لا تزال شهادة القرصنة الأخلاقية الأكثر شعبية في العالم والشهادة التي يختارها خبراء الأمن السيبراني هي شهادة CEH من مجلس المفوضية الأوروبية. يثق بها أرباب العمل في جميع أنحاء العالم بسبب فهمها المتعمق والحالي لثغرات النظام، واختبار الاختراق، والتدابير المضادة للبرمجيات الخبيثة، مما يجعلها واحدة من أكثر شهادات الاعتماد الأخلاقية المطلوبة في السوق. يُفترض أن يمتلك قدرات القراصنة الخبيثة أولئك الذين يفكرون في أن يصبحوا قراصنة أخلاقيين معتمدين، ويجب التحقق من قدراتهم من خلال اجتياز اختبار CEH الذي يقدمه مجلس EC-Council.
على الرغم من أن هذا الاختبار الذي يستغرق أربع ساعات يركز على أسئلة الاختيار من متعدد، إلا أنه لا يزال من الممكن التحكم فيه بالتخطيط الصحيح والممارسة والموارد. ومع ذلك، فإن أولئك الذين خضعوا للاختبار كثيرًا ما يذكرون أنه من الصعب فهم المفردات والعمليات والأدوات بشكل كامل. وكثيراً ما يتم استخدام أوراق الغش لاختبار CEH في هذه المواقف للمساعدة في الحفظ والمراجعة السريعة للمواد قبل الامتحان.
وعلى الرغم من أنها ليست أدلة تفصيلية شاملة، إلا أنها كافية للسماح للمرء بالتعامل مع الأسئلة بشكل غريزي وفهمها بشكل أفضل. يهدف هذا الدليل إلى منح القراء إمكانية الوصول إلى مثل هذا المورد الذي يتماشى أيضًا مع معايير الإصدار 12. يمكنك الحصول على السبق في الاختبار والحصول على فهم راسخ للمصطلحات من خلال استخدام ورقة الغش في اختبار القرصنة الأخلاقية المعتمدة [CEH] (2023) الموجودة أدناه.
ما هي ورقة الغش في اختبار CEH؟
مع أحدث الاستراتيجيات والمنهجيات والتكنولوجيا، أصدرت CEH الإصدار الثاني عشر من الامتحان، والمعروف أيضًا باسم الإصدار 12. معظم العبارات والمواضيع الرئيسية التي ستواجهها في الامتحان مغطاة في ورقة الغش لامتحان CEH v12 المتوفرة أدناه.
بدءًا من الخطوات الخمس الأساسية للقرصنة الأخلاقية إلى أدوات ومصطلحات الشبكات والسحابة والتشفير الأكثر تطورًا والمصطلحات التي تم توفيرها لأول مرة في الإصدار 12. تم إنشاء دليل الدراسة هذا باستخدام معلومات مأخوذة مباشرةً من مقالب اختبار CEH v12، مع الأخذ في الاعتبار كل سؤال من أسئلة اختبار CEH v12.
أفضل طريقة لاستخدام ورقة الغش
كل عبارة متداخلة بشكل صحيح في العنوان والعنوان الفرعي المناسب لها في المستند بأكمله، مما يسمح باستخدام وظيفة البحث على نطاق واسع. ابدأ بقراءة تعريفات المصطلحات الأساسية المدرجة في البداية. تعد متابعة وحدات شهادة CEH والبحث عن العبارات الجديدة عندما تصادفها طريقة أخرى للتنقل عبر ورقة الغش.
هذا يضمن لك أنه عندما تبدأ في قراءة المحتوى الكامل، لن تشعر فجأة بأنك غارق في المعلومات. لا تتردد في عمل نسخة من ورقة الغش في حال احتجت إلى إضافة أي شيء خاص بك. لتجنب الفوضى، اجعلها دائماً مختصرة ومختصرة بحيث يمكنك الوصول فوراً إلى المصطلحات عند الحاجة وإضافة معلومات إضافية دون الحاجة إلى إعادة كتابتها.
أهمية شهادة CEH
تُعد شهادة CEH واحدة من أحدث وأشمل دورات القرصنة الأخلاقية المتاحة، وهي خيار واضح لأي شخص يرغب في بدء مهنة القرصنة الأخلاقية. إن الحصول على الشهادة له مزايا مهنية وتقنية كبيرة، ولكن الشهادة نفسها تحمل الكثير من الأهمية:
بدأت المؤسسات في جميع أنحاء العالم في إدراك التهديد الخطير الذي تشكله الهجمات الإلكترونية وضرورة توظيف موظفين مدربين في الدفاع عنها. وقد أصبحت عملية التوظيف أكثر بساطة ووضوحًا إلى حد كبير بفضل شهادة CEH، التي تمنحهم فهمًا واضحًا تمامًا لمجموعة مهارات العامل المعتمد. تتزايد أهمية شهادة CEH مع تزايد عدد المؤسسات التي تطلبها للحصول على طلبات التوظيف.
يتم تطوير أساليب وأدوات وأنظمة جديدة باستمرار في مجال أمن تكنولوجيا المعلومات. وعلى عكس الشهادات الأخرى، يتم تحديث شهادة CEH بانتظام لتتناسب مع معايير الصناعة الحالية. وإلى جانب الاستقرار الوظيفي، فإن الحصول على الشهادة سيمنحك أفضل فرصة للبقاء مواكباً للتغيرات التي تطرأ على الصناعة.
من خلال تعريضك للأدوات والأساليب المستخدمة في أنشطة القرصنة الأخلاقية ذات السمعة الطيبة، فإن شهادة CEH تدرب الأشخاص بشكل واقعي. للحصول على خبرة عملية مع الأدوات المستخدمة بشكل متكرر، ننصحك بشدة بالاطلاع على شهادة CEH واختبارات CEH v12 الوهمية عبر الإنترنت قبل إجراء اختبار CEH v12. تحقق من شهادة القرصنة الأخلاقية عبر الإنترنت لمزيد من المعلومات.
ورقة الغش في اختبار القرصنة الأخلاقية المعتمدة
على الرغم من أن معلومات ورقة الغش هذه ليست شاملة، إلا أنها تهدف إلى تغطية جميع مواضيع الامتحان وتتضمن تلميحات للحفاظ على المعلومات مفيدة. لا تتردد في إضافة معلومات واستذكارات جديدة إلى ورقة الغش من أجل تكييفها حسب تفضيلاتك.
1. الأساسيات
a. المصطلحات الأساسية
قيمة الاختراق: قيمة الشيء كما تقاس من خلال اهتمام المخترق به.
ثغرة النظام هي نقطة ضعف يمكن استخدامها ضده.
الاستغلال: الاستفادة من الثغرة التي تم العثور عليها.
حمولة الاختراق هي البرمجيات الخبيثة أو رمز الاستغلال الذي يتم إرساله إلى الهدف.
يُعرف استغلال الثغرات المكتشفة حديثًا وغير المصححة بهجوم يوم الصفر.
تُعرف طريقة محددة يستخدمها المخترقون للوصول إلى نظام واحد ثم استخدامه للوصول إلى أنظمة أخرى متصلة بنفس الشبكة باسم “تسلسل الاختراق”.
Doxing: التتبع الخبيث لمعلومات التعريف الشخصية لشخص ما (PII).
الروبوت: برنامج يقوم بمهام آلية.
b. مكونات أمن المعلومات
ضمان السرية يعني قصر الوصول إلى المعلومات على الأشخاص المصرح لهم بذلك.
النزاهة: ضمان صدق البيانات.
التوافر: ضمان توفر الموارد عند الحاجة إليها من قبل المستخدمين المصرح لهم.
الموثوقية: ضمان أصالة المعلومات: ضمان أن الشيء نقي وغير مغشوش.
عدم التنصل: يضمن قيام المرسلين والمستلمين، على التوالي، بالإبلاغ عن التسليم والاستلام.
c. مراحل اختبار الاختراق
1. الاستطلاع
2. المسح والتعداد
3. الوصول
4. الحفاظ على الوصول
5. تغطية المسارات
d. أنواع التهديدات
تهديدات الشبكة: يمكن للمهاجم الدخول إلى قناة وأخذ البيانات التي يتم تبادلها على الشبكة.
المضيفين في خطر لأنه يجمع البيانات من النظام.
تشمل المخاطر الخاصة بالتطبيقات استغلال البوابات غير الآمنة.
e. أنواع الهجمات
الهجمات على نظام التشغيل الرئيسي للضحية.
تنشأ الهجمات من التطبيقات، وعادةً ما تكون نتيجة لتخطي المطورين لاختبارات الأمان.
الالتفاف المتقلص: الاستفادة من الأطر والمكتبات غير المصححة للتطبيق.
سوء التهيئة: الاختراقات المرتكبة على أنظمة ذات تهيئة أمنية غير كافية.
2. القانونية
18 U.S.C. 1029 & 1030
RFC 1918 – معيار IP الخاص
RFC 3227 – جمع البيانات وتخزينها
ISO 27002 – إرشادات أمن المعلومات
CAN-SPAM – التسويق عبر البريد الإلكتروني
قانون التجسس – إنفاذ الترخيص
قانون الألفية الجديدة لحقوق طبع ونشر المواد الرقمية – الملكية الفكرية
SOX – عمليات تمويل الشركات
GLBA – البيانات المالية الشخصية
FERPA – سجلات التعليم
FISMA – معيار أمان الشبكات الحكومية
CVSS – النظام المشترك لقياس الثغرات الأمنية
CVE – الثغرات الأمنية الشائعة والتعرض لها
3. الاستطلاع
يُستخدم مصطلح “الاستطلاع” الذي يشير أيضاً إلى الدراسة الأولية أو مسح الهدف.
a. معلومات عن البصمات
النطاقات، والنطاقات الفرعية، وعناوين بروتوكول الإنترنت، ونظام أسماء النطاقات، ومعلومات نظام أسماء النطاقات، ومعلومات نظام أسماء النطاقات، بالإضافة إلى جدران حماية الشبكة الافتراضية الخاصة (VPN)، باستخدام برنامج “مثل المسح الضوئي” على سبيل المثال.
تتضمن تفاصيل النظام نظام التشغيل الخاص بخادم الويب، ومواقع الخوادم، والمستخدمين، وأسماء المستخدمين، وكلمات المرور، ورموز المرور.
معلومات حول المؤسسة، بما في ذلك تاريخها وأرقام هواتفها ومواقعها.
b. أدوات لقياس آثار الأقدام
Maltego، وFOCA، وRecon-ng (إطار عمل Recon-ng)، وRecon-dog، وDmitry (أداة جمع المعلومات DeepMagic).
c. قرصنة جوجل
يستغل Google Hacking Google Hacking مشغلي محرك بحث Google المتطورين المعروفين باسم “دوركس” للعثور على نقاط الضعف من خلال اكتشاف مشاكل نصية معينة في نتائج البحث.
المهووسون النموذجيون
الموقع: فقط الصفحات التي تحتوي على الاستعلام المطلوب في عناوين URL الخاصة بها inurl: الصفحات من النطاق المحدد فقط
الصفحات التي تحتوي على الاستعلام في عناوينها فقط في العنوان
ذاكرة التخزين المؤقت: النسخ المؤرشفة من الصفحة المطلوبة
الرابط: صفحات الويب التي تحتوي على عنوان URL المطلوب فقط. متوقفة.
النتائج فقط لنوع الملف المحدد
أدوات اختراق جوجل:
اختراق قاعدة بيانات جوجل، واختراق قاعدة بيانات جوجل، واختراق نقطة العسل، واختراق ميتاجوفيل.
4. مسح الشبكة
ينطوي على جمع المزيد من التفاصيل حول مضيفي شبكة الضحية، والمنافذ، والخدمات الخاصة بشبكة الضحية. والغرض منه هو تحديد نقاط الضعف قبل وضع استراتيجية هجومية.
a. الفرز حسب النوع
يُعرف فحص المنافذ والخدمات المفتوحة باسم مسح المنافذ.
ب- عناوين بروتوكول الإنترنت التي تم العثور عليها أثناء مسح الشبكة.
يُعرف اختبار العيوب المعروفة باسم فحص الثغرات الأمنية.
b. المنافذ المعتادة للمسح الضوئي
c. معدات المسح
Nmap يرسل حزمًا مصممة خصيصًا لمسح الشبكة. تتضمن خيارات Nmap النموذجية ما يلي:
sA: فحص ACK
sF: مسح FIN
sS: SYN
sT: فحص TCP
sI: مسح IDLS
sn: مسح PING
sN: NULL
sS: المسح الخفي
sR: مسح RPC
Po: لا يوجد فحص ping
sW: نافذة
sX: فحص شجرة XMAS
PI: ICMP ping
PS: اختبار اتصال SYN
PT: اختبار ping TCP
oN: الإخراج العادي
oX: إخراج XML
A OS / Vers/Script -T<0-4>: بطيء – سريع
يمكن لـ Nmap مفتوح المصدر Nmap مسح مجموعة متنوعة من عناوين IP، ومع ذلك، يمكن لـ Hping مسح منفذ واحد فقط عنوان IP محدد، مما يجعل Hping أقل مستوى وأكثر خفية من Nmap.
d. تتكون الطرق من
المسح الضوئي لـ ICMP والبث هما نوعان من المسح الضوئي.
اتصال TCP، ومسح SYN، ومسح RFC 793، ومسح ACK، ومسح IDLE كلها أمثلة على مسح TCP.
عندما يتعذر الوصول إلى أحد المنافذ، يستفيد المسح الضوئي UDP من سلوك UDP الخاص بالمستلم عن طريق إرسال حزمة ICMP مع رمز خطأ.
يتم استخدام حل DNS العكسي في فحص القائمة لتحديد أسماء المضيفين.
العثور على ثغرات UPnP بعد هجمات تجاوز سعة المخزن المؤقت أو هجمات DoS باستخدام فحص SSDP.
يمكن فحص شبكة إيثرنت محلية باستخدام أداة فحص ARP Scan.
5. التعداد
استخدام نظام ومطالبته بتوفير البيانات اللازمة. يتضمن العثور على الثغرات واستغلالها.
a. طرق العد:
بناء قائمة ويندوز
تعداد حسابات مستخدمي ويندوز
تعداد NetBIOS
تعداد SNMP
تعداد LDAP
تعداد NTP
تعداد SMTP
تعداد الدليل الديناميكي
b. تعداد DNS:
“نظام أسماء النطاقات” هو ما يرمز إليه DNS. لترجمة عنوان URL إلى عنوان IP، سجل DNS هو إدخال قاعدة بيانات. سجلات DNS الشائعة هي:
أدوات تعداد DNS تشمل أدوات تعداد DNS مثل dig و host و nslookup و dnsrecon.
c. DHCP:
العميل -يكتشف-> الخادم
العميل ß العميل ßOffers à الخادم
العميل …. طلب …> خادم
العميل <...Ack...> الخادم
تتم إزالة IP من التجمع
6. الاستنشاق
ينطوي على استخدام تطبيق أو جهاز معين لجمع حزم البيانات على الشبكة.
a. أنواع الاستنشاق
ليست هناك حاجة لإرسال أي حزم عند الاستنشاق السلبي.
الشم النشط: المطالبة بأن يكون للحزمة عنوان مصدر وعنوان وجهة.
b. الشم
تُصنع برامج “استنشاق الحزم” لالتقاط الحزم بما في ذلك البيانات مثل حركة المرور، وتكوين جهاز التوجيه، وكلمات المرور.
c. التنصت على المكالمات الهاتفية
يشير إلى مراقبة الاتصالات الهاتفية واتصالات الإنترنت من قبل طرف ثالث.
d. أدوات الاستنشاق
قابيل وهابيل
ليبكاب
TCPflow
Tcpdump
Wireshark
كيسميت
e. هجمات الاستنشاق
إرسال أكبر عدد ممكن من عناوين MAC المزيفة إلى المحول حتى يمتلئ جدول CAM. ونتيجةً لذلك، يتحول المحول إلى وضع فشل الفتح ويبث حركة المرور الواردة إلى جميع منافذ الشبكة. بعد ذلك، يمكن للمهاجم البدء في استنشاق حركة مرور الشبكة.
هجمات DHCP: نوع من هجمات الحرمان من الخدمة التي تستهلك كل العناوين التي يجب على الخادم توفيرها.
تسميم DNS: استخدام عنوان IP خبيث لاستبدال عنوان موثوق به من أجل تغيير جدول DNS.
التنقل بين الشبكات المحلية الافتراضية VLAN: هي عملية مهاجمة مضيف على شبكة محلية افتراضية واحدة للوصول إلى حركة المرور على شبكة محلية افتراضية أخرى.
الهجمات باستخدام OSPF: إنشاء اتصال موثوق به مع الموجه المجاور.
7. مهاجمة نظام
a. تجزئة LM
7 مسافات مجزأة aad3b435b51404ee
b. أنواع الهجمات
التعرف على عيوب النظام بشكل سلبي عبر الإنترنت دون استهلاك موارد النظام
النشاط عبر الإنترنت: تخمين كلمات المرور
غير متصل بالإنترنت سرقة كلمات المرور، تتم عادةً من خلال ملف SAM
غير إلكتروني الاختراق الجانبي
c. الاختراق الجانبي
الوصول غير المصرح به إلى موقع إلكتروني، وغالباً ما يتم ذلك من خلال اختطاف ملفات تعريف الارتباط.
d. أنواع التوثيق
النوع 1: عندما تكون على علم
النوع 2: عندما يتوفر أي شيء
النوع 3: عندما يكون الشيء هو أنت
e. اختطاف الجلسة
يتضمن اختطاف الجلسة المعروف ما يلي
1. استهداف حركة المرور بين العميل والخادم والتنصت عليها
2. مراقبة وتوقع تسلسل حركة المرور
3. إلغاء مزامنة جلسة العميل.
4. من خلال توقع الرمز المميز للجلسة، يمكنك التحكم في الجلسة.
5. إرسال حزم البيانات إلى الخادم الهدف.
راجع أفضل دورات الأمن السيبراني لدينا كلما شعرت بأنك متخلف في أسس الأمن السيبراني.
8. الهندسة الاجتماعية
الهندسة الاجتماعية هي ممارسة إقناع أعضاء المنظمة المستهدفة بالإفصاح عن معلومات حساسة وخاصة.
a. تقنيات الهندسة الاجتماعية
1. البحث: الحصول على معرفة كافية عن العمل المستهدف
2. اختيار الهدف: اختيار العامل المستهدف
3. إقامة علاقة: يمكن أن يساعدك إنشاء علاقة مع الموظف المستهدف في كسب ثقته.
4. الاستغلال: اكتشف ما يعرفه الموظف المستهدف.
5. الاحتيال في الهوية
الحصول على بيانات التعريف الشخصية من أحد العاملين واستخدامها لتمرير هوية ذلك الشخص.
b. أشكال المهندسين الاجتماعيين المختلفة
الشركاء الداخليون: الوصول المصرح به مقيد
المطلعون المنتسبون: المطلعون من الداخل لديهم قدرات تزوير الهوية
المنتسبون من الخارج: دخلاء من الخارج يستخدمون نقطة وصول ضعيفة.
9. الحماية المادية
التدابير المادية، مثل أنظمة التحكم في الرطوبة ومشاكل الطاقة وجودة الهواء
التدابير التقنية، مثل القياسات الحيوية والبطاقات الذكية
تدابير تشغيلية تشمل أشياء مثل بروتوكولات وقواعد الأمان.
إدارة الدخول
معدل الرفض الخاطئ (FRR): عندما تستبعد القياسات البيومترية شخصاً شرعياً
معدل القبول الخاطئ (FAR): يقيس معدل القبول الخاطئ (FAR) مدى تكرار قبول المقاييس الحيوية لمستخدم غير صحيح
(CER) معدل الخطأ التبادلي (CER) يتم تحديد مدى جودة أداء النظام من خلال الجمع بين FRR و FAR.
مثال على الكوارث البيئية: الفيضانات والأعاصير والأعاصير.
10. القرصنة عبر الإنترنت
a. اختراق خوادم الويب.
خادم الويب هو جهاز يستخدم لتخزين ومعالجة وتوزيع المواقع الإلكترونية. يتضمن اختراق خادم الويب:
الحصول على robots.txt يسمح لك برؤية الدلائل والملفات المخفية عن برامج زحف الويب، وهي خطوة في اختراق خادم الويب.
البصمات قائمة بتطبيقات الويب الشائعة http-enum -p80 nmap -script
النسخ المتطابق.
اكتشاف نقاط الضعف.
محاولة اختراق كلمات المرور واختطاف الجلسات.
b. أدوات لاختراق خوادم الويب
HULK DoS و w3af و Wfetch و THC Hydra و Metasploit
c. اختراق تطبيقات الويب
واجهات المستخدم للتفاعل مع خوادم الويب هي تطبيقات الويب. تتضمن تقنيات اختراق تطبيقات الويب ما يلي:
الهجوم على خوادم الويب باستخدام بصمة البنية التحتية للويب.
d. حقن SQL
استعلامات SQL الضارة التي يتم حقنها في البرنامج. يسمح للمهاجم بتسجيل الدخول دون استخدام بيانات الاعتماد الخاصة به والحصول على وصول غير مصرح به إلى النظام. تتكون الخطوات من:
جمع المعلومات، على سبيل المثال، اسم قاعدة البيانات وإصدارها ونوعها.
الهجمات باستخدام حقن SQL لاسترداد البيانات من قواعد البيانات، بما في ذلك الأسماء وأسماء الأعمدة والسجلات.
حقن SQL المتطورة: اختراق الشبكة ونظام التشغيل الأساسي.
الأدوات:
SQL Power Injector، و The Mole، و jSQL Injection، و sqlmap، وأداة OWASP SQLiX.
11. التشفير
يُعرف فعل إخفاء المعلومات الحساسة باسم التشفير.
أ. المصطلحات
يُشار إلى خوارزمية التشفير وفك التشفير باسم التشفير.
البيانات غير المشفرة في نص واضح أو نص عادي
النص المشفر عبارة عن معلومات مشفرة.
تقنيات التشفير
تشفير الكتل، حجم الكتلة 64 بت، مفتاح 56 بت، معيار تشفير البيانات
تشفير بلوك تشفير، مفتاح 168 بت، معيار تشفير البيانات الثلاثي 3DES
تشفير الكتلة التكراري، AES.
خوارزمية المفتاح المتماثل لتشفير ريفيت.
Blowfish عبارة عن تشفير كتلة متماثل سريع بحجم كتلة 64 بت ومفتاح من 32 إلى 448 بت.
شيفرة كتلة المفتاح المتماثل تويوفيش
RSA (Rivest-Shamir-Adleman): استخدام عددين أوليين ضخمين لإنشاء تشفير قوي.
لإنشاء مفتاح مشترك بين كيانين عبر قناة غير آمنة، استخدم Diffie-Hellman.
خوارزمية التوقيع الرقمي: يتم تحديد موقّع الرسالة من خلال مفتاحه الخاص. يُستخدم المفتاح العام للتحقق من صحة التوقيع الرقمي.
12. أمن السحابة
يقوم مزودو الخدمات السحابية بتنفيذ قيود الوصول مع السجلات، والقدرة على المطالبة بتبرير وصول صحيح لمنع التنصل من الوصول، والوصول المحدود.
الهجمات على الحوسبة السحابية
هجوم التغليف: تعديل التوقيع المميز مع الحفاظ على موثوقية التوقيع.
يتحكم المهاجم في جهاز افتراضي على نفس المضيف الفعلي في هجمات القناة الجانبية (عن طريق اختراق جهاز افتراضي أو وضع جهاز افتراضي خاص)
يهدف الهجوم باستخدام بروتوكول Cloud Hopper إلى الوصول إلى المعلومات الخاصة من خلال التسلل إلى حسابات الموظفين أو مزودي الخدمات السحابية.
الهجوم الذي يتم من خلال استخدام ثغرة أمنية محددة في بروتوكول BMC
هجوم الرجل في السحابة (MITC): تتم من خلال استخدام البنية التحتية لخدمات مزامنة الملفات (مثل Google Drive وDropbox).
13. البرمجيات الخبيثة والهجمات الأخرى
برامج مدمرة تُعرف باسم البرمجيات الخبيثة: تُصنع لإلحاق الضرر بأجهزة الكمبيوتر ومنح الوصول إلى أصحابها. تتكون بشكل رئيسي من
a. أحصنة طروادة
برامج خبيثة مخبأة داخل تطبيقات آمنة ظاهرياً. تتكون الأنواع من:
البرمجيات الخبيثة التي تتضمن بابًا خلفيًا يتيح الوصول الإداري إلى الجهاز المستهدف تُعرف باسم أحصنة طروادة للوصول عن بُعد (RATs).
تفتح أحصنة طروادة بابًا خلفيًا على الجهاز المستهدف، مما يتيح للمهاجمين الوصول دون انقطاع.
يتم تثبيت برامج التمهيد على النظام المستهدف بواسطة أحصنة طروادة الروبوتات.
تتيح أحصنة طروادة المعروفة باسم الجذور الخفية للمستخدمين الوصول إلى أجزاء محظورة من البرنامج.
أحصنة طروادة للخدمات المصرفية الإلكترونية: تعترض معلومات الحساب المصرفي الإلكتروني وتنقلها إلى المهاجم قبل تشفيرها.
أحصنة طروادة التي تستخدم خادماً وكيلاً تسمح للمهاجم بالاتصال بالإنترنت باستخدام حاسوب الضحية كوكيل.
b. الفيروسات
الفيروسات الخفية: فيروس يعمل بنشاط لإخفاء الإصابة عن برامج مكافحة الفيروسات
ليس ذاتي التكاثر، النمو السكاني صفر، وقد يكون فيروس القنبلة المنطقية طفيلياً.
الفيروس متعدد الأشكال: فيروس متعدد الأشكال يغير حمولته للتهرب من اكتشاف التوقيع.
يمكن للفيروسات ذات الخصائص المتحولة تغيير شيفرتها أو بنيتها.
توليد الماكرو لمنتج MS Office هو فيروس ماكرو.
الفيروسات التي تلوث الملفات القابلة للتنفيذ
يتم تنفيذ التعليمات البرمجية الخبيثة عند تشغيل النظام.
تجمع بين الفيروسات التي تصيب سجلات التمهيد والملفات لتكوين فيروسات متعددة الأجزاء.
الخلاصة
على الرغم من أن عدداً كبيراً من المتقدمين وجدوا أن اختبار CEH v12 صعباً بعض الشيء، إلا أنه من الممكن تماماً اجتياز الاختبار بتقدير جيد إذا كان لديك استعداد كافٍ. فالساعات الأربع المخصصة كافية لإنهاء الاختبار.
تجنب الذعر وكن مطمئنًا في تخطيطك. للتأكد من أنك قد درست كل شيء، يمكنك دائماً مراجعة ورقة الغش في القرصنة الأخلاقية الخاصة بنا وإجراء اختبارات تجريبية لاختبار CEH v12 قبل الامتحان.
وننصحك بشدة بالتسجيل في شهادة CEH التي تقدمها SPOTO إذا كنت مهتمًا بمعرفة المزيد عن شهادة CEH.
حظاً موفقاً في الامتحان!
الأسئلة الشائعة (FAQs)
هل تقدم شهادة CEH تعليمًا في القرصنة؟
تقوم شهادة CEH بتعليم الأشخاص القبعة البيضاء أو القرصنة الأخلاقية من خلال اختبار الاختراق. وهذا يشمل تعليم الأشخاص كيفية التفكير مثل المخترقين الخبيثين، والبحث عن العيوب في الأنظمة المستهدفة، واستخدام الأدوات الخبيثة – ولكن بطريقة قانونية ومقبولة – لتقييم أمن النظام.
أيهما أفضل، PenTest+ أم CEH؟
على الرغم من أنه لا يمكنك أن تخطئ في أي منهما، إلا أن مجلس EC-Council يتمتع بسمعة أفضل وتعتبره الشركات أكثر موثوقية من PenTest+. في حين أن CEH يستخدم في المقام الأول التقنيات المستخدمة من قبل القراصنة المعادين، فإن PenTest+ يغطي جوانب إدارة الثغرات، مما يجعله أكثر فائدة لتقييم الأمن السيبراني. لمزيد من المعلومات، اطلع على شهادة القرصنة الأخلاقية التي تقدمها SPOTO.
ما الذي تستلزمه ورقة غش المخترقين؟
توفر ورقة الغش معلومات إضافية للمساعدة في الحفظ. وهي تحتوي على نسخة مختصرة من كل مفهوم أو تقنية أو أداة ستواجهها في اختبار CEH v12، مجمعة في مكان واحد.
أين يمكنني العثور على أسئلة تفريغ مجانية لاختبار CEH v12؟
هناك الكثير من المصادر على الإنترنت حيث يمكنك العثور على أحدث تفريغات اختبار CEH v12 التي تتضمن أسئلة وإجابات اختبار CEH v12. تحقق من هذا لبداية سريعة.
ما هي المتطلبات التي يجب استيفاؤها للحصول على شهادة CEH؟
للالتحاق بدروس التدريب والتقدم لامتحان شهادة CEH، يجب أن تستوفي بعض الشروط. وتشمل هذه الشروط أن يكون عمرك 18 عاماً على الأقل وأن يكون لديك تدريب أو خبرة متساوية في العمل في بيئة معلوماتية أمنية. المعرفة بالبرمجة مفيدة ولكنها ليست مطلوبة.
