كتب ومجلات

كتاب: تقنيات الاختراق المادي Physical Security

تم أرشفة هذا المحتوى


تقنيات الامن الماديانتهى اخي عبدالله علي عبدالله من اخراج كتابة الى النور “تقنيات الاختراق المادي” بعد ان حقق كتابة السابق كتاب: اردوينو ببساطة سمعه طيبه وانتشار رائع

دعونا نتعرف ماهو الامن المادي :
الأمن المادي للمعلومات بأنها جميع الاجرائات و اﻷجهزة ووسائل الحماية المستخدمة في الحفاظ على البيانات من السرقة او التشويه او الاطلاع عليها لغير المخولين لهذا اﻷمر، حيث يتم استخدام عدة تقنيات مثل أنظمة التحكم في الوصول للمباني و الغرف Access control و البوابات الذكية smart doors و أنظمة تحديد الهوية الرقمية RFID و ذلك لضمان وصول اشخاص معينين لهذه البيانات دون غيرهم، كذلك يتم استخدام تقنيات التشفير و التحقق من الهوية برمجياً في انظمة التشغيل لنفس الغرض و لحماية البيانات.

يناقش كتاب تقنيات الاختراق المادي التقنيات المستخدمة بواسطة اللصوص و المتسللين black hackers للوصول الى المعلومات بصورة مادية و اختراق الحواجز اﻷمنية المادية و الرقمية وكذلك يعرض الاجرائات المضادة للاختراق و المخصصة لتوفير الحماية ضدد هذا النوع من الهجمات.

الهدف من وراء نشر هذا الكتاب هو نشر الوعي اﻷمني في أحد أكثر المجالات الخطيرة و المهملة في الوطن العربي حيث نجد الشركة تهتم بالحماية البرمجية مثل برامج مضدادات الفيروسات و الجدران النارية firewalls و تهمل الاجرائات اﻷمنية المادية مما يتسبب دائماً في تجاوزات أمنية خطيرة، و يكفي ان نعرف ان اشهر اﻷختراق الالكترونية التي حدثت على مستوى العالم تعتمد بالاساس على الاختراق المادي Physical Hacking

ينقسم محتوى الكتاب الى جزئين منفصلين بمجموع 7 فصول حيث يناقش كل فصل أحد تقنيات الاختراق المادي و كذلك الاجرائات المضدادة للحماية من هذا النوع
الخلاصة:

اذا كنت مهتم بمجال أمن المعلومات أو تعمل في تصميم الحلول اﻷمنية في مجال الـPhysical security و او مهتم بالتصميمات الالكترونية ﻷنظمة الحماية فذلك الكتاب سيضعك على بداية الطريق لفهم ما يواجهه العالم من مخاطر يومياً
فهرس الفصول:

الجزء اﻷول – التهديدات و التسلل الخارجي

الفصل الأول: اختراق الأقفال الميكانيكية

الفصل الثاني: تخطي حماية أقفال الـRFID
الجزء الثاني – التهديدات الداخلية

الفصل الثالث: بناء معمل المحاكاة

الفصل الرابع : الاختراق المادي ﻷنظمة ميكروسوفت ويندوز

الفصل الخامس:الاختراق المادي ﻷنظمة لينكس

الفصل السادس: تقنيات خاصة لحماية أنظمة التشغيل المختلفة

الفصل السادس: مسجلات لوحة المفاتيح
الملحقات الاضافية

المُلحق الأول – كتب إضافية أنصحك بها

الملحق الثاني – القوانين الخاصة بأمن المعلومات

المُلحق الثالث – كيف تم تصميم الكتاب

المُلحق الرابع – مراجع إضافية

————————————————–

تستطيع تحميل الكتاب عن طريق الاطلاع على الموضوع في مدونه آردوينو ببساطة .

الكتاب منشور تحت رخصة المشاع الابداعي Creative Common 3 CC-BY-NC-SA

الكتاب مجاني تماماً و لك كامل الحرية في نشرة و توزيعة و اعادة انتاجة تحت نفس الرخصة شرط عدم استغلال المحتوى تجارياً .

تم استخدام المقدمه للمقال من نفس مقدمة الموضوع الاصلي في مدونة آردوينو ببساطة .

علي الوشلي

علي الوشلي من اليمن, مدير مجتمع iSecur1ty , مهتم بأمن المعلومات واختبار الاختراق . حسابي على تويتر : ali_alwashali@

‫7 تعليقات

      1. لا تكفي اتقان اللغة الانجليزية في ترجمة مثل هذه الكتب،
        يجب أن يكون المترجم مختص في أمن المعلومات لكي يترجم المصطلحات المستخدمة .

        شكراً على المشاركة . 🙂

  1. بنسبة ل active tag لو تمكنت من حصول على السؤال والجواب فيمكن عمل تخمين على قيم المتغيرات وحصرها في حتمالات عديدة اما ان حصلت على اكثر من 3 اسئلة واجوبة لهم فستستطيع حصر الاحتمال في حل واحد هد ان كان من الممكن فك تشفير الحزم المرسلة لا سلكيا
    او ان تم حصول على at لفترة وجيزة وتم عمل كراك لها |ان كان ممكنا|وتوصل لقيم المتغيرات يمكنك برمجة واحدة اخرى تقوم بنفس العمل
    ———–
    اما طريقة active tag فقد دكرتني بعملية تسجيل وطلب من database فبدل استعمال remote connection للاتصال مباشرة ب mysql 3306
    نقوم بستعمال سكريبت php على موقع معين اي app>>>php>>>mysql وليتعرف سكريبت على ان الحزمة مرسلة من التطبيق وليس من الهكرز يتم رفقها بكود مشفر يتم فكه ومطابقته مع الكود في سكريبت وان تطابقو تتم عملية اي ان قطع الحزمة وتلاعب بالمتغيرات لن ينفع لان هناك كود مشفر
    فالكود يكون مثلا كتالي علما ان code2 هو يرسل مع حزمة ام code1 فيكون في سكريبت التطبيق وسكريبت php
    code2=scorep+id+name+code1
    ويتم تشفير اي ان php يستقبل المتغيرات بشكل عادي تم يقوم بنفس العملية وان تطابق phpcode2 مع code2 فسيتم ارسال الحزمة لل database

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى