Download as pdf or txt
Download as pdf or txt
You are on page 1of 5

‫• ‪ - Information Security Overview‬نظرة عامة عىل أمن المعلومات‬

‫• ‪ - Elements of Information Security‬عنارص أمن المعلومات‬


‫صياللتيتجعليالمعلوماتيوالبنیةيالتحتیةيلألنظمةيمنيالصعبيرسقتھايوتتكونيمنيخمسيعوامل‪:‬ي ي‬
‫هييالعنا ي‬
‫• ‪ - Confidentiality‬الخصوصية‬
‫ى‬
‫الدخوليعىليھذهيالمعلومات؟يأويبمعتياصحيھيصالحیاتيالدخول‪.‬ي‬ ‫ى‬
‫منيلهيالحقيفياألطالع‪/‬‬
‫ز‬
‫• ‪ - Integrity‬ز‬
‫الناهة‬
‫منعيأييتغیيعىليالبیاناتي‪ .‬ي‬
‫ر‬
‫• ‪ - Availability‬التواجد‬
‫ى‬
‫لهيالحقيفيالدخول‪.‬ي ي‬ ‫ى‬
‫يالدخوليعلیھايأويبمعتيأخريأنيالنظاميالمسئوليعنينقليوتخزینيومعالجةيالبیاناتيیكونيمتاحايلمني‬ ‫ى‬
‫البیاناتيتكونيمتاحهيلمنيلهيالحقيف‬
‫• ‪ - Authenticity‬موثوقية المصدر‬
‫يوغیيمقلده‪.‬ي ي‬
‫ضمانيانيالبياناتيحقيقيةيومنيمصدريحقيق ر‬
‫• ‪ - Non-repudiation‬عدم اإلنكار‬
‫ى‬
‫القدرةيعىليالتأكديمنيأنيطرفيالعقديأوياالتصاالتياليیستطیعايأنيینكرايصحةيالتوقیعيعىليالوثیقةيأويالرسالةيالمرسلةيبینھم‪.‬ي‬

‫• ‪ - Classification of Attacks‬تصنيف الهجمات‬


‫وتميهذايالتصنيفيبناءيعىليإطاري)‪.Information Assurance Technical Framework (IATF‬ي ي‬
‫غن نشط‬ ‫• ‪ - Passive Attack‬ر‬
‫تي‬ ‫تتضمنياعیاضيومراقبةيحركةيمروريالشبكةيوتدفقيالبياناتيعىليالشبكةيالمستهدفةيواليتتالعبيبالبيانا ي‬
‫• ‪ - Active Attack‬نشط‬
‫رى‬
‫العبثيبالبياناتيأثناءيالنقليأويتعطيلياالتصاليأويالخدماتيبيياألنظمةيلتجاوزياألنظمةيالمؤمنةيأوياقتحامهيا ي‬
‫• ‪ - Close-in Attacks‬قريب‬
‫يتميإجراؤهايعندماييكونيالمهاجميعىليمقربةيفعليةيمنيالنظاميأويالشبكةيالمستهدف ية ي‬
‫• ‪ - Insider Attack‬داخل‬
‫يؤديهايأشخاصيموثوقيبهميلديهميوصوليمادييإىلياألصوليالهامةيللهدف ي‬
‫• ‪ - Distribution Attacks‬توزي ع‬
‫تي‬‫المهاجمونيباألجهزةيأويالیامجيقبليالتثبي ي‬
‫ر‬ ‫تحدثيعندماييعبثي‬

‫• ‪Cyber Kill Chain Concepts‬‬


‫احليالهجوميالسيی ىانيمنيمراحلياالستطالعيالمبكرةياىليتهريبيالمعلومات‪ .‬ي‬
‫ر‬ ‫عبارةيعنيسلسلةيمنيالخطواتيالتيتتعقبيمر‬
‫• ‪ - Reconnaissance‬اإلستطالع‬
‫ىفيهذهيالخطوةييحدديالمهاجم )‪ (Attacker‬الهدف )‪ (target‬الذيييريديأنييستهدفه‪،‬يومنيثمييبحثيعنهيبشكليمكثفيوعميقيويحدديفيهاينقاطيالضعفي‬
‫والثغراتيوكيفيةياستغاللهاي)‪.(exploit‬ي ي‬
‫• ‪ - Weaponization‬التسليح‬
‫اوياالدواتيالجاهزهيوغیها‪,‬منيأجلياستغاللي‬
‫ر‬ ‫بإنشاءيبرمجياتيخبيثةيكسالحيمثليفیوس )‪ (virus‬أوي)‪(worm‬ي‬
‫ر‬ ‫ىفيهذهيالخطوةييقوميالمهاجم )‪(Attacker‬‬
‫رى‬
‫كةياويكيانيمعي‪.‬اعتمادايعىليالهدف )‪ (target‬والغرضيمنيالهجوم‬ ‫ر‬
‫يقديتكونيرس‬ ‫نقاطيالضعفيوالثغرات )‪ (vulnerabilities‬ىفيالهدف )‪ (target‬والت‬
‫امجيالضارةياستغاللينقاطيالضعفيالجديدةيغیيالمكتشفة )‪ (zero-day exploits‬أوييمكنيأنييركزيعىليمجموعةيمنينقاطي‬
‫ر‬ ‫‪،‬ييمكنيلهذهيالی‬
‫ر‬ ‫)‪(Attack‬‬
‫الضعفيالمختلفة‪ .‬ي‬
‫• ‪ - Delivery‬التوصيل ي‬
‫وغیهاي‬ ‫ى‬
‫يالیيديااللكیونياويعنيطريق ‪ USB‬ر‬ ‫ةيومنيضمنهايعی ر‬
‫ر‬ ‫عنيطريقيسبليكثی‬
‫ر‬ ‫يهذهيالخطوةيالمهاجمييقوميبارساليالیمجياتيالخبيثة‪,‬يللهدف )‪(target‬‬
‫ر‬ ‫ىف‬
‫منيالطرق‪ .‬ي‬
‫• ‪ - Exploitation‬اإلستغالل‬
‫ى‬
‫الموجودةيفيالهدفي)‪(Target‬ي‪ .‬ي‬ ‫ى‬
‫مجياتيالخبيثةياوياالدواتيبالبدءيفيمحاولةياستغالل )‪(exploit‬نقاطيالضعف )‪(vulnerabilities‬‬ ‫تبدايالی‬‫ىفيهذهيالخطوةي‬
‫ر‬
‫• ‪ - Installation‬التثبيت‬
‫يهذهيالخطوةيتقوميالیامجيالضارةيبتثبيتينقطةيوصول )‪ (access point‬تمكنيالمهاجميمنيالوصوليلداخليالنظام ‪ (access point).‬وتعرفينقطةي‬
‫ر‬ ‫ىف‬
‫الوصوليهذهيأيضايباسمي)‪(backdoor‬ي‪ .‬ي‬
‫• ‪ - Command and Control‬التحكم‬
‫ىفيهذهيالخطوةي(أنتيمخیق)يمتاحيللمهاجميالوصوليللشبكةيأويالنظامي‪ .‬ي‬
‫• ‪ - Actions and Objectives‬التثبيت‬
‫ىفيهذهيالخطوةي(أنتيمخیق)يبمجرديأنييحصليالمهاجمي(‪)Attacker‬ينقطةيتواصليمستمرةيمعيالشبكةياويالنظام‪,‬ييتخذيالمهاجمي(‪)Attacker‬يإجراءاتي‬
‫هايالكثیيمنياألهداف‪.‬ي‬
‫ر‬ ‫يالملفاتيوغی‬
‫ر‬ ‫)ياويتدمی‬
‫ر‬ ‫لتحقيقيغرضهيمنيالهجوم‪,‬كتشفیيالملفاتيوالمطالبهيبفديةي(ي‪ransomware‬ي‬
‫ر‬
‫ي‬
‫ي‬
‫ي‬
‫ي‬
‫ي‬
‫ي‬
‫• ‪ - Adversary Behavioral Identification‬تحديد سلوك الخصم‬
‫‪ - Internal Reconnaissance‬االستطالع الداخىل‬ ‫•‬
‫‪ - Use of PowerShell‬إستخدام الباورشيل‬ ‫•‬
‫غن محدد‬
‫ر‬ ‫بروكس‬ ‫‪- Unspecified Proxy Activities‬‬ ‫•‬
‫‪ - Use of Command-Line Interface‬إستخدام واجهة سطر األوامر‬ ‫•‬
‫‪ - Use of Command-Line Interface‬تعديل اليوزر ايجنت‬ ‫•‬
‫لسنفر للقيادة والتحكم‬
‫‪ - Command and Control Server‬ترافيك يتجه ر‬ ‫•‬
‫‪ - Use of DNS Tunneling‬نفق ال ‪ DNS‬يسمح بمرور البيانات كطلبات ‪DNS‬‬ ‫•‬
‫‪ - Use of Web Shell‬إستخدام شيل‬ ‫•‬
‫‪ - Data Staging‬نقل البيانات‬ ‫•‬

‫‪IOC vs TTP‬‬ ‫•‬


‫ر‬
‫اإلخناق‬ ‫• )‪ - Indicators of Compromise (IoCs‬ر‬
‫مؤشات‬
‫مؤشات الإليميل‬ ‫‪ - Email Indicators‬ر‬ ‫•‬
‫‪email address .1‬ي‪-‬يعنوانياإليميلي‬
‫‪email subject .2‬ي‪-‬يموضوعياإليميلي‬
‫ى‬
‫ابطيفيالإليميل ي‬ ‫‪attach or links .3‬ي‪-‬يمرفقياوير‬
‫مؤشات الشبكة‬ ‫‪ - Network Indicators‬ر‬ ‫•‬
‫‪URLs .1‬ي‪-‬يروابطي‬
‫‪domain names .2‬ي‪-‬ياسماءينطاقات‬
‫‪IP addresses .3‬ي‪-‬يعناويني‪ IP‬ي‬
‫مؤشات الهوست‬ ‫‪ - Host-Based Indicators‬ر‬ ‫•‬
‫‪Filenames .1‬ي‪-‬ياسماءيملفاتي‬
‫‪ file hashes .2‬ي‪-‬يهاشاتيالملفي‬
‫‪registry keys .3‬ي‪-‬يمفاتيحيالريجسیيي‬
‫‪DLLs .4‬ي‬
‫‪ mutex .5‬ي‬
‫مؤشات سلوكية‬ ‫‪ - Behavioral Indicators‬ر‬ ‫•‬
‫‪Document executing PowerShell script .1‬ي‪-‬يتشغيليعنيطريقيالـباورشيل‬
‫‪)RCE( remote command execution .2‬ي‪-‬يتشغيليامريعنيبعدي‬

‫• )‪ - Tactics, Techniques, and Procedures (TTPs‬التكتيكات والتقنيات وطرق‬


‫يشیياختصاري‪TTPs‬يإىليأنماطياألنشطةيواألساليبيالمرتبطةيبالتهديد‪.‬ي ي‬
‫ر‬
‫• ‪ - Tactics‬التكتيكات (?‪ - How‬كيف؟)‬
‫ى‬
‫اق‪،‬يتوقعيواكتشافيالتهديداتيالمتطورةيفيالمراحليالمبكرة‪ .‬ي‬ ‫وصفيالتكتيكياللتييتفذهايبهايالمخیقياإلخی‬
‫• ‪ - Techniques‬التقنيات (?‪ - What‬ماه؟)‬
‫ً‬
‫اءاتيالدفاعيةيمقدمياي‪ .‬ي‬
‫األساليبيالفنيةيالتييستخدمهايالمهاجم‪،‬ي تحديدينقاطيالضعفيوتنفيذ اإلجر‬
‫• ‪ - Procedures‬طريقة‬
‫ً‬
‫اءاتيالدفاعيةيمقدمياي‪.‬‬
‫طريقةيتنظيمية ي‪ ،‬تحديدينقاطيالضعفيوتنفيذياإلجر‬
‫ر‬
‫الإلخناق‬ ‫• ‪ - Hacking Concepts‬مفاهيم‬
‫ر‬
‫الإلخناق؟‬ ‫• ?‪ - What is Hacking‬ماهو‬
‫يللوصوليغیيالمرصحيبهيإىليموارديالنظام‪.‬ي ي‬ ‫ى‬
‫اقيادواتياتحكمياالمت‬ ‫ى‬
‫اتياألمنيةيفيالنظاميواخی‬
‫استغالليالثغر‬
‫ر‬
‫ر‬
‫• ?‪ - Who is a Hacker‬من هو المخنق؟‬
‫الشخصياللذيييخیقيالنظاميأويالشبكةيبمهاراتيكمبيوتريممتازةي‪ .‬ي‬
‫قي‬ ‫ر‬
‫المخن ر ز‬ ‫• ‪ - Hacker Classes‬فئات‬
‫))‪((Black Hats, White Hats, Gray Hats, Hacktivist, Script Kiddies, Suicide Hackers, Cyber Terrorists, State-Sponsored Hackers‬‬

‫ر‬
‫اإلخناق‬ ‫• ‪ - Hacking Phases‬مراحل‬
‫‪ - Reconnaissance )1‬عملیة جمع المعلومات (االستطالع)‬
‫جمعيأكیيقدريممكنيمنيالمعلوماتيعنيالھدف لتقیمهي‪.‬‬ ‫ر‬
‫‪ - Scanning )2‬الفحص‬
‫ى‬
‫البحثيعنيثغرةيللبدءيفيالھجوم‪،‬يوتتضمنيمسحيالمنافديوي‪VA‬ي‪.‬‬
‫‪ - Gaining Access )3‬الدخول‬
‫رى‬
‫)‪،‬يالتخميي(‪)Guessing‬ياويالهندسةياإلجتماعيةي( ‪Social‬‬ ‫يتميالدخوليعىليالجهازيعیيتنفيذيبعضيالهجوماتيمثليكرسيالرقميالرسيي(‪Brute-Force‬‬
‫ر‬
‫‪)Engineering‬يومنيثميمحاولتيتصعيديالصالحياتيوالوصوليإىلياليـ‪Root‬ياوياليـ‪.Administrator‬ي‬
‫‪ - Maintaining Access )4‬الحفاظ عىل الدخول‬
‫يتیيليبرامجيخبيثهيمثلي‪Trojan‬يويي‪Worms‬يوي‬‫ييمكنيفعليذلكيعی ى ى‬
‫ر‬ ‫يحيياإلنتهاءيمنيتحقيقياالهداف‪.‬‬ ‫الحفاظيعىليالوصوليالطوليفیةيممكنيإىل ر ى‬
‫‪Spyware‬يوي‪.Viruses‬ي ي‬
‫‪ - Clearing Tracks )5‬مسح االثر‬
‫الحفاظيعىليالهويهيمنياإلكتشاف‪،‬يمسحيجميعياألدلةيحتيالييجديأييشخصيآثاريتكشفيالهويه‪.‬ييتضمنيذلكيتعديليياويإتالفياويحذفيجميعيقيمي‬
‫السجالتيوإلغاءيتثبيتيجميعيالیامجيالتياستخدمهايوحذفيجميعيالمجلداتيالتيأنشأهاي‪ .‬ي‬
‫ر‬
‫ي‬
‫ر‬ ‫ر‬
‫اإلخناق األخالق‬ ‫• ‪ - Ethical Hacking Concepts‬مفاهيم‬
‫ر‬ ‫ر‬
‫اإلخناق األخالق؟‬ ‫• ?‪ - What is Ethical Hacking‬ماهو‬
‫ً‬ ‫ى‬
‫ممارسةياستخداميمهاراتيالكمبيوتريوالشبكاتيمنيأجليمساعدةيالمؤسساتيفياختباريأمانيشبكاتهايبحثايعنيالثغراتيونقاطيالضعفيالمحتملة‪.‬ي ي‬

‫• ‪ - Information Security Controls‬ضوابط امن المعلومات‬


‫)‪ - Information Assurance (IA‬ضمان المعلومات‬ ‫•‬
‫ضمانيانيالـ(‪)integrity, availability, confidentiality, authenticity‬يللمعلوماتيمحميةيأثناءي(‪.)usage, processing, storage, transmission‬ي ي‬
‫ز‬
‫‪ - defense-in-depth‬الدفاع ق العمق‬ ‫•‬
‫يتميفيهايوضعيعدةيطبقاتيحمايةيعیينظاميمعلومات‪.‬ي ي‬
‫ر‬ ‫اسیاتيجيةيأمنيةي‬
‫‪ - Risk management‬إدارة المخاطر‬ ‫•‬
‫‪Risk Level o‬‬
‫تقييميالتأثیيالناتجيعىليالشبكة يعىليمستوياتي(‪ High, Medium, Low‬ي) ي‬ ‫ر‬
‫‪Risk Matrix o‬‬
‫جدولييبييشدةيالمخاطري يوقدرةيالضوابطيعىليتخفيفهيايويتكونيمن‪:‬ي ي‬ ‫رى‬
‫‪ :Likelihood -‬امكانيةيحصوليالخطر‪.‬ي‬
‫‪-‬يي‪:Consequence‬يشدةيالخطر‪.‬ي‬
‫‪ - Risk Management Phases o‬مراحل إدارة المخاطر‬
‫‪ :Risk Identification -‬تحديديالمصادريواألسبابيوالعواقبيوالتفاصيلياألخرىيللمخاطر‪.‬ي‬
‫تقييميالمخاطريللمنظمةيوتقديريتأثیهايوإحتماليةيحدوثها‪.‬ي‬
‫ر‬ ‫‪:Risk Assessment -‬‬
‫‪ :Risk Treatment -‬اختياريوتنفيذيالضوابطيالمناسبةي‪.‬‬
‫‪ :Risk Tracking and Review -‬ضمانيتحديديالمخاطريواستخداميالضوابطيالمناسبةي‪.‬‬
‫السين زان‬
‫ر‬ ‫‪ - cyber threat intelligence‬استخبارات التهديد‬ ‫•‬
‫جمعيوتحليليالمعلوماتيحوليالتهديداتيوالخصوميوالتيتوفريالقدرةيعىلياتخاذيقراراتيمدروسةيللتأهبيوالوقايةيوإجراءياالستجابةيضديالهجماتيالمختلفة‪.‬ي ي‬
‫‪ – Types of Threat Intelligence o‬انواع استخبارات التهديد‬
‫رى‬
‫يستخدمهيالتنفيذيييواإلدارة‪.‬ي‬ ‫‪:Strategic -‬‬
‫رى‬
‫اءيومسؤولييالـي‪IT‬يوي‪.SOC‬‬ ‫‪ :Tactical -‬يستخدمهيمدر‬
‫‪ :Operational -‬يستخدمهيمدراءياألمنيوالمدافعونيعنيالشبكةي‪.‬‬
‫رى‬
‫يستخدمهيموظفييالـي‪SOC‬يوي‪.IR‬‬ ‫‪:Technical -‬‬
‫‪ – threat modeling‬نمذجة التهديد‬ ‫•‬
‫نهجيلتقييميالمخاطريلتحليليأمانيالتطبيقيمنيخالليالتقاطيوتنظيميوتحليليجميعيالمعلوماتيالتيتؤثريعىليأمانيالتطبيقي‪ .‬ي‬
‫ي‬
‫• ‪ – incident management‬ادارة الحوادث‬
‫مجموعةيمنيالعملياتيلتحديديالحوادثياألمنيةيوتحليلهايوترتيبيأولوياتهايوحلهايالستعادةيالخدمةيفيأرسعيوقتيممكنيومنعيتكراريالحادثي ىفيالمستقبلي‪ .‬ي‬
‫ى‬
‫‪Incident Handling and Response o‬‬
‫‪Preparation .1‬ي‪-‬ياإلستعدادي‬
‫‪Incident Recording and Assignment .2‬ي‪-‬يتسجيليالحادث ية‬
‫‪Incident Triage .3‬ي‪-‬يفرزيالحادثة‬
‫‪Notification .4‬ي‪-‬يإعالمي‬
‫‪Containment .5‬ي‪-‬ياإلحتواء‬
‫‪Evidence Gathering and Forensic Analysis .6‬ي‪-‬يجمعياألدلةيوالتحليلها‬
‫‪Eradication .7‬ي‪-‬ياإلزال ية‬
‫ىي‬
‫التعاف‬ ‫‪Recovery .8‬ي‪-‬ي‬
‫نرسينشاطيالحدث‬ ‫‪Post-Incident Activities .9‬ي‪-‬ي ر‬
‫• ‪ – AI and ML‬الذكاء االصطناع والتعلم‬
‫ياألمنيالسيی ىان ىيفيتحديديالثغراتيونقاطيالضعفي‪،‬يوالتييمكنيبعديذلكيتحليلهايبسهولةيلتخفيفيالمزيديمنيالهجمات‪.‬ي‬
‫ر‬ ‫يساعديالذكاءياالصطناعيوالتعلمياآلىل‬

You might also like