ما معنى القرصنة الأخلاقية في الأمن السيبراني
مع استمرار العالم الرقمي في التقدم وإحراز تقدم سريع ، فإن الجرائم الإلكترونية تفعل ذلك أيضًا. لم يعد المجرمون ، ولا سيما مجرمو الإنترنت بحاجة إلى مغادرة منطقة الراحة الخاصة بهم لارتكاب الجرائم. يحققون النتائج المرجوة ببضع نقرات بالماوس واتصال قوي بالإنترنت(Internet) . لمكافحة هذا الاتجاه القبيح ، هناك حاجة للقراصنة(Hackers) الأخلاقيين وفهم القرصنة الأخلاقية(Ethical Hacking) .
القرصنة(Hacking) هي مجال واسع جدًا ويغطي مجموعة واسعة من الموضوعات مثل ،
- قرصنة الموقع
- اختراق البريد الإلكتروني
- قرصنة الكمبيوتر
- القرصنة الأخلاقية
- إلخ.
قراءة(Read) : ما هي القبعة السوداء أو القبعة الرمادية أو القبعة البيضاء ؟
ما معنى القرصنة الأخلاقية(Ethical Hacking)
القرصنة الأخلاقية المعروفة أيضًا باسم اختبار الاختراق(Penetration Testing) هي عملية تطفل / اختراق للنظام أو الشبكات بموافقة المستخدم. والغرض من ذلك هو تقييم أمن المنظمة من خلال استغلال الثغرات بطريقة يمكن للمهاجمين استغلالها. وبذلك يتم توثيق إجراءات الهجوم لمنع مثل هذه الحالات في المستقبل. يمكن أيضًا تصنيف اختبار الاختراق إلى ثلاثة أنواع.(Penetration)
1] الصندوق الأسود(1] Black box)
لا يتم تقديم أي تفاصيل لمختبر الاختراق تتعلق بالشبكة أو البنية التحتية للشبكة.
2] الصندوق الرمادي(2] Grey box)
يحتوي جهاز اختبار الاختراق على تفاصيل محدودة حول الأنظمة التي سيتم اختبارها.
3] الصندوق الأبيض(3] White Box)
يُطلق على اختبار الاختراق أيضًا اسم المتسلل الأخلاقي. إنه على دراية بالتفاصيل الكاملة للبنية التحتية التي سيتم اختبارها.
يستخدم المتسللون الأخلاقيون في معظم الحالات نفس الأساليب والأدوات التي يستخدمها المتسللون الخبثاء ولكن بإذن من الشخص المخول. الهدف النهائي من التمرين بأكمله هو تحسين الأمن والدفاع عن الأنظمة من هجمات المستخدمين المؤذيين.
أثناء التمرين ، قد يحاول المتسلل الأخلاقي جمع أكبر قدر ممكن من المعلومات حول النظام المستهدف لإيجاد طرق لاختراق النظام. تُعرف هذه الطريقة أيضًا باسم البصمة(Footprinting) .
هناك نوعان من البصمة(Footprinting) -
- نشط(Active) - إنشاء اتصال مباشر(Directly) مع الهدف لجمع المعلومات. على سبيل المثال. استخدام أداة Nmap لمسح الهدف
- غير فعال(Passive) - جمع(Collecting) معلومات حول الهدف دون إنشاء اتصال مباشر. يتضمن جمع المعلومات من وسائل التواصل الاجتماعي والمواقع العامة وما إلى ذلك.
مراحل مختلفة من القرصنة الأخلاقية
تشمل المراحل المختلفة للقرصنة(Hacking) الأخلاقية-
1] الاستطلاع(1] Reconnaissance)
الخطوة الأولى للقرصنة(Hacking) . إنه مثل البصمة ، أي مرحلة(Phase) جمع المعلومات . هنا ، عادة ، يتم جمع المعلومات المتعلقة بثلاث مجموعات.
- شبكة
- مضيف
- الأشخاص المعنيين.
يعتمد المتسللون الأخلاقيون أيضًا على تقنيات الهندسة الاجتماعية للتأثير على المستخدمين النهائيين والحصول على معلومات حول بيئة الحوسبة في المؤسسة. ومع ذلك ، لا ينبغي لهم اللجوء إلى الممارسات الشريرة مثل توجيه تهديدات جسدية للموظفين أو أنواع أخرى من محاولات ابتزاز الوصول أو المعلومات.
2] المسح(2] Scanning)
تتضمن هذه المرحلة-
- فحص المنفذ(Port scanning) : مسح الهدف بحثًا عن معلومات مثل المنافذ المفتوحة والأنظمة الحية(Live) والخدمات المتنوعة التي تعمل على المضيف.
- فحص الثغرات الأمنية(Vulnerability Scanning) : يتم إجراؤه بشكل أساسي عبر أدوات آلية للتحقق من نقاط الضعف أو نقاط الضعف التي يمكن استغلالها.
- رسم خرائط الشبكة:(Network Mapping:) تطوير خريطة تعمل كدليل موثوق للقرصنة. يتضمن ذلك العثور على طوبولوجيا الشبكة ومعلومات المضيف ورسم مخطط الشبكة بالمعلومات المتاحة.
- الحصول على حق الوصول:(Gaining Access:) هذه المرحلة هي المكان الذي يتمكن فيه المهاجم من الحصول على دخول إلى النظام. تتضمن الخطوة التالية رفع امتيازه إلى مستوى المسؤول حتى يتمكن من تثبيت تطبيق يحتاجه لتعديل البيانات أو إخفاء البيانات.
- الحفاظ على الوصول:(Maintaining Access:) الاستمرار في الوصول إلى الهدف حتى تنتهي المهمة المخططة.
يعد دور الهاكر الأخلاقي في الأمن السيبراني مهمًا لأن الأشرار سيكونون دائمًا هناك ، في محاولة للعثور على الشقوق والأبواب الخلفية وطرق سرية أخرى للوصول إلى البيانات التي لا ينبغي عليهم ذلك.
لتشجيع ممارسة القرصنة الأخلاقية(Ethical Hacking) ، هناك شهادة مهنية جيدة للمتسللين الأخلاقيين - الهاكر الأخلاقي المعتمد (CEH)(The Certified Ethical Hacker (CEH)) . تغطي هذه الشهادة أكثر من 270 تقنية هجوم. إنها شهادة بائع محايدة من EC-Council ، إحدى هيئات إصدار الشهادات الرائدة.
اقرأ التالي(Read next) : نصائح لإبعاد المتسللين عن جهاز الكمبيوتر الذي يعمل بنظام Windows(Tips to keep Hackers out of your Windows computer) .
Related posts
7 أفضل المواقع لتعلم Ethical Hacking
كيفية إزالة User Name من Office 365 Title Bar
7 أفضل Netflix Hacks and Codes
Best Pokémon Go Hacks And Cheats لمضاعفة Fun
23 أفضل SNES ROM المأجورون يستحقون المحاولة
10 طرق رائعة لتسجيل Windows 10 قد لا تعرفها
10 حيل لساعة Apple Watch قد لا تعرفها
القائمة النهائية للنصائح والاختصارات والاختصارات على YouTube
42 من رموز Android السرية والقرصنة التي تحتاج إلى معرفتها
15 Best WiFi Hacking Apps ل Android (2021)
أفضل 18 أداة للقرصنة لعام 2022
تعريف القبعة السوداء والبيضاء والرمادية القرصنة
20 Best WiFi Hacking Tools للكمبيوتر (2021)
أفضل 14 تطبيقًا لاختراق الألعاب لنظام Android
نصائح وحيل ومخترعون لاستخدام تذكيرات Apple بشكل فعال
11 حيل وحيل iMessage لتصبح خبيرًا