🔬

white-hat-hacker-simulator

🔬 جرب الآن

ما هذا؟

🎯 نصائح المحاكي

📚 المصطلحات

Penetration Testing (Pentesting)
محاكاة لهجوم إلكتروني ضد نظام يتم تنفيذه بترخيص لتقييم أمانه وتحديد نقاط الضعف القابلة للاستغلال.
Vulnerability
ضعف في تصميم النظام أو تنفيذه أو تكوينه والذي يمكن استغلاله للإضرار بالأمن.
Exploit
جزء من التعليمات البرمجية أو التقنية أو سلسلة من الأوامر التي تستغل الثغرة الأمنية للتسبب في سلوك غير مقصود في النظام.
SQL Injection
أسلوب هجوم يقوم بإدخال تعليمات برمجية SQL ضارة في استعلامات التطبيق من خلال حقول إدخال المستخدم، مما قد يؤدي إلى الوصول إلى محتويات قاعدة البيانات أو تعديلها أو حذفها.
Cross-Site Scripting (XSS)
ثغرة أمنية حيث يقوم المهاجمون بإدخال نصوص برمجية ضارة في صفحات الويب التي يشاهدها المستخدمون الآخرون، مما قد يؤدي إلى سرقة ملفات تعريف الارتباط للجلسة أو إعادة توجيه المستخدمين.
Buffer Overflow
ثغرة أمنية حيث يكتب أحد البرامج بيانات خارج المخزن المؤقت للذاكرة المخصصة، مما قد يسمح للمهاجم بتنفيذ تعليمات برمجية عشوائية أو تعطل النظام.
CTF (Capture The Flag)
مسابقة للأمن السيبراني حيث يقوم المشاركون بحل التحديات الأمنية للعثور على "الأعلام" المخفية (سلاسل سرية)، المستخدمة للتدريب وتقييم المهارات.
OWASP Top 10
قائمة مشروع أمان تطبيقات الويب المفتوحة التي تضم أهم عشرة مخاطر أمنية لتطبيقات الويب، يتم تحديثها بانتظام كوثيقة توعية قياسية.
Port Scanning
عملية فحص منافذ الخادم لتحديد الخدمات المفتوحة ونقاط الدخول المحتملة، ويتم إجراؤها عادةً باستخدام أدوات مثل Nmap.
Social Engineering
التلاعب بالأشخاص للكشف عن معلومات سرية أو تنفيذ إجراءات تهدد الأمن، وغالبًا ما تكون الخطوة الأولى في هجوم حقيقي.
Bug Bounty
برنامج تقدم فيه المؤسسات مكافآت مالية للأفراد الذين يكتشفون الثغرات الأمنية ويبلغون عنها بشكل مسؤول.
Zero-Day Vulnerability
ثغرة أمنية غير معروفة لمورد البرنامج ولا يوجد تصحيح لها، مما يجعلها ذات قيمة وخطيرة للغاية.
Nmap
Network Mapper - أداة مجانية مفتوحة المصدر لاكتشاف الشبكة والتدقيق الأمني، وهي واحدة من أهم الأدوات للمتسللين الأخلاقيين.
Metasploit
إطار عمل لاختبار الاختراق مفتوح المصدر يوفر أدوات لتطوير وتنفيذ أكواد الاستغلال ضد الأنظمة المستهدفة.
Hash Cracking
عملية استعادة كلمات مرور النص العادي من قيم التجزئة المشفرة الخاصة بها، باستخدام تقنيات مثل هجمات القاموس أو القوة الغاشمة أو جداول قوس قزح.
Privilege Escalation
يعد الحصول على أذونات وصول ذات مستوى أعلى من تلك الممنوحة في الأصل خطوة حاسمة في العديد من سيناريوهات الهجوم.
Reverse Engineering
تحليل البرامج أو الأجهزة لفهم عملها الداخلي، وغالبًا ما يستخدم لاكتشاف نقاط الضعف في البرامج المجمعة.
Responsible Disclosure
كشفت ممارسة الإبلاغ الخاص عن نقاط الضعف لدى البائع المتأثر، مما منحهم الوقت لإنشاء تصحيح قبل الكشف العام.

🏆 شخصيات رئيسية

Kevin Mitnick (1990s-2023)

كان في السابق أكثر القراصنة المطلوبين لدى مكتب التحقيقات الفيدرالي، وأصبح فيما بعد أشهر مستشار القبعة البيضاء في العالم، مما يدل على أنه يمكن إعادة توجيه مهارات القرصنة إلى الأبد.

Tsutomu Shimomura (1995)

خبير أمن الكمبيوتر الذي ساعد في تعقب كيفن ميتنيك والقبض عليه في عام 1995، وتسليط الضوء على دور الخبرة الأمنية الدفاعية

Dan Kaminsky (2008)

تم اكتشاف ثغرة أمنية أساسية في نظام أسماء النطاقات (DNS) في عام 2008 والتي كان من الممكن أن تسمح باختطاف الإنترنت بشكل جماعي، وتنسيق جهود تصحيح سرية عالمية قبل الكشف عنها

Katie Moussouris (2010s)

أنشأ أول برنامج لمكافأة الأخطاء من Microsoft وشارك في تأليف معيار ISO للكشف عن الثغرات الأمنية، وصياغة ممارسات الكشف المسؤولة الحديثة

HD Moore (2003)

منشئ Metasploit Framework، أداة اختبار الاختراق الأكثر استخدامًا في العالم، والتي أضفت طابعًا ديمقراطيًا على اختبارات الأمان

Gordon Lyon (Fyodor) (1997)

منشئ Nmap، أداة فحص الشبكة الأساسية التي يستخدمها كل محترفي الأمان تقريبًا في جميع أنحاء العالم

Charlie Miller & Chris Valasek (2015)

إثبات الاختراق عن بعد لسيارة جيب شيروكي (2015)، مما أدى إلى استدعاء 1.4 مليون مركبة وتحويل الأمن السيبراني للسيارات

🎓 مصادر التعلم

💬 رسالة للمتعلمين

كلمة "هاكر" تعني في الأصل الشخص الذي يستكشف الأنظمة بفضول وإبداع - وهذا بالضبط ما يفعله الهاكرز الأخلاقيون. في كل مرة تسمع فيها عن قيام شركة بتصحيح ثغرة أمنية، فمن المحتمل أن يكون هناك متسلل ذو قبعة بيضاء يقف وراءها وهو من اكتشف المشكلة أولاً. يعد الأمن السيبراني واحدًا من أسرع المجالات المهنية نموًا في العالم، مع وجود الملايين من الوظائف الشاغرة. من خلال تعلم القرصنة الأخلاقية، فإنك لا تقوم فقط ببناء المهارات التقنية - بل تصبح مدافعًا رقميًا يحمي خصوصية الأشخاص وأموالهم وسلامتهم. تذكر: يمكن استخدام نفس المعرفة للهجوم أو الدفاع. اختر الدفاع.

ابدأ الآن

مجاني، بدون تسجيل

ابدأ الآن →