غيــداء الـحُسن
غيــداء الـحُسن

@1997_ghdo

59 تغريدة 200 قراءة Oct 08, 2020
مرحباً .. أنا غيداء حسن إحدى #قائدات_التقنية ب #معسكر_السايبر_للفتيات 👩🏻‍💻
وبمسؤليتي كقائدة تقنية رح أنقل تجربتي التطبيقية والعملية للمعسكر من باب تعظيم الفائدة واللي رح يتم نشره بعد نهاية المعسكر "٣ أشهر من الآن بإذن الله"
- ملاحظة ، الثريد هذا للمهتمين بالمجال #CyberSecurity 🔐
مين يقدّم هذا المعسكر؟
@DalalHarthi
"مرشّحة الدكتوراة بجامعة @UCIrvine بكالفورنيا و مهندسة أمن الكلاود ب@WeAreFarmers إحدى أكبر الشركات بلوس أنجلوس"
سخّرت من وقتها وجهدها ونقلت لنا تجربة تطبيقية في عدة مجالات بعلم #الأمن_السيبراني
المحاضرة الأولى 📝
- نظرياً، تعلمنا مفهوم الأمن السيبراني وكثير من مصطلحاته وأدواته، أهميته خصوصاً مع ثورة التقنية واستغلال بعض المجرمين لمثل هذه الأزمة وأهميّة تعلّم هذا العلم لشباب المستقبل..
- عمليا، بدأنا التعامل مع الأنظمة الوهمية وحمّلنا نظام Linux وبدأنا بفهم بعض الأوامر.
المحاضرة الثانية "أمن الكلاود"📝
- نظرياً، تعلّمنا مفهوم الحوسبة السحابية أنواعها وبكل نوع فهمنا على من تقع مسؤولية أمن المعلومات على مقدم الخدمة أم المنظمة❗️
ثم أهم الشهادات بالمجال من أهم مقدمي هالخدمة بالعالم
AWS -Amazon Web Server
GCP -Google Clouc Platform
Microsoft Azure
- عملياً: طبقنا على AWS من خلال خدمة EC2 اللي رح تتيح لنا سيرفر افتراضي وعليه نظام تشغيل مواصفاته حسب مايتناسب مع المؤسسة ثم يقدم لنا خدمات معينة،
وكتطبيق بسيط انشأنا وبرمجنا صفحة ويب بسيطة بتمكين
ssh & Http port (22&80)
وبما إنه برمجناه بطريقة جديدة
لذلك Hello World كالعادة😂🙋🏻‍♀️
Let's talk Cloud!
لا زالت مهندسة أمن الكلاود تثرينا بقليل من علمها بالمجال اللي يبدو انّها شغوفة فيه ✨💗
تعلمنا أدوارنا ومسؤليتنا في حال عملنا مهندسي كلاود، أيضاً استراتيجية الأمن السيبراني بالكلاود والIAM و
=AWS Shared Responsibility Model
مسؤولية كل من عميلAWS أو الشركة نفسها
”More and More about Cloud with @DalalHarthi 👏😂”
تعلمنا الاستجابة للحوادث الأمنية بالكلاود بما انها أصعب بحكم انها حوسبة سحابية وليست بيئة فعلية على أرض الواقع
عندنا عدة سيناريوهات،
إما بعزل الحساب المخترق أو مثلاً إيقافEC2
أيضاً أداة Prisma Cloud splunk
تساعد بأتمتة المراقبة✅
المحاضرة الثالثة "البرمجة بلغة بايثون"📝
-نظرياً،كأي لغة تعلمنا كيف نبني الكود المتغيرات الخ
وأهم المكتبات المستخدمة بالأمن السيبراني مثلا:
Hashlipوفيها خوارزميات الHashing
secretوفيها نستخدم باسووردات عشوائية
OSللتعامل مع ملفات أنظمة التشغيل
وليش بايثون بالذات للأمن السيبراني💡؟
- عملياً، طبقنا على (PyCharm (IDE framework بيئة تطوير متكاملة للغة البايثون بدأنا بعدة أوامر تعلمناها ثم عملنا برنامج آلة حاسبة وبرنامج يعرض المنيو لمطعم مثلاً ، وكمهتمّين بالأمن السيبراني برمجنا كود بسيط كتطبيق يسجل لنا كلمات مرور عشوائية واستخدمنا مكتبتنا اللي درسناها 👇🏻
✨ دقيقة مو قادرة أتخطى إبداع قائدات التقنية وكيفية تنظيمهم للعمل باستخدام مصفوفة RACI اللي علمتنا عليها د.دلال وكيف أنجزوا بوقت قصير مشاريع جبارة
عُرضت هنا youtu.be 👏🏼💗
-للأسف ماحالفني الحظ أكون من الفائزين بهالتحدي لتعارضه مع دورة مشروع العمر واختباري للقرآن 💔
وغير المتعة بعرض المشاريع مع زميلاتنا المبدعات عرضت لنا د.دلال أيضاً فكرة مشروعها المُبرمج بلغة بايثون على
Embedded System بسيط "الرازبري باي"
”High performance Parking System" ومشروعها فكرته تقوم بتحديد أماكن المواقف الفارغة وبدقّة وكفاءة عالية خاصةً انه يستخدم الليزر 💡👏🏼✨
المحاضرة الرابعة "أمن الشبكات"📝
- نظرياً، تعلمنا أهم البروتوكولات وكيفية عملها IP & Classes-DNS-FTP-ICMP
والRauter &switch
وماهي الTopology اللي تستخدم بالشركات عادةً
والOSi Model وكل طبقة اش تحتوي على بروتوكولات وكيف تنتقل البيانات عبر الشبكة
إثراء: التشفير فين تتوقعون يكون❓
✨ طبعاً معلومة ومحد يختلف عليها وهي أهمية إدراك علم الشبكات قبل الدخول لعالم الأمن السيبراني 👌🏼
ولو تلاحظون غالباً شهادات الأمن السيبراني الاحترافية بأي مسار تحتوي بالبداية على أساسيات الشبكات وبشكل مكثف بعد كذا نتعمق بالمسار ..
-عملياً، تعلّمنا كيف نتصل بجهازين مختلفين بالip عن طريق أمرping، ثم طبقنا علىwireshark الأداة العجيبة اللي تلتقط حزم البيانات المُرسلة بالشبكة وتحللها لدرجة قدرنا نقرأ كلمة سر أدخلناها عبر الشبكة FTP بواسطة الcmd
رصدنا أيضاً تحركاتنا على الشبكة وبموقع مايشفّر"غير آمن"بهالأداة✅
- عملياً أيضاً -ومن أقوى وأجمل المهارات اللي اكتسبناها-
أنشأنا شبكة خادم-عميل
Client-Server Network
حملنا نظامين على Vmware احداهُم ويندوز server والآخر ويندوز محلي
وبدأنا بتطبيق فكرة الActive Directory مهارة مطلوبة بسوق العمل وكل منظمة تتعامل مع أجهزة موظفيها بهالفكرة 👌🏼
ما أقدر أضيف على ثريد للمبدعة إلهام واللي شرحت فيه بالتفصيل الActive Directory
-أنا شخصياً استفدت منها- فاللي حابّ يطبق أو يتعلم هالمهارة يتابع ✨💗
المحاضرة الخامسة "المزيد عن أمن الشبكات” 📝
-نظرياً، تعلمنا مفهوم Sandbox وهي بيئة اختبار تجريبية قبل نطلق عملنا على Production Env. "الفعلية" ،
مفهوم VPN وفكرته وأهميته بالأمن السيبراني ،
DMZ وكان مفهوم جديد بالنسبة لي ورائع،
CI/CD التكامل والتسليم المستمر وأهميته ببيئة العمل✅
-عملياً أكملنا التطبيق على Active Directory
بإضافة عميل-Client باعتباره "موظف" على
الخادم-Server باعتباره "قسم الHR"
وكان ضروري نعمل على DNS ليحمل نفس Static IP للسيرفر فغيرنا إعدادات الشبكة لحتى نضيف جهاز العميل"الموظف"✅
انجاز لما ادخلت اسم المستخدم
👏🏼😂Client@Ghaidaa.local
المحاضرة الخامسة "نظم الاستجابة للحوادث الأمنية Incident Response”📝
-نظرياً، وأنا شخصياً أتشوّق وأحب هالموضوع لأنه لما تفشل أدوات الأمن السيبراني بالتصدي للهجمات السيبرانية رح يتم استدعاء فريق الIR 🚒 وهو الفريق الأساسي بمركز إدارة العمليات SOC
خطوات الاستجابة ببساطة كالتالي:
-عملياً، عملنا تحليل لملفات خبيثة موجودة بموقع لغرض التعليم واستخدمنا أداتي SNORT & Wireshark على نظام "Ubuntu"بالفيرچوال منعاً لأنه نضر أجهزتنا☠️
SNORT كان يعرض الانذارات ويعطينا الip لمصدر الفايروس
Wireshark يحلل الحزم فحاولنا نتتبع TCP stream ونفلتر النتائج
فلترنا النتائج بحسب الip "مصدر الفايروس"ثم قمنا باستخراج الملف ولم نقوم بفتحه كي لا يضر الجهاز ..استخدمنا أمر md5sum لمعرفة قيمة الهاش ثم فحصه للتأكد من وجود الفايروس👌🏻
مالخطوة التالية؟
نعزل الجهاز
نتأكد من عدم انتقال الفايروس
ثم نعمل Backup ولكن ننتبه يجب أن تكون النسخة سليمة❗️
وما ننسى تقرير الحادثة الأمنية
Post-Incident Report
عشان نستفيد ونتعلم من المشاكل وطرق القرصنة حتى بعد احتواء الحادثة ومعالجتها نحتاج نوثق كل معلومة ونتخذ اجراءات تجاهها عشان مانقع بالمشكلة مرة ثانية ✨
المحاضرة السادسة "التحقيق الجنائي الرقمي"📝
أكثر مسار شيّق ويحمس للي بداخلُه روح محقق ويميل للقانون والجرائم والتحقيق فيها 👀🕵🏻‍♀️
معاملته معاملة أدلة الجريمة لما مانقرب منها وتخضع لفحص واجراءات طويلة -بالضبط التحقيق الرقمي كذا ناخذ نسخ بدون أي تعديل عليها وكل خطوة نعمل لها توثيق 💯
ونكون حريصين جداً حتى ما نضر القضية وتفسد الأدلة ⚖️
فنظرياً تعلمنا أنواع ومجالات كثيرة للتحقيق "البرامج الدرونز الكلاود الانترنت الملفات الخبيثة"
ونكرر الكلاود من أصعب بيئات العمل وأكثرها حساسة في التحقيق الجنائي والحوادث الأمنية ☁️🚫
تعلمنا منهجيّة التحقيق أيضا ✔️
-عملياً: حققّنا على ملف جوال(EO1)جاهز بموقع للتعليم ومعاه سيناريو للقضيّة كاملة
استخدمنا أداة Autopsy للتحقيق
جربناها على لينكس وويندوز وتوصلنا لامتداد ملفات الرسائل وقرأنا كيف جرت محادثتها أثناء عمل الجريمة مثل ما هو ظاهر بالصورة تسأل اللي متفقه معاه اش حتمعل بالويكند 🎭
المحاضرة السابعة "نظم إدارة أمن المعلومات والأحداثSIMEs”📝
- نظرياً، مهارة شخصية "اننا نقدّم دائماً لرئيسنا بالعمل المشكلة مع الحل⚠️"
وكذلك ببيئة الأمن السيبراني لكل مشكلة حل ،وتعلمنا مفهوم الSIMEs والتحدي هو إن المنظمة كيف يكون عندها رؤية شمولية لكل الأنظمة والبرامج رغم تنوعها!
من هنا جاءت فكرة الSIEMs وهي مراقبة للبنية التحتية من
Network-Database-Firewall-System-Product App.-Host & Server..etc
وأيضاً فوائد استخدامها
✔️زيادة الكفاءة/الفاعلية
✔️تقليل التكلفة
✔️تحليل السجلات والحصول على تقارير
✔️منع التهديدات والامتثال للسياسات السيبرانية
وأبرز الSIEMs
عملياً،طبقنا على أشهر أداة Splunk وهالاختصاص ممكن تاخذ شهادة احترافية من Splunk تفيدك بالمجال👌
أنشأنا حساب وحملنا Splunk Enterprise على Ubuntu باعتباره السيرفر والمراقب ويمكّننا من المراقبة وتحميل ملف البيانات وتوجيه البيانات وغيرها الكثير 💯
وكتجربة أخرى أيضاً حمّلناه على ويندوز "جهازنا الأساسي" وباللوكال هوست:8000/
استطعنا نوصل لحسابنا بالSIEMs وعشان نسهّل المراقبة تعلمنا أيضاً لغة
Search processing Language(SPL)
وهي شبيهه بلغة MySQL اللي رح تساعدنا بالاستعلام وفلترة النتائج ✅
المحاضرة الثامنة"يتبعSIEMs وسياسات الأمن السيبراني"📝
-نظرياً فهمنا مصطلح
East-Weast Traffic
بصراحة مفهوم رهيب حبيت هالمعلومة وياليت تسوو سيرش عليها الآن 👏🏼✨
طيب قد سمعتو ب
Clean Database Frequently !
تنظيف قواعد البيانات باستمرار وليه نعملها باستمرار ⁉️
بالتعريدة القادمة :
فكرت بالمخاطر اللي تتشكل على منظمتك لو ما انتبهت باستمرار ؟ فمثلاً
- لو تم فصل شخص من الجهة يجب تعطيل وصوله على الفور .. ويجب مسح بيانات الحسابات المنتهية🆘
- بعض الأحيان ممكن يكون مستخدمين من دول خارجية يقطنون بالنظام ومحد منتبه لهم خصوصا لو كان الip من الدول المعادية🆘
وقد يكون الرقم السري واسم المستخدم لحساب مهم موجودة بمكان ما 🆘
وقد تفقد مساحة لبيانات قديمة وأشخاص غيرو حتى ايميلاتهم وعناوينهم ولا زالت الداتابيس عندك ممتلئة ببيانات غير مهمة🆘
عشان كذا المراقبة ومسؤول الأمن يجب أن يهتم وباستمراار👌🏼
وهذا مقال اخترتُه لكم business2community.com
نظرياً أيضاً
عرفنا أهم ضوابط فريق GRC ومفهوم استراتيجية الأمن السيبراني وخطة تنفيذ لها:
✔️تعريف المهام
✔️وضع خطة عمل لكل مهمّة
✔️تحديد آلية لتقييم التنفيذ كمؤشر أداء
✔️إطار حوكمة كمرجع
وعملنا نموذج لسياسات الأمن السيبراني "وفق المعايير العالمية" وطبقناها بمنظمتنا كمثال بسيط👇🏻
عملياً ، عملت فديو بسيط مختصر لشغلنا اللي كان على
Splunk Universal Forwarding
حملناه بجهاز "العميل"على افتراض ان الڤيرجوال"ويندوز10”هو العميل واللي يوجه لنا البيانات على
Enterprise "المراقب"
واللي اشتغلنا عليه المحاضرة السابقة
اترككُم مع الفديو ✨👇🏻
-يتبع
ولو تلاحو DESKTOP هو اسم النظام الوهمي اللي حملته وانرصدت محاولاتي الهاطئة للدخول 🙋🏻‍♀️
كيف عرّفت الجهازين القصّة طويله نوعاً ما وفيها تعامل مع الCommand وتركيز بالip للشبكة والماك آدريس حتى نوصل لهالنتيجة من مراقبة جهاز العميل لكن تمّت بنجاح وعملتها بعد إصرار ✅
المحاضرة التاسعة "الاختراق الأخلاقي - اختبار الاختراقPenetrationTesting - Ethical Hacking"📝
المسار اللي أغلب المختصين بالأمن السيبراني يتجهون له🤷🏻‍♀️
نظرياً،تعلمنا مفهوم
scanningآلية تحديد المنافذ المفتوحة
Enumerationإجراء لاستعراض أكبر قدر من المعلومات عن جهاز من ip- OS..الخ
عملياً، طبقنا عليه أمر Nmap على كالي لينكس للip الخاص بTinyCore
والأداة هذي تفحص البورتات المفتوحة وTinyCore عبارة عن نظام صمم للاختراق وتقريباً جميع البورتات تبعه مفتوحة 💁🏻‍♀️
أيضاً تعلّمنا قائمة أشهر ١٠ ثغرات أمنية بالويب المشهورة باسم
OWASP Top 10🔺
وفهمنا كل ثغرة اش معناها
وعملياً استخدمنا أداة DVWA واللي تم انشاءها لتسهيل دراسة وفهم OWSAP10
استخدمنا Metasploit على kali Linux
فحصلنا على الip الخاص بMetasploit ثم ادخلناه على kali لنصل إلىDVWA ونجرب
أول تجربة بعالم الHaking بثغرة XXS
فكرة الثغرة هذي بدال خانة اكتب اسمك نكتب كود PHP يطلع لنا نافذة وعليها رسالة معيّنة
فعملنا نافذة مكتوب فيها
Hack 😂👏
أدري جداً بسيط والموقع جاهز للتعلم والتهكير بس كتجربة مبدئية وفهم كيفية عمل وتفكير المهكرين شيء جيّد 👌🏼
إحدى أفكار إغلاق الثغرة هي عدم إدخال كود على بحيث أحضر أي مدخلات غير الاسم بمعنى أي / مثلاً أو رموز فقط أحرف✔️
مع ذلك لا زالو المجرمين يحتالون ومن أشهر طرق التخكير ثغرة XXS
ثاني تجربة
جربنا Uplod بثغرة Wepshell وفكرة هالثغرة هي كتابة كود ورفعه بمكان رفع الملفات حتى يعطينا استجابة معينة ويمكّنا من الوصول للسيرفر وتنفيذ أوامر عليه ❗️
وفكرة إغلاق هالثغرة منع رفع امتداد ملف php ونحتكر الامتداد المطلوب jpgصورة مثلاً
ومع ذلك صارو المجرمين يستخدمون امتداد إضافي حسب المطلوب بعد امتداد PHP مثلا ”jpg” ويستخدمو أدوات تكسر الحماية ووقت ارسال الطلب تحذف هالامتداد الزايد وترسله بالامتداد php وتنجح بالاستجابة❗️
المحاضرة العاشرة "استكمال للاختراق الأخلاقي" 📝
نظرياً، تعلمنا كيف نكتب تقرير اختبار الأخلاق وأهم ما ينبغي تضمينه واطّلعنا على نماذج لعدة تقارير ✅
أيضاً عرفنا أهم وأشهر الشهادات الاحترافية العالمية بالمجال
عملياً، تذكرون فكرة برنامج كسر الحماية اللي أوجّه امتداد ملف إضافي وأحذفه من خلال برنامج ..هالفكرة طبقناها واستخدمنا BurpSuite وهو أداة أو برنامج وسيط يوجّه لي الأوامر اللي أبغى أنفذها ويحلل لي الrequest والاستجابة خلال الشبكة يستخدم مع firefox لعمل MITM:
Man-In-The-Middle-Attak
واستطعنا رفع الملف بنجاح والوصول للpath اللي اضيفه ومن خلاله اتوصل لwebshell اللي رح اتواصل فيها مع السيرفر ..
ثم استكملنا على DVWA وجربنا ثالث تجربة
ثغرة SQL injection
ومن اسمها رح أوصل للداتابيس بس بطريقة أُخرى، مثلا أسرق بيانات وأرقام سريّة مهمة بدال ما أخزن اسمي!
أمر 1=1
لو كانت الحماية ضعيفة رح تحدث كارثة عندي ❗️😂 رح تظهر لي اسم المستخدم وكلمة المرور مثلاً
عندي أمر Union
يظهر لي اسم المستخدم كهاش اللي من خلاله أقدر أوصل للمحتوى واستخدمنا كتطبيق أداةJohn بكالي لينكس عشان نعرف قيمة الهاش
*أو نعرفه بالطريقة الأسهل اخليكم مع الفديو بشرحي👀
هالمحاضرة ثريّة بالعملي أدري طوّلت بس كمان أخذنا UFW
Uncomplicated Firewall على Ubuntu
واللي من خلاله او فايدته بالفديو :
آخر عملي بالمحاضرة العاشرة
MySQL 🧡 قواعد البيانات
وكان من أمتع الأجزاء بالمعسكر تعلمنا كيف ننشئ قاعدة بيانات وكيف نتصل بالسيرفر وكيف نستعلم وطبقنا على أغلب أوامر SQL
جهزنا مشروع وبدينا بالتطبيق عليه
أخذنا مراجعة ولمحة سريعة على ERD
Entity Relationship Diagram 🔖
المحاضرة الحادية عشر "علم التشفير وامتحان security+ "📝
نظرياً، تعلمنا أهداف التشفير ، مصطلحاته وأنواعه
symmetric & Asymmetric
لما نستخدم نفس الkey للتشفير وفكّه هذا متماثل vs. لما نستخدم 2keys هذا غير متماثل 🔑
+ مفهوم الهاش✔️
عملياً، تعلمنا على الطريقتين
بصراحة ممتع كنا نعمل رسايل مشفرة ونرسلها لبعض ونفك التشفير ونقرا 😂💗
استخدمنا أداة
Openssl للتشفير المتماثل symmetric وباستخدام صفحة الأوامر على طول أنشأنا key and IV
وعملنا رسالة وفكيناها بنفس الkey
أما بالAsymmetric التشفير غير المتماثل
طبقنا على gpg باستخدام أداة Kelopatera
وهنا صرنا نعمل
public key ot private key
وعليها نرسل لبعض الkey ونفك النصوص ونقرا رسايل بعض ♥️😂✔️
وأخيراً بالمحاضرة الثانية عشر والأخيرة💔 "مراجعة واستعداد لامتحان security+”📝
راجعنا كل ما تمّ دراسته وأخذنا تمارين من هالامتحان Security+ اللي تقدمه CompTIA
واللي هيأنا له المعسكر بإذن الله 📚
وهذي مجموعة الأدوات اللي استخدمناها
أخيراً ..
صحيح الوعي بالأمن السيبراني مهم وضرورة لابدّ منها لكن لا إفراط ولا تفريط
قد سمعتو ب
"Usable Security” ؟
وهل تخيّلتو ان كوب ممكن يعمل كارثة أمنية❗️
ايه هذا كان تحايل موظفي المستشفى لأن هالجهاز اللي نسيت اسمه😅 متنقل ووضعو فيه مسؤولي الأمن حساسProximitySensor يتقفل اذا م كان أحد مواجه للجهاز ويطلب دخول كل مرة فصارو يضعون الكوب كتحايل إلى ان تسببو بسرقة هالبيانات أو الاضرار بها 💁🏻‍♀️
والأمثلة أكثر من كذا فالوسطية مطلوبة
انتهى.
واليوم وأنا ببدأ بالاختبار النهائي كلي امتنان وشكر لكل من علّم وأعطى وأخلص وتفاني ..
انطوت صفحة من أجمل ثلاث أشهر استمتعنا فيها بهالعلم والمجال ولا زالنا بالبداية
والقادم أجمل وأجمل بإذن الله ✔️✨
#معسكر_السايبر_للفتيات شُكراً 💗
د.دلال @DalalHarthi شكراً من القلب♥️
أبد ماننسى نصايحك للمقابلات الشخصية ونماذج الCV للأمن السيبراني اللي أرفقتيها لنا ..تفانيكِ وإخلاصك بنقل تجربتك العمليّة بجودة عالية ومخرجات رائعة✅
موقف منك أسعدني -لمّا تقولي انك تطبقي شي بالشركة مثلاً وتقولِ رح أضيفه للمنهج وأعلم بناتي-🤍
حقيقي ممتنين ممتنين وجداً 👌🏼
كنا نحتاج مثل هالبرنامج اللي ينقل لنا خبرة عمليّة لواقع سوق العمل ..
والشكر مايوفيكِ حقّك ، رغم انشغالك بالعمل ورسالة الدكتوراة إلّا إنك قدمتي الكثير 💗
#قائدات_التقنية شُكراً على تعاونكُم وتفانيكم يا أجمل شركاء للرحلة 💗
والشكر موصول ل @Attaa_SA مبادرة العطاء الرقمي القائم على هذه المبادرة
و @McitGovSa وزارة الاتصالات وتقنية المعلومات الشريك الاستراتيجي لهالمعسكر والداعم لنا بمبادرة مهارات المستقبل ✔️
والشكر موصول للراعي التقني @ClasseraME @Classera
وكل من قام على هذا البرنامج.
"اللهم انفعما بما علّمتنا وزدنا علماً ".

جاري تحميل الاقتراحات...