🔬

penetration-testing-tutorial

An interactive educational simulator that teaches penetration testing methodology through a simulated Kali Linux terminal environment. Users can practice ethical hacking techniques using tools like Nmap, Metasploit, Burp Suite, SQLMap, Nikto, and Hydra in a safe, sandboxed environment with guided lab scenarios across beginner, intermediate, and expert difficulty levels.

🔬 جرب الآن

ما هذا؟

🎯 نصائح المحاكي

📚 المصطلحات

Nmap (Network Mapper)
أداة مفتوحة المصدر لاكتشاف الشبكة والتدقيق الأمني. يستخدم Nmap حزم IP الأولية لتحديد المضيفين المتاحين وخدماتهم وأنظمة التشغيل ومرشحات الحزم/جدران الحماية المستخدمة والخصائص الأخرى. وهو يدعم TCP SYN، وUDP، وTCP Connect، وFIN، والعديد من أنواع المسح الأخرى.
Metasploit Framework
منصة مفتوحة المصدر لاختبار الاختراق توفر أكواد الاستغلال والحمولات والوحدات المساعدة وأدوات ما بعد الاستغلال. إنه يمكّن القائمين على الاختبار من التحقق من نقاط الضعف من خلال استغلالها فعليًا بطريقة خاضعة للرقابة وهو إطار الاستغلال الأكثر استخدامًا.
Burp Suite
منصة رائدة لاختبار أمان تطبيقات الويب توفر أدوات لاعتراض حركة مرور HTTP، والمسح بحثًا عن نقاط الضعف، واختبار أمان تطبيقات الويب يدويًا.
SQL Injection
تقنية حقن التعليمات البرمجية التي تستغل الثغرات الأمنية في التطبيقات المستندة إلى قاعدة البيانات عن طريق إدراج عبارات SQL ضارة في حقول الإدخال، مما يسمح للمهاجمين بالوصول إلى محتويات قاعدة البيانات أو تعديلها.
Cross-Site Scripting (XSS)
ثغرة أمنية حيث يقوم المهاجم بإدخال نصوص برمجية ضارة من جانب العميل في صفحات الويب التي يشاهدها المستخدمون الآخرون، مما قد يؤدي إلى سرقة ملفات تعريف الارتباط للجلسة أو بيانات الاعتماد أو تنفيذ إجراءات نيابة عن الضحايا.
Privilege Escalation
فعل استغلال الثغرة الأمنية للحصول على وصول مرتفع (أذونات أعلى) مما تم منحه في الأصل. يمكن أن يكون عموديًا (من المستخدم إلى المسؤول) أو أفقيًا (الوصول إلى موارد مستخدم آخر).
Payload
في اختبار الاختراق، يتم بنجاح استغلال التعليمات البرمجية التي يتم تنفيذها على النظام المستهدف بعد استغلال الثغرة الأمنية. يمكن أن تتراوح الحمولات من أغطية الأوامر البسيطة إلى أدوات الوصول عن بعد المتطورة.
CVE (Common Vulnerabilities and Exposures)
نظام تسمية موحد لثغرات الأمن السيبراني المعروفة للعامة، مما يمكّن متخصصي الأمن من مشاركة معلومات الثغرات الأمنية والرجوع إليها باستمرار.
Port Scanning
عملية إرسال حزم إلى أرقام منافذ محددة على مضيف مستهدف لتحديد المنافذ المفتوحة (قبول الاتصالات) أو المغلقة أو المفلترة (المحظورة بواسطة جدار الحماية). تكشف المنافذ المفتوحة عن الخدمات قيد التشغيل التي قد تكون عرضة للاستغلال.
Social Engineering
التلاعب النفسي بالأشخاص للقيام بأعمال أو إفشاء معلومات سرية. غالبًا ما تكون هذه الهجمات هي أكثر وسائل الهجوم فعالية، حيث إنها تستغل الثقة البشرية بدلاً من نقاط الضعف التقنية.
Brute Force Attack
طريقة لاختراق كلمات المرور أو التشفير من خلال تجربة كل مجموعة ممكنة بشكل منهجي. تعمل أدوات مثل Hydra على أتمتة هجمات القوة الغاشمة والقاموس ضد الخدمات المختلفة (SSH وFTP وHTTP وتسجيلات قاعدة البيانات). تعمل سياسات تحديد الأسعار وتأمين الحساب على الدفاع ضد هذه الهجمات.
Reverse Shell
نوع من الحمولة حيث يبدأ الجهاز المستهدف الاتصال مرة أخرى بجهاز المهاجم، مما يوفر للمهاجم إمكانية الوصول إلى سطر الأوامر. يؤدي هذا إلى تجاوز جدران الحماية التي تمنع الاتصالات الواردة.
Zero-Day Vulnerability
ثغرة أمنية في البرنامج غير معروفة للبائع ولا يوجد بها تصحيح متاح. تعد ثغرات يوم الصفر هي الأكثر خطورة لأنه لا يوجد دفاع ضدها حتى يتم اكتشافها وتصحيحها.
Lateral Movement
بعد الوصول الأولي إلى النظام، يتم استخدام أسلوب الانتقال عبر الشبكة للوصول إلى أنظمة إضافية وتصعيد الامتيازات والوصول إلى أهداف قيمة مثل خوادم قواعد البيانات أو وحدات التحكم بالمجال.
OSINT (Open Source Intelligence)
ممارسة جمع وتحليل المعلومات المتاحة للجمهور من الإنترنت ووسائل التواصل الاجتماعي والسجلات الحكومية وغيرها من المصادر المفتوحة لجمع معلومات استخباراتية حول هدف ما أثناء مرحلة الاستطلاع.
Nikto
ماسح ضوئي لخادم الويب مفتوح المصدر يقوم باختبار خوادم الويب بحثًا عن الملفات الخطيرة وإصدارات البرامج القديمة ومشكلات تكوين الخادم ونقاط الضعف الأخرى. فهو يتحقق من وجود أكثر من 6700 ملف وبرنامج يحتمل أن يكون خطيرًا.
Hydra
أداة سريعة ومرنة لكسر كلمات المرور عبر الإنترنت تدعم العديد من البروتوكولات بما في ذلك SSH وFTP وHTTP وHTTPS وSMB وSMTP والعديد من خدمات قواعد البيانات. يقوم بتنفيذ هجمات القاموس والقوة الغاشمة ضد آليات المصادقة لاختبار قوة كلمة المرور.
Kali Linux
توزيعة Linux مبنية على Debian مصممة للطب الشرعي الرقمي واختبار الاختراق. يأتي مثبتًا مسبقًا مع مئات من أدوات الأمان بما في ذلك Nmap وMetasploit وBurp Suite وWireshark.
Rules of Engagement (ROE)
وثيقة رسمية تحدد نطاق وحدود وقيود اختبار الاختراق. ويحدد نظام ROE الأنظمة التي يمكن اختبارها، والتقنيات المسموح بها، ونوافذ الاختبار، وجهات الاتصال في حالات الطوارئ، وكيف ينبغي الإبلاغ عن النتائج.
Meterpreter
حمولة متقدمة وقابلة للتوسيع ديناميكيًا ضمن إطار عمل Metasploit والتي توفر غلافًا تفاعليًا على نظام مخترق. يتم تشغيله بالكامل في الذاكرة، ويدعم الاتصالات المشفرة، ويوفر إمكانات مثل الوصول إلى نظام الملفات، والتقاط لقطة الشاشة، وتصعيد الامتيازات.
Vulnerability Scanner
أداة تلقائية تقوم بفحص الأنظمة بحثًا عن نقاط الضعف المعروفة عن طريق التحقق من إصدارات البرامج وتكويناتها وتطبيق أنماط الاستغلال المعروفة. تشمل الأمثلة Nessus وOpenVAS وQualys.
Pivoting
أسلوب يتم فيه استخدام النظام المخترق كنقطة ترحيل لمهاجمة الأنظمة الأخرى على الشبكات الداخلية التي لا يمكن الوصول إليها مباشرة من موقع المهاجم. يعمل التمحور على توسيع نطاق اختبار الاختراق في بيئات الشبكة المجزأة.
Credential Stuffing
هجوم يستخدم قوائم أزواج اسم المستخدم وكلمة المرور المسروقة (من خروقات البيانات) لمحاولة تسجيل الدخول إلى خدمات أخرى، مستغلًا الممارسة الشائعة المتمثلة في إعادة استخدام كلمة المرور. يستخدم مختبرو الاختراق هذه التقنية لتقييم مخاطر اختراق بيانات الاعتماد عبر خدمات المؤسسة.
Metasploit
إطار اختبار الاختراق مفتوح المصدر الأكثر استخدامًا على مستوى العالم، حيث يوفر أدوات لتطوير برامج استغلال الثغرات وتسليم الحمولة وأنشطة ما بعد الاستغلال في اختبارات الأمان المعتمدة.
OWASP Top 10
قائمة محدثة بانتظام للمخاطر الأمنية العشرة الأكثر أهمية لتطبيقات الويب والتي ينشرها مشروع Open Web Application Security Project، وهي بمثابة وثيقة توعية قياسية لأمن الويب.
Red Team / Blue Team
تمرين أمني يحاكي فيه الفريق الأحمر مهاجمين يحاولون اختراق الدفاعات بينما يدافع الفريق الأزرق. يجمع فريق Purple بين كلا وجهتي النظر لتحسين الوضع الأمني ​​العام.
Nmap
Network Mapper - أداة مجانية مفتوحة المصدر لاكتشاف الشبكة وتدقيق الأمان. يستخدم Nmap حزم IP الأولية لاكتشاف المضيفين والخدمات وأنظمة التشغيل والثغرات الأمنية على الشبكات.
Buffer Overflow
ثغرة أمنية تحدث عندما يكتب أحد البرامج بيانات خارج حدود الذاكرة المخصصة، مما قد يؤدي إلى الكتابة فوق البيانات المجاورة والسماح للمهاجمين بتنفيذ تعليمات برمجية عشوائية أو تعطل النظام.
Man-in-the-Middle (MITM) Attack
هجوم حيث يعترض الخصم ويحتمل أن يغير الاتصال بين طرفين يعتقدان أنهما يتواصلان مباشرة مع بعضهما البعض، وغالبًا ما يستخدم لسرقة بيانات الاعتماد أو تعديل البيانات.
Fuzzing
تقنية اختبار تلقائية للبرامج توفر بيانات عشوائية أو غير متوقعة أو غير صالحة كمدخلات لبرنامج لاكتشاف الثغرات الأمنية والأعطال وحالات الحافة.
PTES (Penetration Testing Execution Standard)
معيار شامل يحدد منهجية إجراء اختبارات الاختراق، ويغطي سبع مراحل بدءًا من تفاعلات ما قبل المشاركة وحتى إعداد التقارير.
Threat Modeling
نهج منظم لتحديد المخاطر الأمنية وقياسها ومعالجتها من خلال تحليل التهديدات المحتملة ونقاط الضعف وتأثير الهجمات المحتملة على النظام أو التطبيق.
Bug Bounty Program
برنامج تقدمه المنظمات يكافئ الباحثين الأمنيين على الإبلاغ بشكل مسؤول عن الثغرات الأمنية. تعمل منصات مثل HackerOne وBugcrowd على ربط المتسللين الأخلاقيين بالشركات التي تسعى إلى إجراء اختبارات أمنية.
WAF (Web Application Firewall)
حل أمني يراقب، ويصفي، ويحظر حركة مرور HTTP من وإلى تطبيق ويب، ويحمي من الهجمات الشائعة مثل حقن SQL، وXSS، وCSRF.
CSRF (Cross-Site Request Forgery)
هجوم يجبر المستخدمين المصادق عليهم على إرسال طلبات غير مرغوب فيها إلى تطبيق ويب. يستغل المهاجم الثقة التي يتمتع بها الموقع في متصفح المستخدم عن طريق صياغة طلبات ضارة.
Authentication Bypass
ثغرة أمنية تسمح للمهاجم بالوصول إلى الموارد أو الوظائف المحمية دون توفير بيانات اعتماد صالحة، مما يؤدي إلى التحايل على آلية المصادقة بالكامل.
Wireshark
محلل بروتوكول شبكة مجاني ومفتوح المصدر يستخدم لالتقاط وفحص حركة مرور الشبكة في الوقت الفعلي. ضروري لفهم اتصالات الشبكة وتحديد المشكلات الأمنية أثناء اختبارات الاختراق.
Phishing
هجوم هندسة اجتماعية يستخدم رسائل بريد إلكتروني أو مواقع ويب أو رسائل خادعة لخداع الضحايا للكشف عن معلومات حساسة مثل كلمات المرور أو أرقام بطاقات الائتمان أو تثبيت برامج ضارة.
Ransomware
برنامج ضار يقوم بتشفير بيانات الضحية ويطالب بالدفع مقابل مفتاح فك التشفير. إن فهم نواقل هجوم برامج الفدية يساعد مختبري الاختراق على تقييم مرونة المؤسسة.

🏆 شخصيات رئيسية

Kevin Mitnick (1995)

لقد تحول كيفن ميتنيك، الذي كان في السابق أكثر القراصنة المطلوبين لدى مكتب التحقيقات الفيدرالي، من متسلل مدان إلى أحد مستشاري الأمن السيبراني واختبار الاختراق الأكثر احترامًا في العالم. لقد كان رائداً في تقنيات الهندسة الاجتماعية وأظهر كيف أن نقاط الضعف البشرية غالباً ما تكون أكثر قابلية للاستغلال من تلك التقنية. أجرت شركته، Mitnick Security Consulting، اختبارات اختراق للشركات الكبرى في جميع أنحاء العالم.

Dan Kaminsky (2008)

باحث أمني مشهور اكتشف ثغرة أمنية خطيرة في نظام اسم النطاق (DNS) في عام 2008 والتي كان من الممكن أن تسمح للمهاجمين بإعادة توجيه حركة مرور أي موقع ويب. وقام بتنسيق جهود تصحيح سرية ضخمة مع كبار موردي برامج DNS ومقدمي خدمات الإنترنت قبل الكشف علنًا عن الثغرة الأمنية.

Katie Moussouris (2016)

أحد رواد الأمن السيبراني الذي أنشأ أول برنامج لمكافأة الأخطاء من Microsoft وساعد في وضع سياسات الكشف عن الثغرات الأمنية في وزارة الدفاع الأمريكية (بما في ذلك "Hack the Pentagon"). أسست شركة Luta Security، التي تساعد المؤسسات على بناء برامج الكشف عن الثغرات الأمنية ومكافأة الأخطاء.

HD Moore (2003)

تم إنشاء Metasploit Framework في عام 2003، وهي منصة اختبار الاختراق الأكثر استخدامًا في العالم والتي أضفت طابعًا ديمقراطيًا على اختبار الأمان من خلال توفير أدوات استغلال مفتوحة المصدر لمجتمع الأمن السيبراني.

Georgia Weidman (2014)

قام بتأليف "اختبار الاختراق: مقدمة عملية للقرصنة" وأسس شركة Shevirah Inc.، الرائدة في منهجيات اختبار اختراق الأجهزة المحمولة وتطوير تعليم الأمن السيبراني.

Bruce Schneier (1994)

خبير تشفير وخبير أمني مشهور قام بتأليف "التشفير التطبيقي" وأسس تفكيرًا تأسيسيًا حول التحليل الأمني ​​ونمذجة التهديدات والعوامل البشرية للأمن

🎓 مصادر التعلم

💬 رسالة للمتعلمين

{'encouragement': 'Penetration testing is one of the most intellectually challenging and rewarding careers in technology. As you work through this simulator, you are developing the same analytical mindset used by professional security researchers to protect organizations worldwide.', 'reminder': "Every expert was once a beginner. The most important step is the first one - and you've already taken it by being here.", 'action': "Explore the simulator! Try different settings, experiment freely, and don't be afraid to make mistakes - that's how the best learning happens.", 'dream': "Perhaps a young security researcher in Addis Ababa will protect millions of new internet users. Perhaps an ethical hacker in Yangon will secure her country's digital banking system. Cybersecurity protects everyone.", 'wiaVision': 'WIA Book believes cybersecurity education is essential for a safe digital world. From Seoul to Nairobi, from Beirut to Bogota - the power to defend digital systems is yours to learn. Free forever.'}

ابدأ الآن

مجاني، بدون تسجيل

ابدأ الآن →