نشرت تحت تصنيف ALL

رحلتي مع فصل اختراق الشبكات اللاسلكية من CEH



شهادة CEH من الشهادات القوية جدا في أمن المعلومات الا أنها تعلمك التأمين من وجهة نظر مخترق الأنظمة و يتكون منهجها المعتمد من عدة موديولات كل موديول تقريبا يختص في تعليمك اختراق نظام معين مثل الويب و قواعد البيانات و يصلح كل موديول أن يكون كتابا خاصا به و لهذا فأنا اخترت لكم هذا الموديول من منهج CEH و هو يختص بإختراق الشبكات اللاسلكية و يتكون من 148 صفحة في النسخة السابعة من CEH -و قد أطلقت حاليا النسخة الثامنة –

يبدأ هذا الفصل بمقدمة سريعة عن الهدف من هذا الفصل و يعرض حقائق تبين أن ربع الشبكات اللاسلكية تقريبا لا تحتاج اختراق لأنها مفتوحة و الربع الآخر يتم تشفيرها بشكل بسيط و أن غالب الإختراقات تتم بشكل لا يحتاج الي كثير مجهود

أساسيات الشبكات اللاسلكية


يبدأ بمقدمة سريعة عن الشبكات اللاسلكية و الأجهزة التي تدخل عليها و أنواع الأجهزة و احصائيات عنها ثم يتكلم عن أنواع الشبكات التي تتعامل مع الوايرلس عموما و المعايير التي تتعامل بها سواء كانت للواي فاي 802.11a/b/g/n أو الواي ماكس 802.16 أو البلوتوث و يعرج علي بعض المصطلحات الهامة في الايرلس بشكل مختصر

ثم يتناول تعريف SSID و التوثيق Authentication و أنواعه و خطواته و كيفية اكتشاف بعض الشبكات المفتوحة

ثم ينهي هذا الجزء بالتعرف بشكل سريع علي أنواع الهوائيات

التشفير في الشبكات اللاسلكية


يتكلم في هذا الاجزء عن كل أنواع التشفير المستخدمة في الشبكات اللاسلكية مع التدرج من الأسهل اختراقا حتي الأصعب

يبدا بـ WEP و يعرفنا علي أنواعه الثلاث 64-bit , 128-bit , 256-bit و كيفية عمله

ثم يدخل في WPA و أنواعه و تحسيناته مثل WPA2 ثم يعطي مقارنة عن WEP – WPA – WPA2

يعلمك بعدها كيفية اختراق WEP و ما هي الثثغرة أو القصور الذي سهل عملية هذا الإختراق و كذلك WPA الا انه يعرفك كيفية مجابهة اختراق شبكة WPA

مخاطر تحدق بالشبكة اللاسلكية


يعرض هنا غالب المخاطر التي قد تتعرض لها الشبكة اللاسلكية أو بشكل أدق أنواع الهجمات التي ستستخدمها لإختراق شبكة لاسلكية و منها مخاطر ناشئة عن ضعف في تأمين الشبكة و أخري ستصنعها أنت

Wireless Hacking Methodology


يبدأ المنهج في أهم فصوله الخاصة بإختراق الشبكات اللاسلكية حيث يأخذك في خطوات بسيطة لتعلم اختراق الشبكة فيبدأ من البحث عن الشبكات باستخدام بعض البرمجيات مثل Netstumbler و Netsurvyor كذلك يعلم طرق بحث أخري بواسطة GPS Mapping و Wardiving

ثم يكمل معك في كيفية تحليل بيانات الشبكات المكتشفة لبيان معاملاتها التي بواستطتها تحدد كيفية اختراقها و يستعمل برمجيات شهيرة مثل Wireshark و Omnipeek

يختم لك هذا الجزء بكيفية اختراق الشبكة فعليا بواسطة برنامج AirCrack و ذلك باستخدام المعلومات التي أخذتها من المراحل السابقة


يختتم المنهج بالغرض الموضوع لأجله و هو الحماية من الإختراق و ذلك عبر عدة اساليب تستطيع بواستطها تأمين شبكتك اللاسلكية مثل تقوية عمليات التوثيق و التشفير و استخدام عمليات أكثر مركزية الأمور مثل RADUIS و استخدام حلول أكثر فعالية مثل IDS و IPS

الموديول حقيقة ممتع و يعرض المعلومات بشكل شيق الا أن عيبه الوحيد أو ربما ميزته هو أنك ستحتاج معه الي البحث الكثير للتوسع في كل معلومة

تستطيع تحميل الموديول بالبحث عن CEH V7 Module 15

نادر المنسي

المعلق:

مهندس عربي يطمح و يساعد في الرقي بالمحتوي العربي للتكنولوجيا عبر ترجمة و اعداد مقالات و كتب علمية في مجال الشبكات و الإتصالات السلكية و اللاسلكية

3 آراء على “رحلتي مع فصل اختراق الشبكات اللاسلكية من CEH

اترك رد

إملأ الحقول أدناه بالمعلومات المناسبة أو إضغط على إحدى الأيقونات لتسجيل الدخول:

شعار وردبرس.كوم

أنت تعلق بإستخدام حساب WordPress.com. تسجيل خروج   /  تغيير )

Google+ photo

أنت تعلق بإستخدام حساب Google+. تسجيل خروج   /  تغيير )

صورة تويتر

أنت تعلق بإستخدام حساب Twitter. تسجيل خروج   /  تغيير )

Facebook photo

أنت تعلق بإستخدام حساب Facebook. تسجيل خروج   /  تغيير )

Connecting to %s