مراحل القرصنة الأخلاقية الخمسة

مراحل القرصنة الأخلاقية الخمسة

ما هي مراحل القرصنة الأخلاقية الخمسة

مراحل القرصنة الأخلاقية الخمسة. ليس بالضرورة أن يتبع المخترق هذه الخطوات الخمس بطريقة متسلسلة.

إنها عملية متدرجة وعند اتباعها تؤدي إلى نتيجة أفضل.

 

أيضا القرصنة الأخلاقية اليد العليا في الأمان البارز في عالم الجرائم الإلكترونية.

كذلك بينما لا تزال الهجمات الإلكترونية منتشرة عبر المنظمات وعبر الصناعات والعالم ،

لذلك فإن القرصنة الأخلاقية تمنح الشركات الحل لمساعدتها على مكافحة هذه المشكلة المتزايدة باستمرار.

هناك مراحل مختلفة من القرصنة الأخلاقية.

حيث أنه تعتبر ظروف أمن تكنولوجيا المعلومات رهيبة للغاية لدرجة أنه في كثير من الأحيان يستغرق الأمر ما يصل إلى 6 أشهر حتى تدرك المؤسسات أن هناك خرقًا.

لذلك هذا هو السبب في أنهم بحاجة إلى العمل مع المتسللين الأخلاقيين لترقية تدابير الأمن السيبراني وحماية بياناتهم.

أيضا تحتاج المنظمات إلى إجراءات أمنية من الدرجة الأولى لمكافحة مستوى وعدد الهجمات التي تحدث بشكل يومي.

قيل إن هجومًا إلكترونيًا يحدث كل 39 ثانية ، والأنظمة القديمة ليست مجهزة بما يكفي للتعامل معها جميعًا.

كذلك تعد التحديثات والترقيات المنتظمة لأنظمة أمان تكنولوجيا المعلومات هي أفضل طريقة لحماية الشركات من هذه المشكلة المتزايدة.

 

ما هي مراحل القرصنة الأخلاقية الخمسة المختلفة؟

توظف المنظمات قراصنة أخلاقيين لمحاكاة هجوم إلكتروني حقيقي على أنظمتها وشبكاتها.

يأتي هذا الهجوم في مراحل مختلفة.

أيضا يتطلب الأمر الكثير من المهارة والجهد للمتسللين الأخلاقيين لتحديد جميع نقاط الضعف واستغلالها لتحقيق مصلحتهم الكاملة.

كذلك يتم استخدام هذا الهجوم المحاكي لتحديد جميع نقاط الضعف التي تواجهها المؤسسة للعمل على تقويتها. مراحل القرصنة الأخلاقية هي:

 

المراحل الخمس للقرصنة الأخلاقية

  1. الاستطلاع: “Reconnaissance”

هذه هي أول خطوة في مراحل القرصنة. ويسمى أيضًا بمرحلة البصمة وجمع المعلومات.

حيث يتم تجميع قدر كبير جدا من المعلومات حول الهدف.

عادة ما نجمع معلومات عن ثلاث مجموعات ،

  • شبكة : “Network”
  • استضافة : “Host”
  • الأشخاص المعنيين : “People involved”

هناك نوعان من البصمة:

  • Active   : التفاعل المباشر مع الهدف لجمع معلومات حول الهدف. على سبيل المثال ، باستخدام أداة Nmap لمسح الهدف
  • Passive : محاولة جمع المعلومات حول الهدف دون الوصول المباشر إلى الهدف. يتضمن ذلك جمع المعلومات من وسائل التواصل الاجتماعي والمواقع العامة وما إلى ذلك.

 

  1. المسح : “Scanning” 

يتم تضمين ثلاثة أنواع من المسح:

  1. مسح المنفذ: “Port scanning”
    تتضمن هذه المرحلة فحص الهدف للحصول على معلومات مثل المنافذ المفتوحة والأنظمة الحية والخدمات المختلفة التي تعمل على المضيف.
  2. فحص الثغرات ونقاط الضعف الأمنية:”Vulnerability Scanning”
    التحقق من الهدف بحثًا عن نقاط الضعف أو نقاط الضعف التي يمكن استغلالها. عادة ما يتم ذلك بمساعدة الأدوات الآلية
  3. تخطيط الشبكة: “Network Mapping”
    البحث عن هيكل الشبكة والموجهات وخوادم جدران الحماية إن وجدت واستضافة المعلومات ورسم مخطط الشبكة بالمعلومات المتاحة. قد تكون هذه الخريطة بمثابة معلومة قيمة خلال عملية التصفير.

 

  1. الحصول على حق الوصول “Gaining Access”

هذه المرحلة حيث يقوم المخترق الخبيث باختراق النظام أو الشبكة باستخدام أدوات وآليات أو طرق مختلفة.

بعد الدخول في نظام ، يجب عليه زيادة امتيازه إلى مستوى المسؤول حتى يتمكن من تثبيت التطبيق الذي يحتاجه أو تعديل البيانات أو إخفاء البيانات.

 

  1. الحفاظ على الوصول “Maintaining Access”

قد يقوم الهاكر باختراق النظام لإظهار أنه ضعيف أو يمكن أن يكون مؤذًا لدرجة أنه يريد الحفاظ على الاتصال أو استمراره في الخلفية دون علم المستخدم.

علي سبيل المثال يمكن القيام بذلك باستخدام أحصنة طروادة أو الجذور الخفية أو الملفات الضارة الأخرى.

حيث يكون الغرض من هذا هو الحفاظ على الوصول إلى الهدف حتي يتم الانتهاء من المهام التي تم التخطيط لانجازها

 

  1. مسح المسار: “Clearing Track”

لا يريد أي لص أن يقبض عليه. يقوم المتسلل الذكي دائمًا بمسح جميع الأدلة حتى لا يجد أحد أي آثار تؤدي إليه في وقت لاحق.

يتضمن ذلك تعديل / إتلاف / حذف قيم السجلات ، وتعديل قيم التسجيل وإلغاء تثبيت جميع التطبيقات التي استخدمها وحذف جميع المجلدات التي أنشأها.

 

مراحل الحياة المهنية في القرصنة الأخلاقية

حيث ان الصبر هو مهارة تحتاج إلى اتقانها إذا كنت تريد البدء في مجال الاختراق الأخلاقي.

لذلك لا يمكنك أن تتمكن من الحصول على وظيفة مهمة وعالية المستوى بشكل كبير واستثنائي وكسب راتب كبير منذ البداية ،

ولكن هناك إمكانيات وآليات عمل هائلة لتحقيق ذلك في فترة زمنية قصيرة!

 

  1. البدء “Starting Out”

حيث أنهيبدأ الكثير من الهكر الأخلاقيين بالحصول على شهادة في علوم الكمبيوتر.

لديك أيضًا خيار الحصول على شهادة A + (CompTIA) التي تتطلب إجراء اختبارين منفصلين واجتيازهما.

لذلك تقيم هذه الاختبارات معرفة الفرد بأساسيات ومكونات الكمبيوتر وقدرته على تفكيك جهاز الكمبيوتر وإعادة بنائه.

 

لإجراء اختبار التأهيل ، من المتوقع أن تمتلك 500 ساعة على الأقل من الخبرة العملية في الحوسبة.

في هذا المستوى من حياتك المهنية ، يمكنك أن تتوقع أن تحصل على راتب متوسط قدره 44000 دولار سنويًا.

قبل حتي أن تكون متمكنا من التقدم وتعزيز مستواك

ومع ذلك ، فأنت بحاجة إلى اكتساب الخبرة والحصول على مؤهل Network + أو CCNA.

تتحقق شهادة Network + من المعرفة على مستوى الأساس في الشبكات ،

علي سبيل المثال يشمل ذلك الإدارة والصيانة والتركيب واستكشاف الأخطاء وإصلاحها.

يضمن مؤهل CCNA نفس القدرات

 

  1. دعم الشبكة “Network Support”

بمجرد أن تصبح مؤهلاً ، يمكنك الشروع في المرحلة التالية من حياتك المهنية ، في دعم الشبكة.

هنا ، ستقوم بأنشطة مثل المراقبة والتحديث ، وتثبيت برامج الأمان ، واختبار نقاط الضعف.

ستكتسب خبرة في مجال أمان الشبكة ، ويجب أن يكون هدفك هو تأمين منصب كمهندس شبكة.

 

عزز مهارات أمان الشبكة الخاصة بك من خلال دورة القرصنة الأخلاقية المعتمدة.

 

  1. مهندس شبكات “Network Engineer”

عندما تكتسب الخبرة في هذا المجال في دعم الشبكة ، يمكنك أن تتوقع  أن تربح مبالخ كبيرة وخيالية

حيث انه سيكون لديك الخبرة الآن على انشاء الشبكات والتخطيط لها بدلاً من مجرد أن تدعمها.

من الآن فصاعدًا ، يجب أن تركز رحلتك نحو أن تصبح متسللًا أخلاقيًا على الجانب الأمني.

لذلك هذا الوقت هو الوقت المناسب الذي تحتاج فيه إلى هذه الخبرة من أجل الحصول على شهادة في الأمان ، مثل Security + أو CISSP أو TICSA ،

على سبيل المثال.  لقد تمت الموافقة على اعتماد Security + من قبل وزارة الدفاع الأمريكية

ويتشمل اختبار موضوعات حيوية

علي سبيل المثال مثل التحكم في الوصول وإدارة الهوية والتشفير.

 

CISSP

هي شهادة أمنية معترف بها علي مستوي العالم في مجال القرصنة حيث أنها تشهد على الخبرة في إدارة المخاطر والحوسبة السحابية وتطوير التطبيقات.

يشمل هذا الختبار شهادة TICSA في نفس المجالات وتؤدي الي نفس المستوي من الامان.

لذلك يجب أن تكون هذه الخبرة لها اعتماد كافي للمساعدة ولها دور مهم في تأمين أمن المعلومات.

 

  1. العمل في مجال أمن المعلومات “Working in Information Security”

حيث أنه تعتبر هذه خطوة كبيرة جدا كبداية لتصبح مخترقًا أخلاقيًا وذلك لأنك ، للمرة الأولي ، تقوم بالتعامل مع أمن المعلومات تحديدا!

متوسط الراتب لشخص ما في هذا الدور هو 69000 دولار.

علي سبيل المثال يتمثل دور محلل أمن المعلومات بفحص أمن النظام والشبكة ،

ويتعامل مع الاختراقات الأمنية ، ويقوم بوضع التدابير الأمنية اللازمة في مكانها الصحيح.

لهذا الدور ، يجب أن تركز على اختبار الاختراق للحصول على خبرة عملية لبعض أدوات التجارة.

في هذه المرحلة من حياتك المهنية .

يجب أن يكون هدفك هو الحصول على هذه الشهادة  (CEH) من المجلس الدولي في التجارة الإلكترونية (مجلس EC).

هذا يعني انه سيأخذك التدريب الذي تتلقاه خلال كل ما تحتاج إلى معرفته لتصبح مخترقًا أخلاقيًا وفعالًا.

لذلك ستتعمق تمامًا في دائرة عملية حيث يتم نقلك خلال عمليات اختراق الشبكات وتحديد المشاكل الأمنية الموجودة.

ولذلك بمجرد حصولك على هذه الشهادة ، يمكنك البدء في تسويق نفسك كمتسلل أخلاقي محترف.

 

اقرأ المزيد عن الهكر الأخلاق

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.