RSSمحتويات التصنيف: "الحماية"

post thumbnail

شرح ثغرات Unvalidated Redirects وتطبيقها علي موقع Kaspersky

قبل أن أبدأ بشرح ثغرات ال Unvalidated Redirects دعونا نعطي مثال بسيط حتي نفهم فكرة ال  (التحويل)Redirection المستخدم تلقي رسالة علي بريده الإلكتروني بالمحتوي التالي: عزيزي المستخدم .. يمكنك زيارة المدونة الخاصة بموقعنا من خلال الرابط التالي: http://www.goodsite.com/link.php?url=http://blog.goodsite.com إذا عندما يقوم المستخدم بالضغط علي الرابط بالإعلي فإنه سيتم توجيهة إلي http://blog.goodsite.com إذا كيف يمكن إستغلال […]

post thumbnail

بصمة البرمجيات الخبيثة و كفائة برامج مكافحة الفيروسات

قد يتساءل الكثير حول ما هي الطريقة التي تعتمدها برمجيات مكافحة البرمجيات الخبيثة Anti-malware  في التعرف على هذه الأنواع من البرمجيات الخبيثة كالفيروسات و برامج التجسس و خلافهما. الحل يكمن في العامل الأقوى في التمييز بين برمجيات مكافحة البرمجيات الخبيثة و يستطيع وحده أن يهوي بإحدى هذه  البرمجيات الى الهوة أو يصعد بها عنان السماء. […]

post thumbnail

كيف تقوم بزيادة الحماية لمتصفح Firefox

متصفح Firefox أصبح واحد من اشهر متصفحات الإنترنت فهو يأتي في المرتبة الثانية مباشرة بعد متصفح Google Chrome حسب احصائية موقع w3schools لعام  2012 . فهو المتصفح الأساسي لجميع توزيعات Linux و يستخدمه الملاين حول العالم لسهولته و سرعته الملحوظة بالتصفح و توفر له الكثير من الإضافات ( add-ons ) التى تميزه عن باقي المتصفحات . […]

post thumbnail

البنك العربي- سياسة امن المعلومات (الوعي العربي في الحماية ج3)

من أهم العوامل التي تجعل العميل يفضل بنكا على اّخر: عامل الأمان. ما زلت أحاول أن أفهم كممثل عن مجتمع الحماية العربي مدى وعينا في هذا المجال. أخترت البنك العربي لأنه أحد أقدم المؤسسات المالية عربيأ (تأسس 1930). ولابد أن الشعور بالامان لعب دورا كبيرا حتى يبقى البنك مستمرا. http://www.arabbank.jo لا أدعي الخبرة المالية ولا أعرف […]

post thumbnail

تفعيل المصادقة المزدوجة على نظام ابنتو

مع ازدياد الطرائق التي يستخدمها المهاجمون في عمليات الإختراق التي يقومون بها، يحتاج مدراء الانظمة الى رفع مستوى الحماية الخاص بأنظمتهم. إحدى هذه الطرائق هي عبر المصادقة المزدوجة أو ما يعرف ب Two-Factor Authentication. ما هي المصادقة المزدوجة؟ كلمات المرور هي شيء يعرفه المستخدم (something you know). هنا العديد من الوسائل التي يتم من خلالها […]

post thumbnail

فحص خادم الـSMTP و خطورة فتح الـ Relay

نعلم جميعا أنه من أهم مراحل الاختراق و من أكثرها فائدة هي مرحلة الـ Service Enumeration  و التي قد تصل بنا من مرحلة جمع معلومات إلى مرحلة اختراق أسهل و أكثر فعالية. في هذا الموضوع سأعطي مثال بسيط عن خادم بريد(Mail Server) يسمح لخاصية الـ Relay و التي -باختصار- تسمح لأجهزة أخرى أن تتصل بخادم […]

post thumbnail

سلسلة تعلم كاشف الدخلاء (Snort IDS/IPS) خطوة بخطوة: الجزء الثاني:- التثبيت

[toc] 1. معلومات النظام – نظام التشغيل: Linux – CentOS 6.2 – المنصة: 64-bit – إصدار الكيرنال: 2.6.32-220.2.1.el6.x86_64   2. المتطلبات و الاعتماديات سأقوم بتنصيب المتطلبات كلها مرة واحدة لتسهيل الأمر (قد تحتاج مخازن إضافية كـ EPEL و rpmfusion) yum -y install gcc gcc-c++.x86_64 httpd mysql-server mysql-bench mysql-devel mysql++-devel.x86_64  mysqlclient10 libpcap libpcap-devel pcre-devel bison flex […]

post thumbnail

سلسلة تعلم كاشف الدخلاء (Snort IDS/IPS) خطوة بخطوة: الجزء الأول:- المقدمة

[toc] Intrusion Detection System مقدمة في موضوعنا اليوم سنتكلم عن واحده من أكثرالتكنولوجيات أهمية في حماية الشبكات , ألا وهي تكنولوجيا نظام كشف أو مراقبة البيانات المتسللة من/إلى الشبكة. هذ النظام اللذي يعمل بامتزاج مع الجدار الناري Firewall , هذا النظام تكمن وظيفته عندما يحدث أي تلاعب مع الجدار الناري خاصة . ملاحظة هامة: في […]

post thumbnail

كيف تتخلص من ملفاتك الهامة بأمان

الكثير منا يحتفظ بملفات مهمة دائما على حاسوبه الشخصي و هذه الملفات قد تحتوى بعض من الخصوصيات و الأمور الهامة التي  يجب أن لا يطلع عليها احد .و قد تلجأ في بعض الأحيان للتخلص من هذه الملفات عن طريق حذفها من الحاسوب و من على مساحة القرص الصلب , لكن للأسف الكثير لا يعلم انه فعليا […]

post thumbnail

خطوات عملية لتأمين خدمة SSH

إذا كنت مسؤولاً عن إدارة خوادم في شركتك، أو كنت تدير موقعاً على الإنترنت فلا بد وأنّك قد تعاملت مع خدمة SSH.  قديماً كان الاتصال يتمّ في أغلب الأحيان عبر خدمة Telnet. هذه الخدمة تقوم بنقل معلومات الدخول (كاسم المستخدم وكلمة المرور) بدون تشفير، وبالتالي إذا كان هناك طرف يستمع على هذا الاتصال فسوف يتمكن […]