-❤️-
U3F1ZWV6ZTM1NzY5ODgxOTVfQWN0aXZhdGlvbjQwNTIyMzQ0NTY3
recent
عنوان إخباري

كيف تبدأ مجال اختبار اختراق من الصفر إلى الاحتراف

هل تتطلع للدخول الى عالم اختبار الاختراق أو القرصنة الأخلاقية أو الفريق الأحمر؟ إذا كان الجواب نعم ، فهذا المقال يناسبك بالتأكيد!

ما هو اختبار الاختراق ؟


اختبار الاختراق أو المعروف باسم “Pentest” هو عملية تقييم نقاط الضعف الأمنية لمختلف الأنظمة، باستخدام منهجيات مماثلة لتلك المستخدمة من قبل المهاجمين الحقيقيين.

هل إختبار الاختراق = تقييم الضعف ؟


الجواب بالتأكيد لا.

اختبار الاختراق لا يعني انه عملية تقييم ضعف النظام، أقول هذا لأن الكثير من الناس يخلطون بين العمليتين، فمن واقع خبرتي المتواضعة صادفت عملاء طلبوا اختبار الاختراق لكنهم في الواقع أرادوا تقييم الضعف أو العكس، لذلك من المهم جدًا بالنسبة لك بصفتك خبيرًا أمنيًا فهم الاختلافات بين هذين المصطلحين.

تقييم الضعف :

يغطي قدرا كبيرا من المشكلات الأمنية
تعتمد جودة النتائج على الأدوات المستخدمة
الأتمتة حوالي 90٪ ، والعمل اليدوي حوالي 10٪
يكتشف التهديدات المحتملة لكل مورد.
تحليل شامل ومن خلال مراجعة النظام المستهدف وبيئته.

اختبار الاختراق :

يغطي معظم نقاط الضعف
يعرض قضايا تتراوح بين منخفضة الخطورة إلى الحرجة
تعتمد جودة النتائج على خبرة فريق pentesting
الأتمتة حوالي 10٪ ، والعمل اليدوي حوالي 90٪
يحدد نطاق الهجوم.
اختبار جميع البيانات الحساسة.

أنواع اختبارات الاختراق :


هناك أنواع مختلفة من اختبار الاختراق ويجب أن تتعرف عليها جميعًا، لكن يوصى باختيار نوع تتفوق فيه وتكون مرتاحًا جدًا له.

  • اختبار اختراق تطبيقات الويب :


اختبار API
اختبار WebSockets
التعرض للمعلومات الحساسة
أمان الرموز / المفاتيح
تجاوز كل من : MFA / 2FA / OTP
اختبار WordPress و Drupal و Joomla وما إلى ذلك.

  • اختبار اختراق تطبيقات الهاتف المحمول :


التحليل الثابت : بيانات الاعتماد / الرموز / المفاتيح المشفرة، والمكونات المعرضة للخطر، الواردات الخطرة وما إلى ذلك
التحليل الديناميكي : اعتراض حركة المرور وتفاعل نظام الملفات وأفضل الممارسات ومعالجة الجلسات والمزيد
التجاوزات : تثبيت الشهادة ، واكتشاف الجذر / كسر الحماية ، وما إلى ذلك.

  • اختبار اختراق الشبكة والبنية التحتية :


تجنب أنظمة الكشف (IDS / IPS / تجاوز جدار الحماية)
حشو بيانات الاعتماد وهجمات القاموس brute force
بيانات الاعتماد الافتراضية والضعيفة.
إساءة استخدام الخدمات التي تم تكوينها بشكل خاطئ.
استغلال الإصدارات الضعيفة من البروتوكولات المستخدمة.
الاستحواذ على المجالات.
اختبار أجهزة L2 / L3: أجهزة التوجيه والمحولات وما إلى ذلك.
اختبار اختراق إنترنت الأشياء.
حجب الخدمة.
اختبار اختراق الشبكات اللاسلكية.
بالإضافة الى الكثير من العمليات.

  • اختبار اختراق الهندسة الاجتماعية :


هجمات التصيد
هجمات Smishing
التلاعب في الهجمات من جانب العميل.

  • الفريق الأحمر


يقوم هذا الفريق المكون دوما من محترفين بجميع هذه العمليات المذكورة أعلاه.

كيف ادخل عالم اختبار الاختراق ؟


لأكون صادقًا بدأت رحلتي منذ بضع سنوات ،ولكن في ذلك الوقت لم يكن كوني مخترقًا أخلاقيًا / ذو قبعة بيضاء شيئًا مهما بالنسبة لي فقط كان جزءًا من حياتي وأنا لست فخوراً به.

بعد مرور بعض الوقت اعتقدت أنه من الممكن أن أقوم بمهنة “شرعية” في اختبار الاختراق، لكن فرصي كانت مستحيلة في الحصول على وظيفة لأنه لم يكن لدي أي خبرة سابقة ولا توجد شهادات على الإطلاق.

بدأت مسيرتي المهنية أساسًا بالعمل الحر حيث عملت من خلاله في العديد من المشاريع في صناعة الأمن السيبراني، ولكن عددًا أقل منها كان في مجال اختبارات الاختراق، كانت خدماتي أقل من قيمتها بقدر كبير، لقد فعلت كل ذلك لبناء معرض أعمال وجمع الأموال لمتابعة الشهادات لأن معظمها كما تعلم غالي الثمن.

بعد بضع سنوات من العمل الحر، ما زلت مستقلاً وأحب ذلك لأنني وصلت إلى مرحلة حيث 95٪ من مشاريعي هي اختبارات الاختراق والتي تمثل هدفي الأول.

ما تحتاجه لتصبح مختبر الاختراق ؟


لكي تصبح مختبر اختراق والحصول على أموال لاختراق مواقع الويب والشبكات، إليك قائمة بالأشياء التي تحتاجها لتصبح مختبِر اختراق جيدًا

  • ان تحب ما تقوم به :


لا يكفي أن يكون لديك شغف أو دافع بسيط لذلك، و تذكر أخي الحبيب انه في معظم الأوقات يكون الشغف مؤقت أما الحب يكون إلى الأبد، و بالتالي سيكون هذا الأمر أسلوب حياتك، و سيجعلك حبك تضغط بقوة أكبر خلال الأيام التي تشعر فيها بالضعف، وستجعلك تقف بعد خيبات الأمل التي ستواجهها خلال هذه الرحلة.

  • دفع الثمن :


عليك أن تقدم تضحيات وعليك أن تبذل الكثير من العمل الشاق ، لتصبح مختبر اختراق جيد، عليك بالممارسة والممارسة والممارسة! وفي بعض الأحيان سيكون من الصعب رؤية جميع أصدقائك يحتفلون ويشعرون بالرضا على وسائل التواصل الاجتماعي بينما انت قابع في المنزل أو تحاول اختراق آلة HackTheBox، أو التدرب على OSCP أو التعرف على SQL Injections ، ولكن تذكر مدى جدارة ذلك في النهاية، فكر في المدى الطويل.

  • الشبكات :


مجتمع الأمن السيبراني هو واحد من أكبر المجتمعات، يمكنك أن تتعلم الكثير من الكثير من الأشخاص، لذا انتقل إلى LinkedIn واطلب اقتراحات أو توصيات أو مراجع أو حتى سرد القصص، و أنا متأكد من أنك ستجد شخصًا يمكنه مساعدتك أثناء رحلتك.

  • شهادات اختبار الاختراق :


تمثل الشهادات عنصرًا حيويًا في حياتك المهنية كمختبِر اختراق أو متخصص في الأمن السيبراني، لذلك سأقوم بذكر بعض منهم والتي ستساعدك في الحصول على وظيفة أو مشروع إختبار إختراق:


– CompTIA PenTest+
– EC-Council Certified Ethical Hacker (CEH)
– EC-Council Licensed Penetration Tester (LPT)
– Offensive Security Experienced Penetration Tester (OSEP)
– Offensive Security Web Expert (OSWE)
– GIAC Certified Penetration Tester (GPEN)
– Mile2 Certified Penetration Testing Consultant (CPTC)
– Pentester Academy Certified Red Team Professional (CRTP)
– eLearnSecurity Junior Penetration Tester (eJPT)
– eLearnSecurity Certified Professional Penetration Tester (eCPPT)
– eLearnSecurity Mobile Application Penetration Tester (eMAPT)
– eLearnSecurity Web application Penetration Tester (eWPT)
– IACRB Certified Expert Penetration Tester (CEPT)


  • التعلم من خلال الممارسة :


الطريقة الأكثر فاعلية لتعلم اختبار الاختراق هي من خلال الممارسة، لكن أولاً أوصي بالتعرف على ما يلي :

مفاهيم الشبكات (TCP / IP ، أجهزة التوجيه، الموجهات، جدران الحماية)

مفاهيم Linux / Windows

أساسيات البروتوكولات المعروفة : TELNET SSH ، FTP ،HTTP / HTTPS، RDP MySQL ،MSSQL SMB SNMP / SMTP / IMAP / POP3

لغات البرمجة الشائعة : PHP و JavaScript و ASP.NET و Ruby و Python و PowerShell و Bash 

كالي لينكس

برامج كل من NMAP، METASPLOIT، BURPSUIT

وبمجرد أن يكون لديك قاعدة معرفية، يمكنك البدء في التدرب على المنصات التالية (اختر المفضل لديك وابدأ القرصنة!) :



كيف تحصل على أول مشروع أو وظيفة لاختبار الاختراق ؟


لديك الآن المهارات والشهادات، ولكن كيف يمكنك الحصول على مشروعك الأول أو الوظيفة التي تحلم بها كمختبِر اختراق؟ من السهل التقدم للحصول على وظيفة، ولكن سنناقش هنا بعض التقنيات التي ستزيد من فرصك في التوظيف أو الاتصال بك للحصول على وظيفة.

1- من خلال LinkedIn :


قم بإنشاء ملف تعريف على موقع LinkedIn واعرض الشهادات التي حصلت عليها بشق الأنفس، تواصل مع أشخاص من المجتمع واطلب منهم توصيات، قم بإنشاء مقالات حول تجربتك في الدراسة لبعض الاختبارات، أو كتابة مقالات تشرح فيها طريقتك في كسر بعض الأجهزة الضعيفة من القائمة أعلاه.

2 - من خلال GitHub :


لا تتردد في تحميل البرامج النصية أو المشاريع أو أي شيء تعتقد أنه سيكون مفيدًا للمجتمع على ملفك الشخصي العام على GitHub ومشاركته لاحقًا على وسائل التواصل الاجتماعي.

3 - من خلال منصات العمل الحر :


هناك الكثير من الأشخاص الذين يبحثون عن خبراء بمهاراتك على منصات مثل خمسات ومستقل وغيرها فاستغل هذه الخبرات المكتسبة في جني المال.

وأخيرا هناك بعض الشركات تمنح جوائز مغرية عند الكشف عن الثغرات الأمنية ، مما يعني أنه يمكنك البحث عن الثغرات الأمنية داخل منتجاتها / تطبيقاتها. وستكون هناك فرص أكبر للتوظيف من قبل شركة أبلغتها عن ثغرة أمنية في أنظمتها .

إنها رحلة شاقة لا تنتهي أبدًا، والتكنولوجيا تتطور، والتهديدات السيبرانية في تزايد وبالتالي الطلب متزايد على خبراء الامن السيبراني.

الاسمبريد إلكترونيرسالة