هل تبحث عن شيئ معين في المدونة ؟ اكتب الجملة أو الكلمة التي تريد البحث عنها، واضغط Enter
اضف تعليق

اكتب عن أمن المعلومات والتحقيق الجنائي الرقمي | مدونة شخصية

CVSS لتقييم خطورة الثغرات

في تدوينه سابقة كتبت عن نظام CVSS لتقيم الثغرات ولكن لم اتطرق لكيفية قراءة وحساب التقييم باستخدام هذا النموذج. في هذه التدوينه سوف نتعرف على كيفية قراءة التقييمات مع حساب خطورة الثغرات المكتشفة باستخدام CVSS Base Vectors. وهي تعتبر الجزء الثاني من التدوينه السابقة.

لكي نقوم بحساب خطورة ثغرة تم اكتشافها نقوم بتحليل سته مقاييس تخص الثغرة, الثلاثة المقاييس الاولى تخص استغلال الثغرة وما مدى سهوله استغلالها والثلاث المقاييس الأخرى تخص تأثير الثغرة على بيئة العمل. كل مقياس له تقييم خاص به. هذه التدوينة توضح مقاييس الاصدار الثاني من نظام CVSS. الاصدار الثالث سوف يكون تدوينة خاصه به

اقرأ المزيد

أنشاء اتصال عكسي مشفر ومحدد الصلاحيات

في العاده عند الحاجه لإنشاء اتصال عكسي في اختبار الاختراق يتم ذلك عن طريق اداة nc ولكن هناك بعض العيوب في هذه الأداة

  • الاتصال غير مشفر ويمكن التنصت على البيانات المارة في الشبكة
  • لا يمكن تحديد صلاحيات من يستطيع الاتصال بالشيل ، في حاله كان هناك شيل عكسي اي شخص يمكن استغلاله غير مختبر الاختراق

اقرأ المزيد

أنواع الهجمات الإلكترونية

في احد فيديوهات bruce schneier في مؤتمر Black Hat تحدث فيها عن وضع الاستجابة للحوادث ذكر  فيها انواع الهجمات بشكل جميل من ناحيه تركيز الهجمة و مهارة المهاجم  skill & focus.

الأنواع كالتالي :

  1. مهارة ضعيفه وتركيز ضعيف Script kiddie
  2. مهارة ضعيفة وتركيز عالي Targeted attack
  3. مهارة عالية وتركيز منخفض zero day exploits و محتالون الانترنت مثل من يقوم بسرقه بطاقات الائتمان وغيرها من الامور
  4. مهارة عالية وتركيز عالي Advanced persistent threat

التركيز هنا يقصد به الاستهداف التام في الاختراق

لماذا تسريبات سنودن كانت متوقعة

تسريبات سنودن عن تجسس وكالة الأمن القومي الأمريكية لم تكن شي جديد او غير متوقع. بالعكس عملية التجسس كانت شي عادي جدا ومتوقع حتى بحجم التجسس الكبير الذي كشف عنه سنودن. الفرق فقط أن سنودن قام بكشف التفاصيل التقنية الدقيقة عن مواصفات ومقدرة الأجهزة او البرمجيات التي استخدمت في التجسس لا غير.

أثناء الحرب الباردة  بالتحديد في عام 1985 تم تعيين الروسي Victor Cherkashin في واشنطون ليقوم بمهام مكافحة التجسس لصالح الاتحاد السوفيتي

اقرأ المزيد

ادوات مفيده في Web Browser Forensics

هناك العديد من الأدوات والطرق لاستخراج بيانات المتصفح وتحليلها يدويا ومعرفه سلوك المستخدم على الانترنت، يمكن ايضا القيام بذلك عن طريق بعض الأدوات التي تقوم بعمليه الجمع وعرض البيانات بشكل جميل لتسهيل العملية. foxtonforensics لديهم أداتين يمكن استخدامها لتنفيذ العمليه.

اقرأ المزيد