Penetration Tester Professional (PTP) عربي

Penetration Tester Professional (PTP)

محتوى الـمقالة Penetration Tester Professional (PTP) Review نبذة عامة عن الدورة تتمحور الدورة وشهادتها على تعزيز وتطوير مهارات الفرد في عدة مجالات ونواحي من اختبار الإختراق، بداية من اختراق صفحات الويب وحتى اختراق الشبكات والأنظمة المختلفة. يرى بعض الأشخاص أن هذه الشهادة تابعة لشهادة الـ PTS-eJPPT من eLearnSecurity بإعتبارها كمستوى أعلى في المجال، ولكنها ليست متطلب للحصول على هذه الشهادة. تقوم الشركة بتوفير منهج تعليمي للتدريب الذاتي قبل دخول الاختبار، يتخلله دروس نظرية، مقاطع فيديو، وتدريب عملي. مع ذلك، تستطيع دخول الإختبار فورًا بدون الحاجة الى اخذ التدريب في حال أثبتت جاهزيتك من خلال معرفتك وخبرتك المسبقة في مجال اختبار الإختراق. رسوم الإختبار بدون التدريب = 400$ “قد يختلف من وقت لوقت بالإضافة الى التخفيضات المستمرة” باقات التدريب أدناه، توضيح لأسعار الخطط الخاصة بمنهج الـ PTPوالمميزات لكل باقة. علمًا بأنه يمكنك اضافة 299$للحصول على امكانية وصول لا محدود للتدريب العملي (Labs). محتوى التدريب الأقسام باللون الأحمرغير متضمنة في الإختبار ولن أتطرق لمحتواها التفصيلي الجزء الأول: System Security • الوحدة الأولى/ Architecture Fundamentals مقدمة سوف تتعلم فيها المفاهيم الأساسية التي سوف تحتاجها في اختراق الأنظمة، مثل تطوير الهجمات، الهندسة العكسية، تحليل البرمجيات الخبيثة، ثغرة الـBuffer Overflow وغيرها. • الوحدة الثانية/ Assemblers, Debuggers and Tools Arsenal هنا سوف تتعلم لغة الأسيمبلي وأهمية تحويلها الى لغة الآلة لتنفيذ أوامر الجهاز، ستتعرف على طريقة عملها والأدوات المستخدمة. • الوحدة الثالثة/ Buffer Overflow هنا سوف تتعلم أحد أهم الثغرات التي تستهدف الأنظمة، بداية من طريقة ايجادها وحتى اختراقها، ايضًا طريقة حماية الأجهزة من هذه الثغرات. • الوحدة الرابعة/ Shellcoding بعد تحديد وإيجاد الثغرة من قِبل المهاجم، يكون هدفه الأول هو حقن Shell ليتمكن من الإستيلاء على النظام. هنا سوف تتعلم مفاهيم أساسية متعلقة بحقن الـShell وأنواعها، بما في ذلك طريقة انشائها واستخدامها. • الوحدة الخامسة/ Cryptography and Password Cracking من أهم الأساسيات التي يجب على المخترق فهمها هي مفاهيم التشفير. هنا سوف تتعلم أشهر تقنيات التشفير المستخدمة، الخوارزميات وايضًا الأدوات. بجانب ذلك، سوف تتعلم طرق كسر واختراق كلمات المرور باستخدام عدة أدوات. • الوحدة السادسة/ Malware مقدمة لأنواع البرمجيات الخبيثة وتصنيفاتها، والتقنيات الحديثة التي تستخدمها هذه البرمجيات. الجزء الثاني: Network Security • الوحدة الأولى/ Information Gathering تجميع البيانات وإيجادها تعتبر أهم مرحلة في مراحل اختبار الإختراق، سوف تتعلم هنا طرق الحصول على البيانات الحساسة بعدة طرق وتقنيات مختلفة. • الوحدة الثانية/ Scanning من أهم مراحل اختبار الاختراق ايضًا هي مرحلة الفحص، ستتعلم هنا عمليات فحص الشبكات والبورتات المفتوحة واستكشاف الخدمات القائمة ورائها. • الوحدة الثالثة/ Enumeration هنا سوف ترى بعض التقنيات المستخدمة لإيجاد المصادر المتعلقة بالضحية باستخدام عدة أدوات. ستتعرف ايضًا على أهم البروتوكولات التي تستهدف أجهزة الويندوز. • الوحدة الرابعة/ Sniffing & MITM هجوم الرجل في المنتصف (Man in the Middle Attack) يعتبر من أشهر الهجمات في الوقت الحالي، ستتعرف على بعض السيناريوهات المتعلقة في هذه الهجمات وبطريقة عملية باستخدام الأدوات المناسبة. • الوحدة الخامسة/ Vulnerability Assessment & Exploitation ستتعلم هنا تقييم الثغرات عن طريق Nessus والتقنيات المختلفة لإختراق هذه الثغرات، منتهيًا بتعلم طريقة انشاء Wordlists خاصة بك. • الوحدة السادسة/ Post Exploitation مرحلة ما بعد الإختراق هي مرحلة مهمة ايضًا، حيث يحرص فيها مختبر الإختراق بترفيع صلاحيته من مستخدم عادي الى مستخدم مدير، وتطويل مدة الوصول الى البيانات الحساسة وغيرها من الأفعال التي ستتعلمها هنا. • الوحدة السادسة/ Anonymity كمختبر اختراق، لابد ان تحرص على تغطية آثارك، ستتعلم هنا كيفية عمل ذلك بطريقة محترفة. • الوحدة السابعة/ Social Engineering ستتعلم هنا أحدث أساليب الهندسة الإجتماعية وإستخدام بعض الأدوات المساعدة. الجزء الثالث: PowerShell for Pentesters الجزء الرابع: Linux Exploitation • الوحدة الأولى/ Introduction مقدمة بسيطة عن نظام تشغيل لينكس والتوزيعات المستخدمة في الوقت الحالي. • الوحدة الثانية/ Information Gathering ستتعلم هنا طرق تجميع البيانات والمعلومات في أنظمة لينكس سواء عن بعد او محليًا باستخدام عدة أدوات وباستهداف عدة بروتوكولات. • الوحدة الثالثة/ Exploitation Over the Network ستتعلم هنا بعض الثغرات التي تستهدف أنظمة لينكس وطريقة استغلالها. • الوحدة الرابعة/ Post Exploitation مرحلة ما بعد الإختراق، ستتعلم فيها التكنيكات المستخدمة لرفع الصلاحية والوصول الدائم للبيانات. الجزء الخامس: Web Security • الوحدة الأولى/ Introduction مقدمة في مفاهيم اختبار اختراق مواقع وصفحات الويب. • الوحدة الثانية/ Information Gathering كما ذكرنا سابقًا، مرحلة تجميع المعلومات والبيانات هي أهم مرحلة في عملية اختبار الإختراق، ستتعلم هنا طُرق تجميع البيانات من صفحات الويب ليتم استخدامها لاحقًا في عملية الهجوم. • الوحدة الثالثة/ Cross Site Scripting كونها من أشهر الثغرات التي تستغل تطبيقات الويب، سوف تتعلم آلية استغلال هذه الثغرة وما هي أنواعها وكيفية استكشافها ومهاجمتها، في النهاية ستجد نصائح لطريقة حماية التطبيقات من هذه الثغرة. • الوحدة الرابعة/ SQL Injection في هذا القسم ايضًا، ستتعلم ثغرة شهيرة تقوم باستهداف قواعد البيانات في تطبيقات الويب، تمييزها بأنواعها واستكشافها وطريقة استغلالها يدويًا او عن طريق أداة sqlmap. • الوحدة الخامسة/ Other Common Web Attacks ستتعلم هنا المزيد من ثغرات الويب المشهورة، مثل ثغرات وهجمات الـSessions الشائعة، وثغرة الـCSRF، بالإضافة الى الثغرات التي تستهدف المصادر والملفات الموجودة في مواقع الويب. الجزء السادس: WiFi Security الجزء السابع: Ruby for Pentesters and Metasploit نبذة عن الإختبار بعد الإنتهاء من التدريب والضغط على زر بدء الإختبار، سوف تحصل على ملف VPN كما اعتدت ان تفعل مع كل تدريب عملي، وتغيير اعدادات الـ DNS في جهازك. احرص على قراءة الشروط والـ Letter of Engagaement بدقة قبل بدء الإختبار، ركّز على النطاق المسموح لك به ولا تقم بإختبار أي موقع او شبكة ليس متضمنًا داخل النطاق المصرّح لك به. بعكس إختبار الـ eJPT، هذا الإختبار لا يحتوي على اختيارات من متعدد او أي نوع من أنواع الأسئلة. عليك بإختراق الهدف بنفسك ورسم الشبكة بمخيلتك ومحاولة إيجاد الثغرات، ومن ثم تدوينها في التقرير النهائي وتسليمه. مدة الإختبار تنقسم لجزئين: ٧ أيام لإختراق الهدف (اختبار عملي)، ومن ثم ٧ أيام لكتابة التقرير. بمجمل ١٤ يوم للإختبار كامل.“سوف تُمنع من الوصول الى الموقع بعد اتمام الـ٧ أيام الأولى”. يمكنك تصفح الانترنت وفتح ملفات اثناء الاختبار لمراجعة معلوماتك. تستطيع استخدام اي اداة واي منهجية ترغب بها، طالما انك ستحصل على المطلوب. تستطيع إعادة الإختبار “Reset” وإعادة كل شيء لموضعه والبدء من جديد في حالة أتلفت بعض الأشياء. تستطيع الإنتهاء من الإختبار ورفع التقرير في أي وقت تشاء “لست ملزم على الإنتظار لوقت انتهاء الاختبار العملي”. لا يوجد عدد مُعين للثغرات التي يجب عليك إيجادها ولا لطريقة الإختراق نفسها، ولكن الإختبار يعتبر تسلسلي؛ أي تحتاج الى الانتهاء وتجاوز بعض الثغرات المعينة للوصول الى غيرها وانهاء الإختبار. نصائح عند كتابة التقرير كون التقرير يعتبر من أهم مراحل هذا الإختبار ومن أهم مراحل الإختراق بشكل عام. حيث أن علاقتك مع العميل كمختبر إختراق تنتهي بتقديمك التقرير له. قمت بعمل نموذج مشابه للتقرير الذي تم تقديمه في الإختبار متضمنًا المصادر التي تم الإعتماد عليها في كتابة تقريري يمكنك مشاهدته في الأسفل “الملحقات”. “هذا لا يعني بأن طريقتي صحيحة ١٠٠٪، يمكنك ترتيبه كما تراه مناسبًا” علمًا بأنه لا يوجد هناك طريقة موحدة لكتابته، أي أن نموذج التقرير قد يختلف من شركة لشركة ومن شخص لشخص. لكنني سأذكر هنا أهم الأساسيات التي يُفضل عليك إتباعها عند كتابة تقرير هذا الإختبار: ما هي هيكلة التقرير؟ يجب أن يحتوي التقرير على التصنيفات التالية: صفحة الغلاف: اسمك، عنوان التقرير، تاريخه، المستهدف (الشركة او الموقع). جدول المحتويات Table of Contents: قم بتضمينه بعد الإنتهاء من كتابة التقرير بشكل كامل. الملخص التنفيذي Executive Summary: يجب أن يحتوي على ملخص الشراكة بينك وبين العميل الذي طلب منك اجراء اختبار الإختراق وتقييم الثغرات، اكتب فيه مدة قيامك بعملية إختبار الإختراق “تاريخ البداية والنهاية” والنطاق المصرح لك. تستطيع كتابة المراحل التي مررت بها كتوضيح. غالبًا هذا الجزء يكون مقدم للمدراء في الجهة المراد اختبارها، سيكون اهتمامهم في الغالب على مدى التأثير على جهتهم، ما هي الإحتياجات لحماية المنشأة (من منظور الميزانيات المحتملة والوقت المستهلك). لذلك احرص على عدم وضع أي شيء متخصص مثل مفاهيم الإختراق، طريقة الهجوم الذي اتبعته او الأدوات المستخدمة وغيرها. بالنيابة، ضع رسومات بيانية تحليلية بدون التعمق. ويكون كنظرة شاملة لما قمت به كعدد الثغرات التي وجدتها في كل موقع، درجة الخطورة وما الى ذلك.لا يتعدى كتابة الملخص التنفيذي أكثر من صفحتين أو ثلاث. تقرير الثغرات Vulnerability Report: هنا يكون التعمق في وصف الثغرات التي وجدتها والهجمات التي قمت باتباعها بالإضافة الى الأدلة وصور الإثبات. تستطيع كتابة تقرير الثغرات بطريقتين رئيسيتين: اذا كانت لديك ثغرات مختلفة كثيرة ومواقع قليلة، قم بكتابة التقرير بذكر كل ثغرة على حدة يتضمنها قائمة بالمواقع المصابة “Vulnerabilities by type”. اذا كانت لديك مواقع كثيرة وكل موقع مصاب بأكثر من ثغرة، قم بكتابة التقرير بذكر كل موقع على حدة ويتضمنه قائمة بالثغرات التي تم استغلالها “Vulnerabilities by target”. عند ذكر اسم الثغرة، لا تنسى ذكر ما يلي واحرص على اختيار مصدر واحد للإعتماد عليه: وصف لهذه الثغرة “Description” (يكون الوصف مأخوذ من مصدر معتمد). درجة خطورة الثغرة “Severity – Impact”. رقم تعريف للثغرة وتستطيع الحصول عليه من أكثر من مصدر معتمد. مصدر التصنيف الذي اعتمدته، مثل: OWASP, CWE.. الخ تقرير معالجة الثغرات Remediation Report: هذا الجزء يتضمن نصائح للجهة التي تم تطبيق اختبار الإختراق عليها بطرق معالجة الثغرات التي تم إيجادها والحل الأنسب لها. يمكنك الإعتماد على أكثر من مصدر معتمد في كتابة الحلول، ولكن احرص على كتابة الحلول التي تتعلق بما وجدته فقط! صفحة المراجع References: قم بتضمين جميع المراجع التي ساعدتك في كتابة التقرير.مقتطف الـمقالة # # #