من الواجب على كل من مدیري الأنظمة ومحترفي الأمن في الشبكات القیام بحمایة البنیة التحتیة لأنظمتھم من الثغرات وذلك بمعرفة العدو (الھاكرز) وما الذي یسعى إلیه من استخدام أنظمتك (استغلالھا في الأنشطة الغیر قانونیة والضارة). اهلا وسهلا الى مقالة جديدة من كورس CEH الهاكر الأخلاقي بالعربية، للمؤلف د. محمد صبحي طیبه،
لقراءة الاجزاء الاخرى من هنا
ما ھو التعداد What is Enumeration ؟ من كورس CEH
باعتباره عملیة استخراج المعلومات مثل أسماء المستخدم، أسماء الالة، موارد الشبكة، المشاركات (Enumeration) یتم تعریف التعداد والخدمات من قبل النظام. في مرحلة التعداد، المھاجم یقوم بإنشاء اتصالات نشطة للنظام ویقوم بتوجیه الاستعلامات للحصول على مزید من المعلومات حول النظام الھدف. المھاجم یستخدم المعلومات التي تم جمعھا لتحدید الثغرات أو نقاط الضعف في منظومة الأمن ومن ثم یحاول استغلالھا. تقنیات التعداد تجري في بیئة إنترانت. ھذا یشمل إجراء اتصالات نشطة مع النظام الھدف. من الممكن أن یعثر المھاجم على والتي تسمح (null session) في ویندوز، والذي یمكن الاستعلام عنھا باستخدام جلسة عمل فارغة IPC مثل ،Remote IPC share accounts والحسابات shares بتعداد المساھمات.
كنا قد أبرزنا في الوحدات السابقة عملية الفحص SCANNING كیفیة ان المھاجم یقوم بجمع المعلومات اللازمة حول الھدف دون حقا تعدى الحدود على الجانب الخطأ من الحاجز القانوني. یمكن تصنیف نوع المعلومات المذكورة بالمھاجمین إلى الفئات التالیة:
المعلومات التي یتم تعدادھا من قبل الدخلاء كالاتى:
- موارد الشبكة وألاسھم (Network resources and shares)
- أسماء المستخدمین والمجموعات (Users and groups)
- جدول التوجیه (routing table)
- إعدادات التدقیق والخدمات (Auditing and service settings)
- أسماء آلة (Machine names)
- التطبیقات والبانر (Applications and banners)
- تفاصیل (SNMP and DNS details) DNS و SNMP
اقرأ ايضا كورس الهاكر الأخلاقي CEH جزء عملية الفحص
فهرس الوحدة 4 التعداد Enumeration من كورس CEH الهاكر الأخلاقي :
- 4.1 مفھوم التعداد Enumeration Concepts
- ما ھو التعد What is Enumeration؟
- تقنیات التعداد Techniques for Enumeration
- الخدمات والمنافذ التي یتم تعدادھا Services and Ports to Enumerate
- TCP 53: DNS zone transfer
- TCP 135: Microsoft RPC Endpoint Mapper
- TCP 137: NetBIOS Name Service (NBNS)
- TCP 139: NetBIOS Session Service (SMB over NetBIOS)
- TCP 445: SMB over TCP (Direct Host)
- UDP 161: Simple Network Management protocol (snmp)
- TCP/UDP 389: Lightweight Directory Access Protocol (LDAP)
- TCP/UDP 3368: Global Catalog Service
- TCP 25: Simple Mail Transfer Protocol (SMTP)
- NetBIOS Enumeration 4.2
- NetBIOS Enumeration
- Null Sessions
- Scanning for the NetBIOS Service
- NetBIOS Enumeration Tool: Superscan
- NetBIOS Enumeration Tool: Hyena
- NetBIOS Enumeration Tool: WinFingerprint
- NetBIOS Enumeration Tool: NetBIOS Enumerator
- تعداد حساب المستخدمین Enumeration User Account
- PsExec
- PsFile
- PsGetSid
- PsKill
- PsInfo
- PsList
- PsLoggedOn
- PsLogList
- PsPasswd
- Psshutdown
- Enumerate Systems Using Default Passwords
- Enumerating Username/Password Policies
- SNMP ENUMERATIOM 4.3
- SNMP (Simple Network Management Protocol) Enumeration
- ما ھو ال SNMP وكیف یعمل وماھي إصداراته؟
- كیف یعمل ال SNMP؟
- Management Information Base (MIB)
- SNMP Enumeration Tool: OpUtils
- SNMP Enumeration Tool: SolarWind’s IP Network Browser
- SNMP Enumeration Tools
- SNMP ENUMERATION TOOLS with kali
- Unix/linux enumeration 4.4
- Finger
- Rpcinfo (RPC)
- rpcclient
- showmount
- Linux Enumeration Tool: Enum4linux
- LDAP ENUMERATION 4.5
- LDAP Enumeration Tool: Softerra LDAP Administrator
- LDAP Enumeration Tools
- NTP ENUMERATION 4.6
- NTP Enumeration Commands
- ntptrace
- ntpdc
- Ntpq
- SMPT ENUMERATION 4.7
- SMTP Enumeration Tool: NetScanTools Pro
- DNS ENUMERATION 4.8
- DNS Zone Transfer Enumeration Using nslookup
- 4.9 مضادات عملیة التعداد Enumeration Countermeasure
- التدابیر المضادة لتعداد (SNMP Enumeration Countermeasures) SNMP:
- التدابیر المضادة لتعداد (DNS Enumeration Countermeasures) DNS:
- التدابیر المضادة لتعداد (SMTP Enumeration Countermeasures) SMTP:
- التدابیر المضادة لتعداد (LDAP Enumeration Countermeasures) LDAP:
- التدابیر المضادة لتعداد (SMB Enumeration Countermeasures) SMB:
- 4.10 Enumeration Pen Testing
ﺍﻟﻤﺆﻟف : د. محمد صبحي طیبه-
ﻋﺪﺩ ﺍﻟﺼﻔﺤﺎﺕ : 125 ﺻﻔﺤﺔ -
ﻋﺪﺩ ﺍﻟﺘﺤﻤﻴﻼﺕ : 4843-
اللغة : العربية-
لتحميل الكتاب يمكنك الضغط اسفله، ان اعجبك الكتاب شاركنا رايك في تعليق، ولا تنسى مشاركته مع اصدقائك سنقدر هذا كثيرا، يمكنك تفقد المزيد من كتبنا الشيقة
الملكية الفكرية محفوظة لمؤلف الكتاب المذكور ، وفى حالة وجود مشكلة بالكتاب الرجاء الإبلاغ من خلال الرابط التالى : بلّغ عن الكتاب
تعلم البرمجة,البرمجة,تعلم البرمجة للمبتدئين,برمجة,تعلم البرمجة من الصفر,من أين أبدأ تعلم البرمجة,لغات البرمجة,تعلم,اول خطوة في البرمجة,تعليم البرمجة,تعلم لغات البرمجة,تعلم البرمجة مجانا,تعلم البرمجة من الصفر الى الاحتراف,لغة البرمجة اختراق الشبكات اللاسلكية المؤمنة بكلمة مرور اختراق الشبكات اللاسلكية pdf اختراق الشبكات اللاسلكية بدون برامج اختراق الشبكات اللاسلكية المخفية اختراق الشبكات اللاسلكية جميل حسين طويله اختراق الشبكات اللاسلكية المفتوحة اختراق الشبكة اللاسلكية اختراق شبكات اللاسلكية كيف يتم اختراق الشبكات اللاسلكية كورس اختبار اختراق الشبكات اللاسلكية و حمايتها برنامج اختراق الشبكات اللاسلكية المحمية والمؤمنة بكلمات مرور برنامج اختراق الشبكات اللاسلكية المحمية والمؤمنة بكلمات مرور للكمبيوتر تحميل برنامج اختراق الشبكات اللاسلكية مجانا تحميل برنامج اختراق الشبكات اللاسلكية المؤمنة بكلمة مرور للكمبيوتر تحميل برنامج اختراق الشبكات اللاسلكية للكمبيوتر تحميل برنامج اختراق الشبكات اللاسلكية منتدى اختراق الشبكات اللاسلكية منتديات اختراق الشبكات اللاسلكية مواقع اختراق الشبكات اللاسلكية برنامج اختراق الشبكات اللاسلكية المؤمنة بكلمة مرور برامج اختراق الشبكات اللاسلكية للجوال برامج اختراق الشبكات اللاسلكية wifi للكمبيوتر كتاب لتعليم كيفية اختراق الشبكات اللاسلكية ( wifi ) كتاب اختراق الشبكات اللاسلكية pdf كتاب اختراق الشبكات اللاسلكية كيفية اختراق الشبكات اللاسلكية كتاب اختراق الشبكات اللاسلكية بالعربي كود اختراق الشبكات اللاسلكية كيفية اختراق الشبكات اللاسلكية بدون برامج تحميل كتاب اختراق الشبكات اللاسلكية الدورة المكثفة في اختراق الشبكات اللاسلكية طرق اختراق الشبكات اللاسلكية دورة اختراق الشبكات اللاسلكية دورة إختبار إختراق الشبكات اللاسلكية دورة إختراق الشبكات اللاسلكية wireless تعلم اختراق الشبكات اللاسلكية تطبيقات اختراق الشبكات اللاسلكية كتاب تعلم اختراق الشبكات اللاسلكية برامج اختراق الشبكات اللاسلكية wifi برنامج اختراق الشبكات اللاسلكيةf file using java,pdf em java
ممتاز جدا ومكتبة روعة وكتب قيمة أستمر
ReplyDeleteشكرا لك، نقدر كثيرا تعليقك
ReplyDelete