اﻷمن الماديPhysical Security
تعرف تقنيات الأمن المادي للمعلومات بأنها جميع الاجرائات و اﻷجهزة ووسائل الحماية المستخدمة في الحفاظ على البيانات من السرقة او التشويه او الاطلاع عليها لغير المخولين لهذا اﻷمر، حيث يتم استخدام عدة تقنيات مثل أنظمة التحكم في الوصول للمباني و الغرف Access control و البوابات الذكية smart doors و أنظمة تحديد الهوية الرقمية RFID و ذلك لضمان وصول اشخاص معينين لهذه البيانات دون غيرهم، كذلك يتم استخدام تقنيات التشفير و التحقق من الهوية برمجياً في انظمة التشغيل لنفس الغرض و لحماية البيانات.
كتاب تقنيات الاختراق الماديTechniques Of Physical Hacking
يناقش كتاب تقنيات الاختراق المادي التقنيات المستخدمة بواسطة اللصوص و المتسللين black hackers للوصول الى المعلومات بصورة مادية و اختراق الحواجز اﻷمنية المادية و الرقمية وكذلك يعرض الاجرائات المضادة للاختراق و المخصصة لتوفير الحماية ضدد هذا النوع من الهجمات.
الهدف من وراء نشر هذا الكتاب هو نشر الوعي اﻷمني في أحد أكثر المجالات الخطيرة و المهملة في الوطن العربي حيث نجد الشركة تهتم بالحماية البرمجية مثل برامج مضدادات الفيروسات و الجدران النارية firewalls و تهمل الاجرائات اﻷمنية المادية مما يتسبب دائماً في تجاوزات أمنية خطيرة، و يكفي ان نعرف ان اشهر اﻷختراق الالكترونية التي حدثت على مستوى العالم تعتمد بالاساس على الاختراق المادي Physical Hacking
ينقسم محتوى الكتاب الى جزئين منفصلين بمجموع 7 فصول حيث يناقش كل فصل أحد تقنيات الاختراق المادي و كذلك الاجرائات المضدادة للحماية من هذا النوع
الخلاصة:
اذا كنت مهتم بمجال أمن المعلومات أو تعمل في تصميم الحلول اﻷمنية في مجال الـPhysical security و او مهتم بالتصميمات الالكترونية ﻷنظمة الحماية فذلك الكتاب سيضعك على بداية الطريق لفهم ما يواجهه العالم من مخاطر يومياً
فهرس الفصول:
الجزء اﻷول – التهديدات و التسلل الخارجي
الفصل الأول: اختراق الأقفال الميكانيكية
الفصل الثاني: تخطي حماية أقفال الـRFID
الجزء الثاني – التهديدات الداخلية
الفصل الثالث: بناء معمل المحاكاة
الفصل الرابع : الاختراق المادي ﻷنظمة ميكروسوفت ويندوز
الفصل الخامس:الاختراق المادي ﻷنظمة لينكس
الفصل السادس: تقنيات خاصة لحماية أنظمة التشغيل المختلفة
الفصل السادس: مسجلات لوحة المفاتيح
الملحقات الاضافية
المُلحق الأول – كتب إضافية أنصحك بها
الملحق الثاني – القوانين الخاصة بأمن المعلومات
المُلحق الثالث – كيف تم تصميم الكتاب
المُلحق الرابع – مراجع إضافية
————————————————–
الكتاب منشور تحت رخصة المشاع الابداعي Creative Common 3 CC-BY-NC-SA
الكتاب مجاني تماماً و لك كامل الحرية في نشرة و توزيعة و اعادة انتاجة تحت نفس الرخصة شرط عدم استغلال المحتوى تجارياً
إذا أردت دعم باقي سلسلة كتب أمن المعلومات برجاء التواصل معي (ستجد البيانات في الكتاب)
————————————————–
روابط التحميل الكتاب + المرفقات
————————————————————————————————————
لتحميل المرفقات فقط
————————————————–
برجاء قراءة التحذيرات المكتوبة في كل فصل و اتباع تعليمات اﻷمان
ﻻ تحاول تطبيق المعلومات المذكورة في بيئة لا تملكها
شكراً جزيلاً و جزاك الله خيراً لتقديمك محتوى عربي متفرد…
نفع الله بك…
السلام عليكم
جزاك الله على هذا المجهود و جعله في ميزان حسناتك
استمتعت بصراحة بقراءة الفصلين الأول و الثاني , هما اللذان جعلاني منشداً لقراءة الكتاب .
و اعجبتني طرق حماية ال RFID بعضها كان جديداً علي مثل تغليف البطاقة بالألمنيوم .
سؤال فقط بسيط اخي عبد الله هل فعلاً استخدام بطاقات و قارءات ذات تردد عالي مثل 433MHZ افضل و أكثر حماية ؟ ذات مرة قراءة مقالة في الأنترنت حول اختراق ال RFID ذو ترددات مثل 315MHz بواسطة مرسلات RF بسيطة .
اهم نقطة في الحماية هو ال active tag , حتى أكون أكثر دقة استعمال رقاقات رقمية حديثة ذات بروتوكولات اتصال أكثر تعقيداً من ال SERIAL ذات وسائل حماية اكبر و اصعب على المخترقين كمثال MFRC522 من فيليبس .
تحياتي لك على هذا المجهود الرائع
نعم الترددات الاعلى أفضل بكثير بسبب محدوتيها و ليس المعاير اﻷمنية المدمجة بها .. يعني مثلا اذا استخدمنا تردد 125 كيلو هرتز فيمكن الاستفادة من سرعة المتحكمات الدقيقة لتوليد بطاقات rfid مزورة لكن لا يمكن هذا في ترددات عالية مثل 830 ميجا هرتز او اعلى .. سيحتاج الامر الى مهارات الكترونية متطورة جدا .. الهدف ليس تحقيق الحماية الكاملة و انما جعل الحماية قوية و تصعيب الامور على اللصوص .. فحتى ال active tag قابلة للاختراق بل و يمكن دمج فيروسات بها و احداث ضرر كبير باستخدامها لكن مجددا الامر يحتاج الى مهارات برمجية و تقنية فائقة لتنفيذ هذه الهجمات .. اما تردد 125 كيلو هرتز المستخدم بكثرة في الوطن العربي في رأيي هو لعبة سخيفة يستطيع ايا كان ان يخترقها و المصيبه ان معظم الحلول الامنية التي شاهدتها في مصر مبنية على هذا التردد !!
Pingback: كتاب: تقنيات الاختراق المادي Physical Security | iSecur1ty | مجتمع عربي للهاكر الأخلاقي
شكرا على الكتاب انا كنت مستنى الكتاب من فترة كبير ة شكرا انا اقريت الكتاب و عجبنى و اتمنى وجود كتب اخرى عن اوردينو مشاريع اجنبية مترجمة و كتب عن الاختراق المادى
أتمنى أن يعجبك الكتاب و تستفيد من محتواه
لا تنسى تحميل كتاب اردوينو ببساطة لتحصل على أقصى استفادة 😉
اسأل الله ان يبارك في هذا الجهد الكبير وان يجعله منطلقا لمشاريع اكبر وأعظم اخي عبدالله شرفني جدا جدا العمل معك على الرغم من مشاركتي المتواضعه.
آااامين
و يكفيني انني تعرفت عليك أخي مجاهد فهذا شرف لي 🙂
بنسبة ل active tag لو تمكنت من حصول على السؤال والجواب فيمكن عمل تخمين على قيم المتغيرات وحصرها في حتمالات عديدة اما ان حصلت على اكثر من 3 اسئلة واجوبة لهم فستستطيع حصر الاحتمال في حل واحد هد ان كان من الممكن فك تشفير الحزم المرسلة لا سلكيا
او ان تم حصول على at لفترة وجيزة وتم عمل كراك لها |ان كان ممكنا|وتوصل لقيم المتغيرات يمكنك برمجة واحدة اخرى تقوم بنفس العمل
———–
اما طريقة active tag فقد دكرتني بعملية تسجيل وطلب من database فبدل استعمال remote connection للاتصال مباشرة ب mysql 3306
نقوم بستعمال سكريبت php على موقع معين اي app>>>php>>>mysql وليتعرف سكريبت على ان الحزمة مرسلة من التطبيق وليس من الهكرز يتم رفقها بكود مشفر يتم فكه ومطابقته مع الكود في سكريبت وان تطابقو تتم عملية اي ان قطع الحزمة وتلاعب بالمتغيرات لن ينفع لان هناك كود مشفر
فالكود يكون مثلا كتالي علما ان code2 هو يرسل مع حزمة ام code1 فيكون في سكريبت التطبيق وسكريبت php
code2=scorep+id+name+code1
ويتم تشفير اي ان php يستقبل المتغيرات بشكل عادي تم يقوم بنفس العملية وان تطابق phpcode2 مع code2 فسيتم ارسال الحزمة لل database
تشبيهك رائع و هو قريب الى حد كبير ..
مع العلم ان بعض الـ active tags تستطيع اطلاق حتى 10 اسئلة مختلفة و بعضها يعيد تعين قيم المتغيرات المدمجة بعد انتهاء عملية التوثيق و نجد هذا في ال active tag ذات الترددات العالية بدئا من 830 ميجا هرتز
اخي ممكن تتقدم بكتاب اخر صغير يتحدت عن كسر حماية السيارات التي تعتمد على المفتاح الالكتروني
فيديوهات للمساعدة
http://www.youtube.com/watch?v=oyTtQLOLCA0
http://www.youtube.com/watch?v=LevE6iogIy8
بعض العلوم من الافضل ان تظل طي الكتمان مؤقتا حتى يتواجد لها حل ..
في كتاب الاختراق المادي اضطررت لحذف بعض الفصول بسبب ان تقنيات الاختراق بها ليس لها حلول و بالتأكيد السيارات أحد هذه التقنيات
الف شكر على الكتاب وكنت عايز اسال على دورة الاردينو اللى حضرتك عملتها ووقفت فيها
الحقيقة ان الدورة تم ايقافها مؤقتا و هحاول باذن الله ارجع لتكملتها في اقرب فرصة
بارك الله فيك على الكتاب ، واسأل الله أن ينفع به.
ما شاء الله ما شاء الله ما شاء الله كتاب يعجز اللسان عن تعبير عنه …. الله يجازيك
طيلة الثمانية عشرة سنة التي عشتها هذا أفضل كتاب قرأته فيها . مشكور.
شكرا لك على الكتاب الرائع..
إليكم مقطعا عن اختراق جهاز التحكم بالسيارة..طرية جيدة وسهلة ويمكن تجربتها منزليا.
https://www.youtube.com/watch?v=3olXUbS-prU
لو سمحت لواانا حابب العمل فى هذا المجال ابدأ ازاى ؟