، والتي يستجيب فيها للطلب الوارد من عنوان IP معين، ويقوم بتسجيل هذا العنوان في جدول معين، وتحديد فترة معينة لقطع الاتصال إذا لم تحدث الاستجابة لهذه الحزمة، والتي يجب أن تكون على شكل حزمة ACK يصدرها النظام الأول. وفي هجمات الإغراق، يقوم المهاجم بإرسال أكبر كمية ممكنة من حزم SYN باستخدام عناوين IP مزيفة، ويقوم النظام المضيف بتسجيل ردود حزم SYN-ACK في الجدول، والتي تبقى هناك لأن المهاجم لا يقوم بإرسال حزم ACK المطلوبة، مما يؤدي إلى امتلاء الجدول بالطلبات وعدم قدرته على تلقي أية طلبات اتصال جديدة. ورغم الأذى الذي قد يلحقه هذا النوع من الهجمات فإن العلاج يكمن في خطوتين؛ الأولى هي زيادة حجم الجدول الذي يتلقى طلبات الاتصال، والثانية-وهي خطوة ملازمة للأولى-التقليل من الوقت المطلوب للاستجابة لطلبات الاتصال وذلك لحذف المدخلات غير المستخدمة بشكل أسرع. وهنالك نوع آخر من هجمات الحرمان من الخدمات، حيث يستخدم المهاجم برنامجا يقوم بتجربة الدخول إلى حسابات المستخدمين ضمن خدمة معينة من خلال تجربة كافة أسماء المستخدمين، واستعمال كلمات سر خاطئة، عمدا. وعند استخدام هذه البرمجيات فإن بعض المزودات، إذا لم يكن هنالك تأخير معين بين محاولات الدخول، تقوم بمنع المستخدمين الشرعيين من النفاذ إلى النظام. وهنالك أيضا أسلوب آخر من الهجمات يدعى "الحزم الدامعة Teardrop" حيث يرسل المهاجم حزما مشوهة بحيث يؤدي إلى انهيار عمليات معالجة عناوين IP على الجهاز المزود. وبالمثل، فهنالك أسلوب إغراق عملية المعالجة نفسها في نظام التشغيل من خلال إرسال أوامر معالجة أو إدخال طويلة (أكثر طولا مما يسمح به نظام التشغيل أو التطبيق) Buffer Overflow، لا تقوم عمليات معالجة المدخلات ضمن نظام التشغيل بصدّها (وهي الثغرة التي استغلها واضعو فيروس الشيفرة الحمراء Code Red في مخدمات مايكروسوفت ونظم تشغيلها) مما يؤدي إلى انهيار النظام.

أنواع (طرق) هجمات الحرمان من الخدمة

هجمات Ping Of Death و Teardrop

هناك ثلاثة أنواع من هجمات حجب الخدمة (denial-of-service attack) :
  • الهجمات التي تستغل خطأ برمجي Bug في بناء TCP/IP
  • الهجمات التي تستغل تقصير في مواصفات TCP/IP
  • الهجمات التي تعيق المرور في شبكتك حتى لا تستطيع أي بيانات ان تصل إليها أو تغادرها.

و الهجمتان المميتتان المشهوران بينج الموت Ping Of Death والهجمه الدمعة Teardrop، يصنفان مع النوع الأول.فهجمه Ping Of Death تستخدم أي برنامج Ping لتخلق حزمه IP تتعدى الحد الأقصي (65536 بايت) من البانات المسموح بها لحزمة IP.و تلك الحزمة بإرسالها إلى اي نظام من الممكن لهذا النظام ان ينهار أو يتوقف عن العمل أو يعيد التشغيل من تلقاء نفسه. وتلك الهجمة ليست بجديده وكل منتجي أنظمة التشغيل قاموا بعلاجها. أما عن الهجمه Teardrop فهي تستغل ضعف في إعادة تجميع اجزاء حزمة ال IP. خلال رحلتها في الشبكة (الأنترنت)،تقسم حزمة ال IP إلى اجزاء اصغر.و كل جزء يبدوا مثل الحزمه الأصلية ما عدا أنه يحتوي على حقل يقول -كمثال- "هذا الجزء يحمل البايتات من 600 إلى 800 من الحزمة الأصلية غير المجزئه". هجمة Teardrop تخلق حزمة IP مجزئة ولكنها متداخلة Overlapped في محتويات حقل تعريف هذا الجزء. وعندما يتم تجميع تلك الحزمه من جديد بعض الأنظمة قد تنهار وبعضها يتوقف عن العمل وبعضها قد يعيد تشغيلة من تلقاء نفسه.

هجمات SYN

الضعف في مواصفات ال TCP/IP تجعله عرضة لهجمات SYN التي تنفذ أثناء المصافحة الثلاثية(Three way handshake) والتي تتم بين تطبيقين لبدء الاتصال بينهما.في الظروف العادية التطبيق الذي يبدأ الاتصال (المرسل) يرسل حزمة TCP-SYN إلى التطبيق المستقبل. والمستقبل يرد بإرسال حزمة TCP-SYN-ACK بعلم وصول الحزمة الأولى وعندئذ يرسل التطبيق (المرسل) حزمة ACK بعلم الوصول وعندئذ يبدأ التطبيقان في تبادل البيانات فيما بينهما.
. و لكن هجمة SYN تغرق flood الهدف بسلسلة من حزم TCP-SYN.كل حزمة تؤدي بالهدف إلى تجهيز استجابة SYN-ACK. وبينما الهدف ينتظر المصافحة الثالثة ACK ،يقوم بوضع كل حزم SYN-ACK المنتظرة دورها في الإرسال في طابور queue يسمى طابور المتراكمات backlog queue.و هذا الطابور له سعة محددة والتي هي غالبا صغيرة إلى حد ما.و بمجرد أن يمتلئ هذا الطابور ،سيتجاهل النظام كل طلبات SYN الواردة. SYN-ACK تغادر الطابور فقط عندما يتم الرد ب ACK أو ينهي العداد الداخلي (والذي يجهز للعد لفترة طويلة نسبيا) المصافحة الثلاثية. و هجمة SYN تخلق كل حزمة SYN بعنوان IP مزيف للمرسل.و كل الاستجابات من الهدف ترسل إلى ذلك العنوان المزيف والذي يكون إما غير موجود في الأساس أو لنظام لا يعمل حاليا وبالتالي فان جزمة ACK التي تلى حزمة SYN-ACK لن تصل إلى الهدف ابدا.و هذا يؤدي إلى امتلاء طابور المتراكمات على الدوام فيجعل من المستحيل تقريبا على أي مستخدم الوصول إلى هذا النظام. منتجي حوائط النيران Firewalls مثل Checkpoint و Cisco و Raptor قاموا يإضافة ميزات في منتجاتهم لتزودك بدورع ضد هجمات SYN.و بالإضافة إلى ذلك يجب على حائط النيران الخاص بك التأكد من أن الحزم الصادرة من شبكتك تحتوي على عنوان IP مصدره سليم، والذي هو أحد عناوين شبكتك الداخلية، وبالتالي لن يتم تزيف عنوان IP المصدر من داخل شبكتك.

هجمة إغراق UDP

أغراق UDP أو User Datagram Protocol flood أيضا تتم بربط نظامين ببعض. بالخداع Spoofing ،هجمة إغراق UDP تتم بالسيطرة على خدمة charger لأحد النظامين ،و تلك الخدمة لأغراض اختبارية تقوم بتوليد سلسلة من الحروف Characters لكل حزمة تستقبلها ،مع خدمة الصدى UDP echo للنظام الاخر، والتي تردد كالصدى كل حرف تستقبله كمحاولة لاختيار برامج الشبكه.و نتيجة لهذا الربط يتم تبادل سيل لا يتوقف من البيانات العقيمة بين النظامين. و لكي تمنع هجمة إغراق UDP ،يمكنك اما ان توقف عمل كل خدمات UDP لكل جهاز على شبكتك ،أو من الأسهل أن تعد حائط النيران Firewall الخاص بك لتنقية كل طلبات UDP. وبما أن UDP صمم لعمل التشخيصات الداخلية ،يمكنك غالبا الاستمرار بتجاهل طلبات UDP من مجتمع الإنترنت.و لكنك لو حجبت كل خدمات UDP ،ستصد بالتالي بعض التطبيقات الجيدة والمعتمده على UDP مثل RealAudio.

الهجمات الموزعة

ومع ظهور الشبكة (الإنترنت)، أصبحت هجمات الحرمان من الخدمات أكثر إثارة بالنسبة للهكرة، حيث أصبح بالإمكان استغلال أكثر من جهاز على الشبكة (بشكل شرعي أو غير شرعي) للهجوم على موقع معين أو مزوّد معين، باستخدام ما أصبح يدعى بهجوم السنافر Smurf Attack (نسبة للمسلسل الكرتوني الشهير). وفي هذا النوع من الهجمات، يقوم المعتدون باستغلال ميزة خطيرة في الشبكات التي تعتمد بروتوكول IP-وهي عنوان البث broadcast address؛ ففي الأحوال الاعتيادية يتم إرسال طلب إلى الشبكة (مثلا باستخدام أمر ping) من خلال عنوان البث، مما يؤدي إلى إعادة إنتاج وإرسال هذا الطلب إلى كل عنوان IP على تلك الشبكة، وعندئذ يمكن لجميع النظم الموجودة على الشبكة أن تقوم بإرسال المعلومات المناسبة إلى مصدر أمر ping. وفي حالة هجمات السنافر يحدث الحرمان من الخدمات باستخدام عناوين رأسية IP مزيفة وجعلها تقوم بإرسال أمر ping إلى عنوان البث لشبكة كبيرة، ومن ثم إعادة توجيه الإجابات إلى نظام ثالث، وهو نظام الضحية. وفي هذه الحالة يتعرض الضحية بسهولة إلى الإغراق من قبل بيانات مزيفة تعترض سبيل بياناته الحقيقية. وفي عالم إنترنت اليوم تحدث هجمات الحرمان من الخدمات باستخدام أدوات وأساليب أكثر قدرة على التدمير من الأساليب القديمة، حيث يقوم الهكرة باستخدام أدوات تقوم بفحص النظم غير المحمية، ومن ثم تثبيت برامج (تُدعى بالزومبي-أو الأموات الأحياء، إشارة إلى جهل المستخدم بأنه قد تم اختراق نظامه)، وهذه الزومبي تقوم بالإنصات إلى أوامر معينة ومُشفرة من برامج رئيسة MASTER يسيطر عليها الهكرة الذين يخططون لبدء الهجوم. وفي مرحلة معينة يقوم البرنامج الرئيس بإرسال الأوامر إلى الزومبي، والتي تتكون من عنوان IP الذي سيتم الهجوم عليه، وتحديد أسلوب الهجوم الذي يجب أن يتم استخدامه. وبما أن البرنامج الرئيس يمكنه أن يسيطر بسهولة على مئات أو ألوف الزومبي، فإن النظام المستهدف لا يجدا مخرجا من الركوع في النهاية، حيث أن مثل هذه الهجمات يمكن لها بسهولة أن تستنزف كافة المصادر المتاحة للأجهزة المزودة التي تتعرض للهجمات. ومن أدوات هجمات الحرمان المستخدمة اليوم هناك trin00، و tfn، وبرنامج Stacheldart، و TFN2K، و Shaft، و Trinity، والكثير غيرها. ولمعرفة المزيد عن هذه البرمجيات يمكن الرجوع إلى مصدر ممتاز على إنترنت موجود على العنوان (http://staff.washington.edu/dittrich/misc/ddos/).

كيفية عمل هجوم حجب الخدمة الموزعة ؟

تعتبر هجمات حجب الخدمة الموزعة DDoS (Distributed Denial of Service)، نوعاً جديداً من هجمات حجب الخدمة العادية التي تعتمد على استخدام برامج معينة في الهجوم. وهذا النوع من الهجمات، هو الذي استخدم في الهجوم على كبرى مواقع إنترنت، مثل ZDNet Yahoo!، eBay، Amazon، CNN، وغيرها. وتعتمد هذه الهجمات على تجنيد أجهزة كمبيوتر متصلة بإنترنت، بدون علم مالكيها، وتوجيهها إلى بث الرزم الشبكية إلى مزود معين، بهدف إيقافه عن العمل، نتيجة ضغط البيانات المستقبلة. ويعتمد هذا النوع من الهجمات على وضع برنامج خبيث خاص، من نوع "حصان طروادة " (Trojan horse)، في كل حاسوب متصل بالشبكة يمكن الوصول إليه، عن طريق إرسال البرنامج بواسطة البريد الإلكتروني، مثلاً، وتفعيله على هذه الأجهزة، لتعمل كأجهزة بث للرزم الشبكية، عند تلقيها الأمر بذلك من برنامج محدد يقبع على جهاز أحد المخترقين. ومن أشهر البرامج المستخدمة في إجراء هذه الهجمات: TRINOO stacheldraht. & Tribe FloodNet & TFN2K، يعتبر هذا النوع من هجمات حجب الخدمة، أكثر الأنواع خطورة، حيث يمكن أن يشكل خطراً على الشبكة (الإنترنت) كلها، وليس على بعض المواقع فقط، حيث أن كل موقع من المواقع التي أصيبت في شهر فبراير" الشهر الأسود "، بهذا النوع من هجمات حجب الخدمة، هي مواقع تحجز جزءاً كبيراً من حزمة البيانات في الشبكة (الإنترنت)، ما قد يهدد الشبكة بالكامل. وإن حدث ذلك يوماً، فنتوقع أن يشهد العالم أزمة اقتصادية شاملة!
ويتفق الخبراء اليوم على أنه لا سبيل لعلاج الهجمات الموزعة أو تفاديها. ورغم أن البعض يقترحون استخدام أساليب التحقق من الهوية والتشفير لمعالجة حزم المعلومات المتناقلة، فإنهم يتفقون أيضا على أن هذه الطرق غير عملية لمعالجة المشكلة على إنترنت. وهنالك اقتراحات أخرى بتضمين المعالجات إرشادات يمكنها تمييز هجمات الحرمان من الخدمات وفلترتها قبل أن تؤثر على نظام التشغيل، وهو حل تعمل على تطويره العديد من الشركات المنتجة لبرمجيات مكافحة هجمات الحرمان من الخدمات اليوم.

الشيفرة الحمراء

عندما ظهرت الشيفرة الحمراء في عام 2001 قدّر بعض الخبراء الخسائر الناجمة عن هذا الفيروس بنحو 2 مليار دولار والاسم التقني لهذا الفيروس يشير إلى الثغرة التي يستغلها هذا الفيروس وهو Buffer overflow، وهي ثغرة موجودة في مزودات مايكروسوفت IIS في الإصدارات 4 و 5 التي تعمل ضمن ويندوز 2000 أو الإصدارات التجريبية من ويندوز أكس بي. تخيل موقعا تحتاج للدخول إليه إلى اسم مستخدم وكلمة سر، ثم تخيل أنك قمت باستعمال اسم مستخدم يتكون من مليون حرف!! ما يحصل في بعض النظم، والتي لم يتم بها تحديد الحد الأقصى لحجم المتغيرات، هو أنها إما تنهار أو تسمح للمستخدم بالدخول. أما في حالة الثغرة الموجودة في برمجيات مايكروسوفت المذكورة أعلاه فهو أن النظام يسمح للهكرز بالدخول، ومن ثم تنفيذ أية مجموعة يريدها من الأوامر. ويستغل فيروس، أو دودة، الشيفرة الحمراء هذه الثغرة لينفذ إلى المزودات، ومن ثم الانتشار إلى مزودات أخرى، ليتحول إلى هجمة حرمان من الخدمات، حيث يقوم باستهلاك نطاقات الموجة للبحث عن ومسح مجموعات من عناوين IP المولّدة شبه عشوائيا. وقد كان الفيروس فعالا في الانتشار إلى حد أنه تمكن من الوصول إلى 250 ألف نظام في الساعات التسعة الأولى من ظهوره. وخلال هذه الساعات قام الفيروس بوضع العبارة " Welcome to www.worm.com Hacked by Chinese!" كاستجابة لأية طلبات لوصلات HTTP. وتبدأ هذه المرحلة في اليوم الأول من الشهر وتستمر حتى اليوم التاسع عشر منه (من أي شهر). وفي مرحلة الإغراق، وهي المرحلة الثانية، والتي تتواصل في الفترة ما بين 20 و 27 من أي شهر، فإن الفيروس قام باستهداف عناوين IP الخاصة بالبيت الأبيض الأمريكي، والذي تمكن من مكافحة الهجوم بتغيير عنوان IP ضمن نظام أسماء النطاقات المركزي. ومع ذلك، فإن مشتقات هذه الدودة، والتي ظهرت لاحقا، تقوم باستخدام أساليب أخرى للاستهداف. فبالإضافة إلى استخدام العناوين المكتوبة بالحروف، وليس بأرقام IP فقط، فإن المشتقات الجديدة يمكنها استهداف مواقع في بلدان معينة، أو أقاليم معينة. وفي المرحلة الثالثة فإن الدودة تخلد إلى النوم، حتى بداية الدورة في الشهر التالي.

مشتقات الشيفرة الحمراء

وبالنسبة لمشتقات دودة الشيفرة الحمراء الأصلية، فقد كانت أكثر ذكاء وقدرة على الانتشار، حيث أنها لم تقم بالبحث عن نفس القائمة من عناوين IP، كما أنها لم تستخدم الرسالة الإنجليزية الأصلية، مما أطال من فترة الاكتشاف والانتشار. وبدلا من أسلوب التخريب الأول فإن المشتقات الجديدة تقوم بوضع فيروسات طروادية، تقوم بفتح مسالك للنفاذ إلى الأجهزة المصابة بالفيروس، والتي لم يتم معالجة الثغرة بها، مما يسمح للهكرة مستقبلا باستخدام هذه الأجهزة لشن هجمات جديدة للحرمان من الخدمات. كما أن المشتقات الجديدة كما ذكرنا تقوم بتوليد عناوين IP عشوائية للعثور على أجهزة جديدة لاختراقها.

الشيفرة الحمراء ليست حكرا على مايكروسوفت فقط

ربما تكون قد سمعت في الأنباء، أو قرأت على المواقع التقنية، بأن دودة "الشيفرة الحمراء" يؤثر فقط على المواقع التي تستخدم مزودات مايكروسوفت. وإذا اعتقدت أنك بأمان لأنك لا تستخدم منتجات مايكروسوفت، فإنك مخطئ. فالشيفرة الحمراء كما أوضحنا، وأثناء بحثها عن عناوين جديدة لاختراقها، ترسل رسائلها إلى جميع المزودات دون استثناء، حيث تقوم بإرسال أمر GET بحثا عن الملف default.ida يتبع ذلك أمر طويل ليس له معنى. ويعني ذلك أنه يصبح لزاما على المزود أن يقوم بمعالجة مجموعة كبيرة من حزم get، مما قد يؤدي إلى إحداث بعض الضغوط على الأداء. وبالإضافة إلى ذلك، إذا كان لديك مزود وسيط يقوم بتسريع أداء مزود ويب، فإنه يقوم بإرسال هذه الأوامر إلى مزود الويب، والذي رغم أنه قد لا يتعرض للعدوى بالفيروس، فإنه حتما سيعاني من تراجع في الأداء نتيجة للكم الهائل من الحزم التي سيكون عليه معالجتها. لذلك احرص على زيارة موقع إنترنت الخاص بالشركة المنتجة لمزود الويب الذي تستخدمه، وابحث عن الرقع البرمجية الخاصة بدودة الشيفرة الحمراء.

حقائق حول هجمات حجب الخدمة

ومع ان هجمات حجب الخدمة تبدو بسيطة وتافهه أحيانا بنظر المبتدئين ممن يديرون خواديمهم الخاصة ولكن يبقى هذا الهجوم من اخطر اعمال الهكرز، فالاختراق يوقف الموقع بتغيير الواجهة الرئيسية مثلا، ويوقف الخادوم بعمل فورمات أو حتى الجهاز الشخصي، وتتم اعادة نسخة احتياطية محفوظة وبسرعة، بينما هجوم حجب الخدمة قد يوقف عمل الخادوم (Servers) لفترات طويلة وقد تقطع مصالح واعمال وقد تعرضت مواقع كبيرة لشبح هذا الهجوم الفتاك وهذا الهجوم لا يقف عند حد معين أو يستهدف منفذا معينا أو خدمة معينة، لكن لك خدمة هجوم وحتى تكرار تصفح الموقع بعمل تحديث أو الدخول عليه أكثر من مرة من آلاف الأجهزة هجوم على المنفذ 80 أو محاولة الاتصال بمئات المستخدمين على منفذ ftp وكلما طال الهجوم وكثر الطلب على الخدمة زاد الخطر وقد تدمر عتاد الحاسوب بالضغط واستهلاك موارد النظام، والحماية الفعلية لا تكمن في الجدار الناري لان الجدار الناري ربما يزيد في خطورة إذا كان مبرمج على طريقة عرض رسالة أو إرسال رسالة عند تلقي هجوم فيزيد من الضغط على موارد النظام الفعلية CPU، يجب على مدير الشبكة أو الخادوم مراقبة البيانات واغلاق الخدمة التي تتعرض للهجوم مؤقتا حتى تجد حلا لها ويكون بتغيير ايبي مؤقتا لكي لا ينقطع عملك، هذا جزء من الاجزامة لهذا الهجوم الجبار ،ولحسن الحظ القليل يعرف كيفية استثماره وللاسف جهل الكثيرين بطريقة الوقاية منه ووقوع الكثير من مدراء الخواديم تحت هجمات بسيطة ولكن لم يستطيعوا حلها وادت لمشاكل أكبر

الحماية من هجمات الحرمان من الخدمة

تتم الحماية من هذه الهجمات عن طريق برامج أو أجهزة جدران نارية لكي تمنع وصول الحزم إلى النظام.

نظام (DoS.deny)

ما هو نظام (Dos.deny) ؟

نظام الحماية Dos.deny هو نظام مخصص لاكتشاف هجمات الحرمان من الخدمة DOS والتصدي لها ومنعها من التأثير على أداء المخدمات أو المواقع التي تسعمل هذا النظام، ولمن لا يعرف ما هي عمليات الحرمان من الخدمة، فهي قيام شخص باستهداف موقع ما وذلك بإرسال قدر هائل من طلبات التصفح HTTP Request بغرض منع الموقع من العمل بشكل سليم أو إبطاء عمل الموقع، أو حتى الإطاحة بشكل كامل بخادوم الموقع بحيث يقف نظام الخادوم (Apache / IIS...) عن العمل نهائيا جراء الكم الهائل من أوامر التصفح.


كيف يعمل نظام Dos.deny ؟
عن طريق إضافة سطر واحد إلى ملفات موقعك، سيكون بإمكان النظام قراءة رقم الأي بي (IP) لكل زائر، وعن طريق تخزين هذه الأرقام وتتبعها وفقاً لخوارزمية معينه سيكون بمقدور النظام اكتشاف عمليات الحرمان من الخدمة وذلك بضوابط يمكن لمدير الموقع التحكم بها من خلال لوحة التحكم، بمعنى أنه يمكنك تحديد كم عدد المحاولات والفترة التي تقع فيها هذه المحاولات، والتي على أساسها يمكن الحكم ان هذا الأي بيIP)) يقوم بهجمة للحرمان من الخدمة ! عندها سيقوم النظام بالكتابة في ملفات من نوع.htaccess وذلك لمنع ذلك IP من الوصول إلى موقعك (أو أجزاء من موقعك تستطيع تحديدها أيضا(

هل يدعم هذا النظام هجمات الحرمان من الخدمة الموزعة (DDOS) 
ليس بشكل كامل.. لن يستطيع هذا النظام الحماية من هجمات الحرمان من الخدمة الموزعه DDOS إذا كانت الهجمات تتم عن طريق عدد كبير جدا من أرقام الأي بي، اما إذا كانت الهجمه تتم عن طريق عدد محدود من أرقام الأي بي، فمن خلال ضبط الإعدادات بشكل أكثر صرامة سيكون بمقدورك إيقاف أو الحد من هذه العمليات بشكل كبير.
ما الحلول المناسبة لتفادي هجمات الحرمان من الخدمة ؟!
الطريقة المثلى لجعل شبكتك آمنه من هجمات حجب الخدمة المستقبلية هي الاشتراك في القائمة البريدية "لفريق الاستجابة لطوارئ الحاسب" CERT أو Computer Emergency Response Team من موقعهم الخاص http://www.cert.org/
وصلات مفيدة



www.afinis.co.cc : المصدر

خوادم لينكس استخدمت كمراكز تحكم بدودة Duqu



قامت مختبرات كاسبرسكي بنشر تفاصيل جديدة مثيرة حول دودة Duqu والتي هاجمت أهداف متعددة بغرض سرقة بيانات وتحديداً في إيران. التفاصيل تشير إلى ان الخودام التي استخدمت كمراكز سيطرة وتحكم بالدودة هي خوادم لينكس وفي غالبها كانت من توزيعة CentOS. وفي ما يلي قائمة تخلص التفاصيل الجديدة:
- الخودام يعود تاريخ عملها الى شهر نوفمبر (تشرين الثاني) 2009 على أقل تقدير.
- خودام عديدة تم اختراقها في امكان متعددة في فيتنام، الهند، المانيا، سنغافورة، سويسرا، المملكة المتحدة (بريطانيا)، هولندا، بلجيكا، كوريا الجنوبية وغيرها. غالب الخوادم التي تم اختراقها هي خوادم لينكس تستخدم توزيعة CentOS سواء التي تدعم معيارية 32bit او 64bit.
صورة توضحية تظهر خوادم مخترقة وخوادم تم تحليلها من قبل مختبرات كاسبرسكي وضحايا الهجوم - نقلاً عن Kaspersky Labs
- الخوادم يبدو أن اختراقها تمّ عبر محاولة كسر كلمة مرور المستخدم الجذر (التعليق على ذلك سيأتي في سياق المقال).
- المخترقون قاموا فور اختراق الخوادم بترقية حزمة OpenSSH 4.3 إلى الإصدارة الأخيرة OpeenSSH 5.8.
- عملية تطهير شامل لآثار الاختراق والسجلات التي تدل عليه تمّت في 20 اكتوبر (تشرين أول) في كل الخودام التي استخدمت في الهجوم الأخير بالإضافة الى التي “لم يتم” استخدامها.
- مركز السيطرة والتحكم الرئيسي لازل مجهولاً.
اللغز في هذا التحليل يكمن في الآلية التي استخدمت لاختراق خوادم لينكس، والذي جعلت عملية التطهير للخوادم حلّه أمراً صعباً للغاية.
وفقاً لمختبرات كاسبرسكي، فقد تمكنوا مهندسوها من استرجاع بعض الملفات التي تم حذفها خلال عملية التطهير والتي تظهر محاولات لكسر كلمة مرور الجذر
سجل يظهر محاولات كسر كلمة مرور المستخدم الجذر - Kaspersky Labs
وفقاً للسجّلات اعلاه استغرقت العملية 8 دقائق و 42 ثانية. هذا دليل على أن كلمة المرور في حال كانت هذه هي الطريقة التي استخدمت لاختراق الخوادم، كلمة ضعيفة بالإضافة إلى ان مدير الخادم لم يفعّل أي آلية حماية ضد هذا النوع من الهجمات.
ولكن ما يثير التساؤل هو لماذا قام المهاجمون بتحديث حزمة OpenSSH من 4.3 إلى 5.8؟
سجلات تظهر قيام المهاجمين بتحديث حزمة OpenSSH - نقلاً عن Kaspersky Labs
هناك سببان لذلك كما ذكر أحد المعلّقين:
1- الإصدارة المثبّتة (OpenSSH 4.3) تحتوي على ثغرة تمّ اصلاحها في الإصدارة الأخيرة، والمهاجمون أراد ترقيعها حتى لا يتمّ اختراق الخوادم من قبل مجموعة أخرى من المهاجمين (بدوافع مختلفة).
2- لإن الإصدارة المثبتة لا تحتوي على خصائص واضافات جديدة يحتاجها المهاجمون وتدعمها الاصدارة الجديدة.
قد تكشف الأيام المقبلة المزيد من التفاصيل المثيرة حول هذه الدودة وبعضاً من ألغازها.


www.afinis.co.cc : المصدر

مقارنة بين شهادات أمن المعلومات


إذا كنت مهتم في مجال أمن المعلومات فلا بدّ أنّه قد مرّ عليك العديد من الشهادات في هذا المجال، وهو ما يوقع المرء في حيرة من أمره. فأي هذه الشهادات يختار وعلى أي أساس يجري مقارنة بين هذه الشهادات وأي يكمن أفضل إنفاق لماله وعلى أي شهادة من هذه الشهادات. هذا ما سأحاول إن شاء الله تغطيته.
قبل البدء في المقارنة أود الإشارة إلى أنّه لا يوجد شهادة قط تعادل الخبرة، ولكن الكثير من أماكن العمل تطلب هذه الشهادة أو تلك. أنت من سيحدد مسارك سواء إذا ترغب في الالتحاق بوظيفة او القيام بمشروعك الذاتي أو خلاف ذلك. في هذه المقالة سنحاول مقارنة بعض أشهر شهادات المعلومات وما الذي يحتاجه المرء للحصول عليها. تذكر، لاشيء يعادل الخبرة.

Security+

هذه الشهادة تعد شهادة محايدة بمعنى أنها غير تابعة لمنتج أو شركة معنية. شركة CompTIA هي الشركة الراعية لهذه الشهادة. الإمتحان يغطي خمس مجالات وهي:
  • أمن الشبكات
  • أمن العمليات والامتثال (Compliance)
  • الثغرات والتهديدات
  • أمن التطبيقات والبيانات والأجهزة
  • التحكم بالدخول وإدارة الشخصيات
  • التشفير
الشهادة مرّت بتغير كبير عام 2008. هناك معاهد تقوم بإجراء تدريب على هذه الشهادة حيث يتمّ فيه عمل تغطية عملية للمواضيع المطروحة. لا يوجد متطلبات لهذه الشهادة ولكن CompTIA تنصح المتقدم لهذه الشهادة بان يكون حاصل على شهادة Network+ ولديه سنتان خبرة عملية.
مدة الامتحان: 90 دقيقة
عدد الأسئلة: 100 سؤال
العلامة المطلوبة للنجاح: 750 من 900
رسوم الشهادة: ~270 دولار

CISSP Certified Information Systems Security Professional

واحدة من أكثر الشهادات شهرة في مجال أمن المعلومات. هذه الشهادة تغطي 10 مجالات في أمن المعلومات وتعتبر إدارية أكثر منها عملية ولكن الشخص المتقدم للامتحان يحتاج إلى خمس سنوات خبرة. سامر قام بتغطية رائعة لهذه الشهادة في مقال يمكن الاطلاع عليه هنا.
المجالات التي يتم تغطيتها في الشهادة هي:
1- التحكم بالوصول.
2- أمن التطبيقات.
3- استمرارية العمل و التخطيط للاسترجاع بعد الخراب.
4- التشفير.
5- امن المعلومات وإدارة المخاطر.
6- القوانين والتحقيقات.
7- أمن العمليات.
8- أمن البيئي.
9- أمن التخطيط والتصميم.
10- الإتصالات وأمن الشبكات.
متطلبات الشهادة:
1- خمس سنوات خبرة أو أربع سنوات خبرة وسنة جامعية أو شهادات أخرى من منظمات أخرى.
2- قبول الكود الأخلاقي ل CISSP.
3- الإجابة على أسئلة حول الخلفية وتحديداً الجنائية للمتقدم.
4- مصادقة شخص حامل للشهادة على خبرات الشخص المتقدم.
الشهادة صالحة لثلاث سنوات فقط وبعدها على حامل الشهادة تقديم الإمتحان مرّة اخرى. أو الحصول على تدريب او المشاركة في تدريب او إعداد أبحاث في مجالات الشهادة يحصل من خلالها حامل الشهادة على نقاط تعرف ب CPE أو Continuing Professional Education إذا حصل الشخص على 120 نقطة مع نهاية الثلاث سنوات فبإمكانه تجديد الشهادة من إعادة الإمتحان.
امتحان CISSP يحتاج الى دراسة مكثفة ولهذا عليك التخطيط جيداً والعمل طويلاً إذا اردت التقدم لهذه الشهادة.
عدد أسئلة الإمتحان: 250 سؤال
مدة الامتحان: 6 ساعات.
رسوم الامتحان: 599 دولار
للنّجاح على الممتحن الحصول على 700 نقطة على الأقل. الإمتحان يعطى على الورق وليس على الحاسوب والنتيجة تظهر بعد أسبوعين على الأقل من يوم تقديم الإمتحان.

C|EH Certified Ethical Hacker

اكتسبت هذه الشهادة الكثيرة من الشهرة كونها من أوائل الشهادات التي طرحت في هذا المجال. ولكن هناك الآن العديد من الشهادات التي تنافس وبقوة هذه الشهادة. آخر نسخة من هذه الشهادة هي الإصدارة السابعة و تحتوي على تعديلات هائلة إذا ما قورنت بالإصدارات السابقة. هناك الكثير من الانتقادات لهذه الشهادة واتهامات باحتوائها على مواد مسروقة.
ميزة هذه الشهادة انه تثبت أن لديك معرفة بأساليب الهاكرز وأدواتهم المستخدمة. ولكن عيب كبير فيها ان التركيز في غالبه يتم على الادوات والعديد من الادوات المستخدمة قديمة.
عدد أسئلة الإمتحان: 150
مدّة الامتحان: 4 ساعات
علامة النجاح: الحصول على 70% على الاقل
رسوم الامتحان: 500 دولار (الاصدارات السابقة كانت 100 دولار) + 100 دولار للطلب

OSCP Offensive Security Certified Professional

هذه الدورة عملية بمعنى الكلمة. من التدريب وحتى الامتحان. المبادئ يتم شرحها بشكل بسيط مع إعطائك مصادر (في الغالب من الويكي) للقراءة أكثر حول الموضوع. ما ستتعلمه في التحضير لهذه الشهادة يفوق بمراحل ما يمكن تعلمه في شهادة ك C|EH. يمكن الاطلاع على مقالة صبري الرائعة حول الشهادة هنا.
مدّة الامتحان: 24 ساعة
رسوم الامتحان: 750 دولار تشمل التدريب و30 يوم للدخول على المختبر بالاضافة الى الشهادة

SANS GPEN  GIAC Certified Penetration Tester

هذه الشهادة يسبقها 6 أيام من التدريب والذي يقدمه معهد سانز الأيام الخمس الأولى موزعة كالآتي:
اليوم الاول: يغطي التخطيط و مجال الإختبار والجوانب القانونية والإدارية وختماً عملية تفحص الهدف.
اليوم الثاني: يغطي عملية المسح.
اليوم الثالث: يغطي عملية استغلال الثغرات.
اليوم الرابع: هجمات كلمات المرور.
اليوم الخامس: الشّبكات اللاسلكية وتطبيقات الويب.
وأخيراً اليوم السادس وهو اليوم الذي على الطالب القيام فيه بتطبيق كل ما تعلّمه في الأيام الخمس الأولى في مسابقة أمسك العلم. جانب مهم جداً في هذه الشهادة هو التركيز على الأدوات التي فعلاً يحتاج إليها المختبِر وليس مثل C|EH في عرض عشرات الأدوات لكل مهمة من المهمات. وهي ليست مثل شهادة OSCP حيث انها تغطي الجوانب النظرية والعملية معاً. الشهادة تعدّ المتقدم الى سوق العمل بشكل ممتاز خصوصاً إذا كانت اختبارات الاختراق هي اهتمامك.
عدد أسئلة الإمتحان: 150 سؤال
مدّة الامتحان: 4 ساعات
العلامة المطلوبة: 70%.
رسوم الامتحان: 499 دولار إذا حصل الطالب على التدريب 899 دولاراً بدون تدريب
نصيحة أخيرة، أنت من يعرف احتياجات سوق العمل لديه، وكذلك مجالات اهتمامه، ولذلك أنت من يقرر أي هذه الشهادات أو غيرها هو الأفضل لك. هذه فقط محاولة لتسليط الضوء على بعض أشهر الشهادات الموجودة في السوق.




www.afinis.co.cc : المصدر

هاكر يبلغ من العمر 17 سنة يخترق موقع متخصص في تدريب الامن المعلوماتي وتقديم شهادة الهاكرالأخلاقي


ان يخترق موقع متخصص في تقديم دروس الامن المعلوماتي والحصول على شهادة هاكر اخلاقي امر عادي جدا ، لكن ان يخترق من طرف مراهق يبلغ من العمر 17 سنة هذا هو الغير عادي في القصة  خصوصا وان الثغرة المكتشفة
من طرف الهاكر وطريقة إستغلالها بسيطة على حد تعبير الهاكر المجهول . اضف الى ان الموقع المخترق
.يسهر على تأمينه العديد من الكفاءات ankitfadia.in
إن ضرب المواقع التي تقدم تدريب في الامن المعلوماتي هو ضرب مباشر لسمعة الموقع كذلك ، خصوصا وان الراغب في تلقي دروس في الامن المعلوماتي لازال غير قادر د على الإستيعاب الجيد لفكرة "لاوجود لحماية قصوى في
." العالم الإفتراضي

غير ذلك فإن المراهق لم يقم فقط بإختراق الموقع بل كذلك نشر رسالة يخاطب فيها مؤسس الموقع حيث يقول : " هذا الكذاب يدعي ان له دراية جيدة بميدان الهاكينغ والحماية ، وقام بتأسيس هذا الموقع من اجل ان يقدم تداريب
 .  "سؤالي هو : من أين لك شهادتك ؟؟ AFCEH في مجال الامن المعلوماتي لنيل شهادة
الهاكر رغم صغر سنة إلا ان له إنجازات كبيرة في ميدان الإختراق وهي مسجلة في مواقع تسجيل الإختراق اضافة
. الى كونها متنوعة بين مواقع حكومية واخرى خاصة بوسائل الإعلام كذلك مئات المواقع الاخرى
ankitfadia.in بالفعل إستطاع هذا الشاب ان يلقن "خبراء الحماية"  الساهرين على تأمين موقع
 درسا جديدا يضاف الى سجل الدروس التي لقنت لطاقم الموقع بالمجان خصوصا وان الدرس الاول كان في شهر يناير من السنة الحالية حيث  إخترق الموقع وسحبت منه بيانات عشرات المتدربين من اجل نيل شهاة هاكر
.اخلاقي


www.afinis.co.cc : المصدر




 
Copyleft © 2011. مدونة الهكر الاخلاقي العربي - All lefts Reserved
تعريب the3kira