1
Twitter: @shehabnajjar
Facebook: fb.com/shehab360
Telegram: @shehab360
2
أمن ُم َقررُ :م َق ِد َمة ِفي
ومات الم ْع ُل َ َ إعــداد األسـتـاذ :شهــاب نــجــار تصميم الطالب :رفيق محمد
المواضيع... تحضير مختبر اختبار االختراق ومقدمة حول المادة الية جمع المعلومات حول االفراد /المؤسسات تعريف اليات اختبار االختراق مقدمة في اختبار االختراق مقدمة حول اليات المسح حول الهدف الداخلي والخارجي مقدمة في االستخبارات االلكترونية المفتوحة المصدر مقدمة في تحليل النشاطات االلكترونية لمستخدمي االنترنت مقدمة في هجمات الهندسة االجتماعية باستخدام مواقعالتواصل االجتماعية
المخرجات...
سيتمكن المشارك من تحضير مختبر اختبار االختراق سيتمكن المشارك من التعرف على اهم التهديدات والمخاطرااللكترونية من خالل المقدمة حول امن المعلومات سيتمكن المشارك من تعلم الية البحث واالستطالع االلكترونيوالبحث عن االهداف سيتعرف المشارك على فنون الهندسة االجتماعية سيتعرف المشارك على البات المسح حول االهداف الداخليةوالخارجية سيتعرف المشارك على مفهوم اختبار االختراق علميا سيتعرف المشارك على اليات اختبار االختراق سيتعرف المشارك على االستخبارات االلكترونية المفتوحة المصدر سيتعرف المشارك على كيفية تحليل النشاطات االلكترونيةلمستخدمي االنترنت -سيتعرف المشارك على اليات الحفاظ على الخصوصية الرقمية
Twitter: @shehabnajjar Facebook: fb.com/shehab360 Telegram: @shehab360
3
ِل َم َ اذا
اصبحت ضرورة ملحة ألن اليوم في كل منزل تقريبا هنالك جهاز واحد على االقل متصل باالنترنت وهو معرض الحدي التهديدات االلكترونية وايضا مهدد بالتعرض للفيروسات بانواعها والن امن المعلومات يقوم بتعزيز الوعي لدى المستخدم بخطورة استخدام التكنولوجيا بشكل عشوائي وبالتالي التعرض لالختراق واالضرار بالمستخدم لذلك التوعية بامن المعلومات هي اساس الحفاظ على خصوصية المستخدم واساس الحماية حتى مع استخدمنا مضادات الفيروسات وبرامج الفاير وول
التوعية بأمن المعلومات؟
أصبحت ضـــرورة ملحة ألن الــيــوم في كـــل مـــنـــزل تــقــريــبــً هــنــالــك جــهــاز واحـــد عــلــى االقـــل متصل بــاالنــتــرنــت وهــــو م ــع ــرض الحـــدي التهديدات االلكترونية وايضا مهدد بالتعرض للفيروسات بانواعها والن امن المعلومات يقوم بتعزيز الوعي لدى المستخدم بخطورة استخدام التكنولوجيا بشكل عشوائي وبالتالي التعرض لالختراق واالضـــــرار بالمستخدم لــذلــك الــتــوعــيــة بأمن المعلومات هي اساس الحفاظ على خصوصية المستخدم واســاس الحماية حتى مع استخدمنا مضادات الفيروسات وبرامج الفاير وول
4
ُم َق ِد َمة ِفي
الهاكر األخالقي مفهوم وعناصر امن المعلومات
مفهوم
أمن المعلومات نظريًا: هو العلم الذي يبحث في نظريات وسبل توفير الحماية للمعلومات من المخاطر التي تهددها ومن أنشطة اإلعتداء عليها.
تقنيًا:
ل واألدوات واإلجراءات الالزم هو الوسائ ضمان حماية المعلومات توفيرها ل ألخطار الداخلية والخارجية. من ا
Telegram: @shehab360
Facebook: fb.com/shehab360
Twitter: @shehabnajjar
5
عناصر
أمن المعلومات CONFIDENTIALITY
السرية
INTEGRITY
التكاملية
وسالمة المحتوى
AVAILABILITY
استمرارية توفر المعلومات أو الخدمة
هو المصطلح المستخدم لمنع الكشف عن معلومات الشخاص غير مصرح لهم باالطالع عليها او الكشف عنها. مثال :تقارير المخابرات – برقيات االنتربول – مصادر البرمجيات ( الكود المصدري أو السورس كود ) التكامل (السالمة) يعني الحفاظ على البيانات من التغيير او التعديل من االشخاص غير المخولين بالوصول اليها. مثال -:عندما يصيب فيروس حاسوبا ويقوم بتعديل بياناته او يتلفها عندما يكون الموظف (غير المخول) قادرا على تعديل راتبه في قاعدة البياناتوالمرتبات. -وعندما يقوم مستخدم (غير مصرح له) بتخريب موقع على شبكة االنترنت
التأكد من استمرار عمل النظام المعلوماتي واستمرار القدرة على التفاعل مع المعلومات وتقديم الخدمة لمواقع المعلوماتية وان مستخدم المعلومات لن يتعرض الي منع استخدامه لها او دخوله اليها
1
2
3
أمن المعلومات
في حياتنا اليومية 1
األمان عند استخدام الشبكة العنكبوتية
2
أمان جهازك الشخصي 3
األمان عند استخدام الهاتف المحمول
4
6
أمان شبكتك المنزلية
1األمان
عند استخدام
الشبكة العنكبوتية -1الحذر من مشاركة االخرين معلومات حساسة مثل تاريخ الميالد والعنوان وارقــام الهواتف وموقعك ومعلوماتك المالية وكلمات المرور واالرقام الوطنية ( بطاقة الهوية ) -2الغاء خاصية تحديد الموقع الجغرافي -3ال تستخدم رموز سرية بسيطة وسهلة فهي سهلة التخمين من قبل المخترق مثل 12345او اسمك الحقيقي -4التقم بالتحدث مع شخص التعرفه شخصيا وان حدث ذلك التشاركه بياناتك الحقيقية مثل اسمك ورقم هاتفك وبريدك االلكتروني -5احذر دائما ن ملفات التجسس التي تاتي عبر بريدك االلكتروني بمجرد الدخول على الرابط وتسجيل بياناتك تنتقل تلقائيا للمقرصنين ولن يترددو في سرقة بريدك االلكتروني وبياناتك الشخصية -6الحذر من التسوق االلكتروني او اجــراء االعمال المصرفية في المقاهي النه يمكن الي شخص له خبرة بسيطة في اعتراض البيانات التي تدور في هذه الشبكة سرقة كل معلوماتك الحساسة ويفضل استخدام ( حزم البيانات المتوفرة في هاتفك او اي خدمة توفرها شركات االنترنت لديكم) -7عند زيارة اي موقع الكتروني كن واثقا انه موقع موثوق وتاكد من عدم النقر على اي وصالت او روابط والفتات تظهر فجاة -8قبل ادخال كلمة السر الخاصة بك في اي صفحة تسجيل دخول تاكد من االنتباه الى HTTPSبدال من ان تكون HTTPوالفرق بينهم أن HTTPSهو بروتوكول آمن عكس الـ HTTP -9احــذر من التصيد االلكتروني وال تستجيب الي طلب عبر البريد االلكتروني يطلب منك فيه تفاصيل لتسجيل الدخول عن طريق النقر على روابط النها بمكن ان تؤدي بك الى صفحة مزيفة وبالتالي تتم سرقة تفاصيل بياناتك ويتم استخدامها ضدك. -10تاكد دائما من تسجيل الخروج من اي موقع بعد انتهاء الجلسة والتقم بالنقر على حفظ كلمة السر والبريد االلكتروني وقم بسمح ذاكرة المتصفح المؤقته الزالت الملفات المخزنة على القرص الصلب -11الحذر من االبتزاز الجنسي االلكتروني -12ينصح بتثبيت برامج مكافحة الفيروسات وجدار الحماية firewall على الحاسوب مع الحرص على تحديثها بصورة منتظمة .انصح بمضاد الفايروسات كاسبر سكي النه متكامل
Telegram: @shehab360
Facebook: fb.com/shehab360
Twitter: @shehabnajjar
7
2أمان
جهازك الشخصي
1استخدام كلمة مرور قوية عند الدخول الى النظام. 2اخــــذ الـــنـــســـخ االح ــت ــي ــاط ــي واالحتفاظ بها في مكان آمن. 3استخدام برامج الحماية كما ذكرت سابقا مثل كاسبر سكي أو أفاست.
4اســتــخــدام
.firewall
الـــجـــدار الــنــاري
5تغطية الــكــامــيــرا وتعطيل المايكروفون بشكل مؤقت.
3األمان
عند استخدام
الهاتف المحمول 1
الحذر من الصالحيات الكثيرة للبرامج ( مثل منح وصول الى االستديو او الكاميرا الخ) والحذر من التطبيقات التي تمنح المستخدم فتح العديد من ( وتساب او ماسنجر ) في نفس الوقت.
2
الحذر من عمل روت او جيلبريك لالجهزة ( هي طريقة للحصول على صالحيات اكبر للمستخدم ).
3
تامين الهاتف برمز سهل الحفظ وصعب التخمين.
4
تشفير الجهاز.
> عالمات على ان هاتفك مصاب ببرمجية خبيثة > ارتفاع مفاجئ في فاتورة هاتفك بدون سبب واضح. هناك رسائل الكترونية او نصية في مجلد المرسل لم تقم انتبارسالها. -واجهة هاتفك تغيرت ولم تقم انت بهذا التغير.
8
4أمان
الشبكة المنزلية
التاكد من ان الشبكة محمية برمز ( ينطبق عليها شروط كلمة السر ) التاكد من ان الشبكة تستخدم تشفير ( wpa2يصعب على الهاكر عملية االختراق ) تفعيل خاصية الـ ( mac address filteringتخصيص اجهزة معينة تمنح الوصول للشبكة وال غير ) تعطيل خاصية الـ ( wpsزر موجود خلف الراوتر تعطي الصالحية للوصول للشبكة بدون كلمةسر ألي شخص ) تفعيل الجدار الناري في جهاز الراوتر . -اخفاء الشبكة ( فقط االشخاص الذين يعرفون اسم الشبكة يمكنهم الوصول اليها )
كل
منتجات افاست االمنية بها مي زة ا م ن ال شب كة للفحص المنزلية فقط انقر وميزة أمن الشبكة ال من زل ية ست خ بر ك فيما إذا كان وك هنالك أي مشكلة ذلك كيفية إصالحها.
Telegram: @shehab360
Facebook: fb.com/shehab360
Twitter: @shehabnajjar
9
هامة
1
Threat
مصطلحات
في
أمن المعلومات
Local
Exploit
Spear
phishing
الى اهداف معينة يتم ارساله قة مدروسة وليس ويكون بطري عشوائية
8
Spam
رسائل دعائية يتم ارسالها بكميات كبيرة او الى عدد كبير من االيميالت بهدف االعالنات التجارية
Vishing يتم من خالل االتصال بهاتف الضحية
10
يعمل عبر الشبكة ويستغل مواطن الضعف االمنية وال تتطلب وصــول مسبق للنظام
سبق للنظام
طلب وصول م
تت
10
Remote exploit
exploit
5
voice phishing
4
3
2
ـبـرنــامــج ال ـذي مــج او جــزء الـ الــبـرنــا مجي او خلل د من خطأ بر يستفي ثغرة تقود الى نقطة ضعف او او ل غير قانوني ختراق او وصو اال
بيئة العمل او الموقف الذي قد يقود الى اختراق محتمل لالمان
6 Target of bevaluation
7
Attack
تـــتـــنـــوع الـــهـــجـــمـــات فــمــنــهــا استهداف للنظام او الشبكة مــايــتــســخ ـدم كـــود اخـــتـــراق او التلصص لسرقة كلمات المرور الموجود بها هذه الثغرة
9
Phishing
رسائل احتيال الكتروني يتم ارسالها ايضا الى كميات كبيرة مــن االيــمــيــات بشكل عــشــوائــي بــغــرض سرقة حساباتهم البنكية او بطاقات االئتمان او كلمات المرور الخاصة
11 Zeroday attack
يعني ان الثغرات تصيب تطبيقات معينة وتكون الثغرة غير منتشرة على االنترنت واليكون هنالك وقت للشركة ترقيع الثغرة قبل استغاللها
12
13
Apt
هي ent threat advanced persist و هــي تطلق على
ا لمخترقين الذين يست خدمون برمجيات مت طو رة ومتقدمة تـســمـ ـح ل ــه بــالــبــق ـاء دا خــــل الـشــبـكــات واجه زتها لمدة طويلة جدا دون ان يتم اكتشافهم
attack
red State sponso
هـ م المخترقين الـذيـن يعملو ن ت ح ت اال ج ـ م ه ـ ظلة زة ال حكومية واال ست خ با را تي ة لبالد التابعة هم ويتم دع مهم ماديا و خ ط ط يا وع عل دديا وم وماتيا م ن تلك الجهات (ال ه ج و م ي ستهدف في الغالب ح كومات اخرى)
14
k c a t t a d e t e g r a T
اخ تراق يست هدف شر كا ت ا و حكومي شركة مع ة مثل red o ينة لكنه s n الي o س p ت s ه te دف جهات staوغر ض هذا اال خ ت را البيانات ق م ه ن و سرقة الشركات
15 e r a w m o s n Ra
نوع م ن الفايروسا ت ي د ع ي ا ن حاسوب لالستخدام ك غير قابل حتى يتم دف ع م بل غ م عي ن من المال.
16
Social engineering اله ندسة االجتماعية احد الفنون التي يتم استخدامها لخ داع الشخص ليقوم بشكل ارادي باعط اء كلمات السر او معلوم ات شخصية حساسة
Telegram: @shehab360
Facebook: fb.com/shehab360
Twitter: @shehabnajjar
11
أنواع 01الهــ
01110010 01100101 01101011 01100011 01100001 01101000 01110011 01110000 01111001 01110100
هاكر ذو القبعة البيضاء:
هو الهاكر االخالقي الذي يوجه مهاراته الكتشاف الثغرات ومواطن الضعف في الشركات واالجهزة المتصلة ويحمل شهادات متخصصة ليمارس عمله بشكل قانوني كما يقوم بالتوقيع على تعهدات دولية مختلفة
01
هاكر ذو القبعة الرمادية: هو خليط بين ذو القبعة البيضاء والسوداء فهو في احيان يقوم باكتشاف الثغرات والتبليغ عنها لتقوم الشركات باصالح الثغرات وفي احيان اخرى يقوم باختراق االشخاص او الشركات بهدف االبتزاز والكسب ماديا
02
01110010 01100101 01101011 01100011 01100001 01101000 01110011 01110000 01111001 01110100
هاكر ذو القبعة السوداء: وهو الكراكر المخترقين الذين يستهدفون المصارف والشركات الكبيرة
هاكر ذو القبعة الحمراء:
03
حراس عالم الهاكينج – بين االبيض واالسود ومعظمهم يعملون في جهات امنية حيث يقومون باختراق الهاكرز والمتخصصين االخرين واجهزة التحكم السكادا (التحكم والسيطرة) من خالل تدمير اجهزة الهدف او ايقافه عن العمل وهم يتلقون الدعم من جهات امنية وعسكرية
12
04
HELLO
مختبر
!HACKERS
إختبار اإلختراق هو عبارة عن جهاز حاسوب أو عدة أجهزة أو نظام وهمي محمل على حاسوب وهو مخصص لتنفيذ اإلختبارات
01110010 01100101 01101011 01100011 01100001 01101000 01110011 01110000 01111001 01110100
ـــاكرز
01010101
>
واألبحاث الخاصة بأمن المعلومات وإختبار اإلختراق
األنونيموس: هم مجموعة من الهاكرز موجودون في العديد من الدول العربية واالجنبية وهدف هجماتهم تسريب معلومات سرية او التشهير بنظام معين او فضح ملفات سرية
06
أطفال الهاكرز: يقومون باستخدام برامج االختراق والبرامج التي تعمل على التجسس
Telegram: @shehab360
Facebook: fb.com/shehab360
05
Twitter: @shehabnajjar
13
Loading..
مـــشـــغـــل األنـــظـــمـــة الــوهــمــيــة
1
الدخول على موقع
www.vmware.com
لتحميل مشغل األنظمة
الوهمية vmware
بعد تركيب البرنامج نقوم بالضغط على playerثم newثم new virtual machine ثم إختيار التوزيعة التي قمت بتحميلها مسبقًا (كالي لينكس /اوبنتو /باروت )
الــتــوزيــعــة الــــخــــاصــــة بــــــــــــــــــــك
2 ا أل د و ا ت الـــــــازمـــــــة لــتــشــغــيــل الــمــخــتــبــر
تعريف
3
Kali
www.kali.org لتحميل توزيعة كالي لينكس
ر ي ض ح ت
www.ubuntu.com لتحميل توزيعة أبونتو
نظام تشغيل ويندوز برنامج vmware workstation -نسخة كالي لينكس -ابونتو -باروت
هو عبارة عن جهاز حاسوب أو عدة اجهزة او نظام وهمي محمل على حاسوب وهو مخصص لتنفيذ اإلختبارات واألبحاث الخاصة بأمن المعلومات وإختبار اإلختراق يستخدم في:
مختبر<إختبار>
14
أو
Ubuntu
اإلختراق
فحص الشبكات الداخلية أو الخارجية للشركات
فحص تطبيقات
األندرويد أو ios
4 3
لعمل تحقيقات في جرائم أمن المعلومات
2
تنفيذ فحوصات أمنية
1
نصائح مهمة نصائح
لحماية أجهزتنا الشخصية
من مخــــاطر اإلنتـــرنت
مهمة
1
حـــمـــايـــة أجـــهـــزتـــنـــا مــن الــفــيــروســات والــبــرامــج التخريبية وذلك بتثبيت برامج مكافحة الفيروسات وتــحــديــثــهــا ب ــص ــورة دوريـــة وعـــدم فتح الــمــرفــقــات في البريد األلكتروني أو روابط اإلنــتــرنــت الــمــجــهــولــة دون التأكد من هوية المرسل وتجنب تركيب بــرامــج من مصادر غير موثوقة.
2 3
الحذر من برامج التجسس والدعاية وتجنبها بتثبيت البرامج القادرة على اكتشافها ومنع تسللها إلى أجهزتنا كما ينصح بعدم الضغط على النوافذ الدعائية وتجنب زيارة المواقع المشبوهة التي تروج لمسابقات وهمية.
8
خانات وان تتكون من رموز وحروف عند اختيار كلمة مرور يجب ان التقل عن كبيرة وصغيرة وأرقام وأن اليتم مشاركتها مع أحد وعدم توحيد كلمات السر للحسابات المهمة وتجنب استخدام رقم الهاتف ككلمة مرور او تاريخ الميالد.
6
5
4
حماية اجهزتنا بجدار ناري لمنع المخترقين والبرامج الغير مصرح لها من الوصول ألجهزتنا واختراق شبكتنا الداخلية.
تحديث انظمة التشغيل ومتصفحات االنترنت لدينا فشركات البرمجيات تقوم بارسال تحديثات امنية بشكل دوري حرصا منها لسد الثغرات األمنية.
تصفح اإلنترنت يجب ان يكون بوعي ومسؤولية فسلوكنا له تاثير مباشر على سالمة اجهزتنا.
7 8
االحتفاظ بنسخ احتياطية لكل المعلومات الحساسة على اجهزتنا في مكان آمن.
إرشادات
تجنب زيارة وفتح الروابط الخادعة باستخدام آلية
fishing filters
إذا استخدمنا التقنية بوعي
فنحن في أمان.
عدم وضع معلومات حساسة في أجهزة مرتبطة باالنترنت ،بذلك نكون في أمــان حــال إختراق الجهاز الموصول باإلنترنت.
Telegram: @shehab360
Facebook: fb.com/shehab360
Twitter: @shehabnajjar
15
آلية جمع المعلومات حول األفراد /الشركات
آلية البحث
حول األفراد 1
محركات خاصة بالبحث العام
حول األفراد Google.com
Pipl.com Mojeek.com
Surfcanyon.com
2
محركات خاصة بالبحث العام
بيانات مباشرة
klear.com
يكون البحث حول األفراد بعدة طرق ،بكتابة إسم الهدف في محرك البحث قوقل ثم البحث في النتائج عن كل ما يتعلق به مثل صورة الهدف ،مجال عمل الهدف ،رقم الجوال ،اسمه الحقيقي وغيرها من المعلومات المفيدة.
محركات خاصة
بالبحث العام
مواقع التواصل اإلجتماعية مـــحـــركـــات تـــقـــوم بــإحــضــار المعلومات عن حسابات الهدف من مواقع التواصل اإلجتماعية ويــمــكــن اســتــخــدام محركات البحث الخاصة بمواقع التواصل اإلجتماعية نفسها أو استخدام:
worldc.am peekyou.com namechk.com spokeo.com knowem.com snitch.name mulpix.com socialmention.com
محركات
4
خاصة بالبحث العام
3
البحث عن الهدف عن طريق رقم الجوال أو اسم المستخدم الخاص بالهدف ،من خالل هذه المواقع يمكن جمع معلومات كثيرة ومفيدة فقط كتابة اسم المستخدم أو رقم الجوال وانتظر نتيجة البحث.
أرقام الهواتف peekyou.com - pipl.com - اسم المستخدمzabasearch.com - truecaller.com :
16
توثيق
عملية
جمع المعلومات في ملف نصي يحتوي على
5
؟
صورة الهدف
target name
اسم الهدف
location
الموقع الجغرافي للهدف
Specialization
مجال عمل الهدف
cv
السيرة الذاتية للهدف
name
اسم المستخدم للهدف
التحقيق fotoforensics.com
في الصور
فيما اذا تم التالعب بها
أم أنها حقيقية
هذا الموقع يتيح لك معرفة هل الصورة تم التالعب بها عن طريق أي برنامج تحرير على الصور أم أنها سليمة ،وأيضا يوفر لك معلومات كثيرة متعلقة بالصورة ،يمكنك إكتشاف الكثير بالدخول إلى الموقع أعاله.
البحث بالخرائط الحية (تعني وجود معلومات غير موجودة في الخرائط العادية)
aprs.fi
flightradar24.com
icc-ccs.org
1 2 3
4 globalincidentmap.com
نصيحة:
في حال تحتم عليك التسجيل في موقع الستخدام خدمة مؤقته يمكنك استخدام ايميل مؤقت ،فقط قم بالبحث في جوجل وكتابة 20minutemailأو بالدخول للموقع:
10minutemail.com
Telegram: @shehab360
Facebook: fb.com/shehab360
Twitter: @shehabnajjar
17
الشركات
آلــيــة البحث حــــول
جمع المعلومات
Information Gathering
آلية جمع المعلومات حول األهداف من مصادر مفتوحة أو مغلقة المصدر.
هو جمع أكبر قدر من المعلومات حول مؤسسة أو شركة باستخدام محركات البحث أو مواقع التواصل اإلجتماعية أو مواقع متخصصة أخرى أو أدوات متوفرة في نظام ويندوز أو نظام كالي لينكس.
OSINT: OPEN SOURCE INTELLIGENCE
اإلستخبارات
مفتوحة المصدر يقصد بها جمع المعلومات عن طريق محركات البحث أو مواقع التواصل اإلجتماعية أو أدوات مفتوحة المصدر عن األفراد أو الشركات وبعد جمع هذه المعلومات يتم تحليلها وتوثيقها في تقارير واإلحتفاظ بها.
خطوات
إختبار االختراق
1
أهم نقطة
توقيع اتفاقية
Sign agreement
18
Penetration Test
anatomy
يقوم الشخص الذي يود عمل فحص ثغرات لشبكة داخلية أو خارجية لشركة أو مؤسسة بتوقيع إتفاقية مع تلك الشركة.
2
جمع Information المعلومات gathering
أشكال
جمع
المعلومات
3 4
مجهول
تكون من خالل محرك بحث جوجل أو مواقع التواصل اإلجتماعية وتكون بشكل غير مباشر.
ive
ظاهر
في سجالت الشركة الداخلية وتكون باتصال مباشر لجمع معلومات حول الهدف.
Active
Discovery
fingerprinting
عملية إكتشاف األنظمة الموجودة داخل الشركة ( أنظمة تشغيل – قطع إلكترونية موصولة بالشبكة – حواسيب موصولة بالشبكة ).
Vulnerability
analysis
إكـــتـــشـــاف وتــحــلــيــل ال ــث ــغ ــرات الموجودة بالحواسيب أو القطع اإللــكــتــرونــيــة الــمــوصــولــة داخــل الشركة نقطة مهمة بعد توقيع اإلتفاقية.
أشكال
معلومات
الــــهدف
Telegram: @shehab360
يـــقـــوم مــخــتــبــر اإلخـــــتـــــراق بــجــمــع المعلومات باستخدام أدوات مفتوحة أو مغلقة المصدر.
5 6
Exploitation
أحيانا وليس دائما عند وجود ثغرات تطلب الشركة من الشخص مختبر اإلختراق من تنفيذ هجوم عليها لمعرفة هل من السهل إستغالل هذه الثغرات.
Reporting
عملية توثيق كل الخطوات التي قام بها الفاحص األمني لتلك الشركة.
Domain , subdomain/host names:
dev.target.com
Email s:
[email protected] names: jdoe Person names: john doe
Facebook: fb.com/shehab360
Twitter: @shehabnajjar
19
آلــيــة البحث حــــول
الشركات
استخراج تفاصيل معلومات الهدف في العادة يتم استخراج معلومات الشركات من خالل البحث حول اسم السيرفر -نوع السيرفر -السيرفر الخاص بالبريد اإللكتروني أو من خالل إصطياد األفــراد العاملين داخل تلك الشركة عن طريق الهندسة اإلجتماعية.
آليات استخراج معلومات الشركات
الصحف newspapers
موضوعات منشورة عن الشركة articles اإلعالن عن وظائف شاغرة jobs posting
تكوين صداقات مع أشخاص يعملون داخل الشركة
friends and relations
استخراج معلومات الشركات تكون من خالل محركات البحث ive المواقع االلكترونية active مواقع التواصل االجتماعية ive
The harvesterأداة جمع المعلومات
} { kali linux
عن الشركا ت
من واجهة كالي الدخول على التيرمينال ثم كتابة theharvesterثم بالضغط على enterتعمل األداة مباشرة ونجد شرح لكيفية استخدام األداة وأمثلة على طريقة االستخدام ،تعد هذه الطريقة عند استخدامها في أغلب المواقع active يمكن أن يكون استخدام أداة هارفيستر أحيانا iveوأحيانا أخرى .active
ويــمــكــن اســتــخــراج المعلومات
باستخدام المواقع اإللكترونية whois & netcraft www.Mxtoolbox.com www.Netcraft.com 20
باستخدام google hacking تعتبر القدرة على جمع المعلومات هي أهم مميزات المخترق المحترف ومن أهم وسائل أمن المعلومات ،ووسائل جمع المعلومات كثيرة ومتعددة منها محرك البحث جوجل الذي يعتبر أهم محركات البحث وأشهرها على اإلطالق ،ويمتلك محرك البحث جوجل العديد من الخواص اليدركها الكثير من مستخدميه تجعل من بحثك أكثر دقة وأكثر نفعا فيما يطلق عليه ، google hackingوكمهتم بمجال أمن المعلومات البد أن تكون هذه الوسائل من البديهيات لديك. جوجل هاكينج عبارة عن مجموعة من األوامــر operatorsتكتب قبل الجملة المراد البحث عنها لتخصيص بحثك كما سنرى: 1البحث داخل موقع domainمعين فقط: نستخدم األمر ، Site:مثال site:sfahat.com وهو يخصص البحث داخل هذا الموقع فقط
2البحث عــن صفحة تحمل عــنــوان معين Title: نستخدم األمر ،intitle:مثال intitle:programming :
3البحث عن urlيحتوي كلمة معينة Inurl: مثالinurl:home :
4البحث فــي صفحــــة تحتـــــوي علـــى textمعين كتابة النصIntext:
5البحث عن ملف بامتداد معين Ext: مثالext:pdf :
6استبعـــــاد نتائــــج معيـــــنة من البحـــث :نستخدم العالمة ( – ) مثالblender – software :
7البحـــــث عن جملــــة معيــــنة بنفس الدقة ونفس ترتيب الكلمات وذلك بوضع الجملة بين عالمتي تنصيص ،مثال:
فكلمة بلندر تحتمل معنيين ،برنامج التصميم المشهور والخالطات المنزلية ،فباستخدام األمر السابق نستبعد الحالة األولى وهي البرنامج.
«»programming language
8إذا نســـيت كلمة من سياق جملة وتريد البحث عنها :يمكنك استبدال هذه الكلمة بعالمة (*)
9البحث عن موقع مشابه لموقع تعرفه :نستخدم األمـــر relatedوبــعــدهــا عــنــوان الــمــوقــع ،مــثــال:
related:youtube.com
وأخيرًا يوجد عدد كبير من هذه األوامر ،تختلف باختالف الغرض من البحث ولإلطالع على المزيد منها قم بزيارة قاعدة البيانات التاليةwww.exploit-db.com/google-dorks :
Telegram: @shehab360
Facebook: fb.com/shehab360
Twitter: @shehabnajjar
21
باستخدام محرك البحث
شودان
محرك البحث SHODAN
هو محرك بحث متخصص في
فهرسة المعلومات الموجودة في اآلالت أو األجهزة المرتبطة باإلنترنت ،يقوم محرك البحث في المقام األول بفهرسة مايتلقاه من معلومات من البورت ، 80لكنه يقوم أيضًا بفهرسة بعض المعلومات التي يتلقاها من بنرات BANNAERSالخاصة بخدمات الـ “ ”FTP” “SSH” “TELNETيمكنكم الوصول لمحرك البحث شودان SHODAN
بالذهاب للرابط التاليwww.shodan.io :
يمكن لمحرك البحث شودان جلب معلومات عن الثغرات األمنية الموجودة في األجهزة المرتبطة باإلنترنت.
يمكنك
تخصيص البحث داخل محرك البحث شودان عن طريق كتابة parametersمعينة مثال:
البحث عن كاميرات ويب كام نقوم بكتابة WEBCAMXPأو الطابعات نقوم بكتابة PRINTER وتظهر مباشرة نتايج البحث بشكل مفصل. الدخول للكاميرات وللطابعات يكون عن طريق عدم قيام أصاحب تلك األجهزة بتعديل إعداداتها اإلفتراضية وتركها كما هي.
علمًا
أن التواجد في هذه الكاميرات غير قانوني وقد يتم تسجيل نشاطاتكم عند دخولها ،هذا ((فقط لغايات دراسة هذا الموضوع)). يمكنكم كتابة SHODAN SEARCH ENGINE PDFفي محرك البحث جوجل وذلك للحصول على شروحات مفصلة عن طريقة استخدام الموقع في شكل ملف PDFاو في على شكل شرائح بوربوينت .PPT
22
االستخبارات اإللكترونية حول الشركات واألفراد
( المعروف والغير معروف )
ماهيباستخدام أداة
أداة مالتيجو:
MALTEGO
هي أداة قوية تساعد ُم َ خت ِبر اإلختراق أو الهاكرز في عملية جمع المعلومات حول األفراد أو الشركات بما يعرف بـ Information gatheringوتكون مباشرة أو غير مباشرة activeأو iveوهي تعتمد في اظهارها لنتائج البحث على المعلومات الموجودة .online أداة maltegoتــقــوم بجمع معلومات حــول األفـــراد أو الشركات وحتى الشبكات الموجودة داخل الشركات ،وهي أداة مفتوحة المصدر وتتوفرمنها نسخة مجانية على الموقع التاليwww.paterva.com :
مراحل إختبار اإلختراق
وأداة الـ Nmap
الخطوات الصحيحة لتنفيذ إختبار اإلختراق
1- Reconnaissance اإلستطالع 2- Scanning الفحص الحصول على مفتاح الدخول 3- Gaining Access زرع برمجية خبيثة 4- Maintaining Access تنظيف آثار إختبار االختراق 5- Covering Tracks
Telegram: @shehab360
Facebook: fb.com/shehab360
Twitter: @shehabnajjar
23
أداة الـ nmap & zenmap هي أداة مفتوحة المصدر تقوم باستخراج معلومات الهدف من خالل فحصه بشكل مباشر ( ) activeوبعد فحصه تقوم بجلب المنافذ المفتوحة بالهدف ،بعض الثغرات األمنية أيضًا ،باإلضافة إلى نوع جهاز الهدف وبعض المعلومات المهمة األخرى. Nmapتأتي بواجهة غير رسومية (تيرمينال) ،أما الـ zenmapتأتي بواجهة رسومية ( مناسبة للمبتدئ ).
مامدى خطورة استخدام هذه األداة؟ هذه األداة تقوم بفحص مباشر للهدف إن كان موقع الكتروني أو جهاز الكتروني موصول بالشبكة لذلك سيظهر في سجالت الموقع أو الجهاز بأنك تقوم باستخدام هذه األداة أثناء الفحص ،أنصحكم باستخدام خدمة vpnجيدة ،على سبيل المثال خدمة open vpnأثناء تشغيل هذه األداة وأي أداة أخرى.
آلية إكتشاف الثغرات للمبتدئين
اإلنترنت وطبقات أداة VEGA هي عبارة عن أداة مفتوحة المصدر
واستخراج الثغرات الموجودة بها مثل:
تعمل على فحص تطبيقات الويب
( SQL Injection - Cross-Site Scripting (XSSتعمل على عدة أنظمة وتمتاز بأنها مجانية وقوية وسهلة اإلستعمال.
رابط شرح مفصل عن األداة وكيفية استخدامها:
https://www.youtube.com/watch?v=QW7vuoUKWXY
24
طبقات اإلنترنت...
اإلنترنت مكون من ثالث طبقات االولى تسمى الطبقة السطحية Surface web وهي التي تتواجد عليها مواقع التواصل والمواقع االخبارية التي نزورها بشكل يومي.
الطبقة الثانية تسمى Deep webاإلنترنت العميق عبارة عن مواقع وصفحات غير مؤرشة في محركات البحث بمعنى إذا كانت معلوماتي أو الصور الخاصة بي موجودة في طبقة الديب ويب وقام شخص بالبحث عنها على سبيل المثال باستخدام محرك البحث جوجل فلن يجد أي شي الن كل معلوماتي موجودة على الديب ويب.
الطبقة الثالثة تسمى Dark webاإلنترنت المظلم اليمكن الوصول إليها إال عن طريق برامج معينة مثل torعبارة عن أسواق إلكترونية غير قانونية يتم فيها بيع كل أنواع الممنوعات ولهذا يتعرض كل شخص للمسائلة القانونية عند دخوله لهذه األسواق ،الجهات األمنية تقوم بمراقبة ورصد مثل هذه األسواق ويمكنها معرفة هوية المجرم وبالتالي القبض عليه.
Telegram: @shehab360
Facebook: fb.com/shehab360
Twitter: @shehabnajjar
25
الحفاظ على
الخصوصية الرقمية
عبر شبكة اإلنترنت
• كلمة السر • أنواع البروكسي • أنواع الـ VPN
كلمة السر يتم تخزينها في العقل ( ذهن المستخدم ) يتم أيضًا تخزينها في برامج حفظ كلمات السر مثل برنامج last
أنواع البروكسي:
أوالً :من حيث البروتوكوالت المستخدمة:
الـ Proxyعادة ما يتصل باإلنترنت باستخدام أحد البروتوكولين ،إما
HTTPأو .SOCKS
HTTP Proxy Server 1
تم تصميم بروتوكول HTTPمع trafficالتي تتعامل على مستوى ،HTTPهذا يعني أنه يتعامل فقط مع trafficالخاصة بمواقع الويب ،ولذلك فهو يستخدم فقط لتصفح المواقع .وألن كل ما يقوم به هو التعامل مع طلبات trafficالخاصة بـــ HTTPفإنه أسرع من نظيره .SOCKS
SOCKS Proxy Server 2
على عكس بروتوكول ،HTTPهذا البروتوكول يعمل مع العديد من تطبيقات االنترنت المختلفة ،بما في ذلك تطبيقات البريد االلكتروني والمراسلة الفورية وغيرها ،فلذلك هو أبطأ من .HTTP ويتم إعداد هذين النوعين عن طريق تعديل بعض اإلعدادات في المتصفح أو البرامج التي تدعم SOCKSبإضافة عنوان Serverورقم ،Portوكمثال للتوضيح192.168.0.1:8080 :
proxy.site.com:3128
26
ثانيًا:
من حيث المجهولية والخصوصية:
Anonymous Proxy 1
يقوم هذا النوع بإخفاء عنوان IP Addressتمامًا ،فهو بذلك يحمي هويتك أثناء االتصال باإلنترنت ولكن الموقع الذي تقوم بفتحه سيكتشف أنك قمت بفتحه من خالل Proxyلذا يعد هذا النوع متوسط من حيث الخصوصية والسرعة أيضا.
High Anonymity Proxy 2 هذا النوع يتميز بالخصوصية العالية حيث أنه يقوم بإخفاء عنوان IP Addressتمامًا لحماية هويتك ،وميزته أنه ال يمكن كشفه والتعرف على أنه ، Proxyلكنه بطيء.
3
Transparent Proxy يعتبر هذا النوع أضعف أنواع Proxyمن حيث الخصوصية ألنه ال يقوم بتغيير عنوان IP Addressوعند استخدامه يمكن للموقع الــذي تستخدمه عن طريقه أن يكشف عدة معلومات عن جهازك ،فوظيفته مجرد توجيه طلبك إلى المورد الذي تريده دون إخفاء أي من المعلومات الخاصة بك ،يتميز هذا النوع بسرعته لقلة المستخدمين ،ففي العادة ال يستخدم المستخدمين هذا النوع لحماية هويتهم وخصوصيتهم. للتأكد من أنكم في أمان وليس هنالك أى تسريب بيانات إلى طرف ثالث
بالدخول للموقع التاليhttps://www.dnsleaktest.com :
ماهو الـ :VPN هي طريقة إلنشاء اتصال
آمن بين المصدر والوجهة أي من و إلى الشبكة
و جهاز الكمبيوتر عن طريق وسائل االتصال االسلكي العامة
،telecommunicationوبشكل رئيسي شبكه اإلنترنت بالسماح ألجهزة الكمبيوتر
البعيدة بالعمل كما لو كانت على نفس الشبكة المحلية اآلمنة.
Telegram: @shehab360
Facebook: fb.com/shehab360
Twitter: @shehabnajjar
27
PPTP Open
VPN
ترمز
PPTPالى عبارة Point-to-point tunneling protocol
و يعتبر هذا النوع هو االقدم على االطالق و يسهل ضبطه في أي جهاز إال أنه عام و متاح للجميع مما يعني سهولة اختراقه لهذا ينصح باالبتعاد منه للدواعي االمنية.
هذا النوع هو نتاج لجهود رواد التقنيات المفتوحة المصدر
و يستخدم هذه التقنيات في اجراء االتصاالت مثل: ,OpenSSL encryption libraryيعمل هــذا النوع على جميع المنصات تقريبا (لينيكس ,أندرويد ,iOS ,ماك و ويندوز ) و يمتاز بأمان أكثر مقارنة بالنوع األول لكن يعيبه صعوبة الضبط والتركيب وإحتياجه لبرامج إضافية للقيام باالمر.
L2TP/IPsec و ترمز لـ
Layer 2 Tunnel Protocolهذا النوع متاح تقري ًبا في جميع أنظمة التشغيل واألجهزة الحديثة ,يمتاز بأمان عالي كالذي في يمتاز به ال OpenVPNإال أنه يعاني مشاكل في تخطي الجدار الناري ( )Firewallويعمل على منفذ ()Port واحد يمكن قفله .إذا يمكن اعتباره أفضل من النوع الثالث لكنه أقل فعالية من النوع الثاني.
SSTP
و هي اختصار للعبارة Secure Socket Tunneling Protocol
تم تقديم هذا النوع اول مرة مع النسخة األولى من ويندوز فيستا و هو مخصص ليعمل بفعالية عالية على نظام التشغيل ويندوز على وجه الخصوص .فإذا كنت من مستخدمي ويندوز فإن هذا النوع هو االفضل لك على االطالق .فهو يعالج مشكلة الجدار الناري الموجودة في L2TPباعتماده طريقة عمل OpenVPNو يسهل ضبطه على الجهاز و بالطبع هو أفضل من .PPTP
OpenVPN
هو الخيار االفضل على االطالق
و لكن هذا ال يلغي أهمية األنواع األخرى .فعلى حسب الحاجة الستخدام VPN يمكنك إختيار النوع المناسب لك.
28
تحليل النشاطات االلكترونية
لمستخدمي االنترنت باستخدام هذه المواقع يمكنكم جمع وتحليل كل ماتريدون من www.osintframework.com :معلومات عن شخص معين
www.namechk.com www.inteltechniques.com
: رابط شرح مفصل لعملية تحليل وجمع المعلومات
https://www.youtube.com/watch?v=s7OhGSaz570
29
Twitter: @shehabnajjar
Facebook: fb.com/shehab360
Telegram: @shehab360
اقدم لكم اصدقائي
بعض المصطلحات الهامة في #أمن_المعلومات
الـ SOCMINTبالعربي االستخبارات االلكترونية عن طريق منصات السوشال ميديا. الـ SOCبالعربي غرفة العمليات والمراقبة األمنية. الـ Information Security Policyبالعربي سياسة أمن المعلومات. الـ Information Securityبالعربي أمن المعلومات. الـ - Information Security Management - ISMبالعربي إدارة أمن المعلومات. الـــ )Information Security Management System - ISMS بالعربي نظام إدارة أمن المعلومات. الـ Intelligence and securityبالعربي المخابرات واألمن. الـ Security Auditبالعربي تدقيق أمني. الـ Buffer Overflowبالعربي إغراق ذاكرة التخزين المؤقت. الـ Buffer Overflow attackبالعربي الهجوم بإغراق ذاكرة التخزين المؤقت. الـ )Business Continuity Plan - Bبالعربي خطة الحفاظ على استمرارية العمل. الـ Cardholderبالعربي حامل البطاقة. الـ )Certificate Policy - بالعربي سياسة الشهادة الرقمية. الـ time lineبالعربي الخط الزمني. الـ Chain of Custodyبالعربي سلسلة متابعة الدليل. الـــ )Chief Information Officer - CIOبالعربي رئيس قطاع المعلومات. الـ Cipher Keyبالعربي مفتاح التشفير. الـ Cipher Suiteبالعربي حزمة التشفير. الـ Classified Informationبالعربي معلومات سرية مصنفة. الـ – Common Security Controlبالعربي الرقابة األمنية المشتركة. الـــ Computer Forensicsبالعربي التحليل الجنائي لبيانات الحاسوب. الـ Security Incidentبالعربي حادث أمني. الـ – )Computer Security Incident Response Team - CSIRT بالعربي فريق التعامل مع الحوادث األمنية للحاسوب. الـ Confidentialityبالعربي مبدأ السرية والخصوصية. الـ Countermeasuresبالعربي عوامل المقاومة. الـ Cyber Securityبالعربي األمن السيبراني.
30
الـ penetration testingبالعربي اختبار االختراق. الـ Malware analysisبالعربي تحليل البرمجيات الضارة. الـ phishingبالعربي اإلصطياد اإللكتروني. الـ social engineeringبالعربي الهندسة اإلجتماعية. الـ Vulnerabilityبالعربي نقطة الضعف. الـ exploitبالعربي استغالل نقطة الضعف. الـ Zombie Pcبالعربي جهاز تم اختراقه.
Telegram: @shehab360
Facebook: fb.com/shehab360
Twitter: @shehabnajjar
31
االخوة االعزاء
السالم عليكم اوال ،أود ان اشكر اكثر من 23الف طالب التحق بالمادة ..صدقًا اتشرف بهذا العدد الغير متوقع ، ..واود ان اشكر فريق عمل منصة رواق ،الذين قدموا جهود رائعة في سبيل نجاح هذا المقرر. تخيلوا ما اجمل التقنية عندما نستخدمها باالسلوب االيجابي الصحيح للتعلم ،وتخيلوا ما اجمل هذه التقنية التي سمحت لنا ان نجتمع في مكان افتراضي واحد للتعلم ،ولو اردنا ان نجتمع جميعنا في مكان واحد على ارض الواقع ،سنحتاج على االقل الى ستاد رياضي لجمع هذا العدد الذي فاق التوقعات ،وحتى لو اجتمعنا في مكان واحد لن تصل المعلومة للجميع بالطريقة الصحيحة المطلوبة ،لهذا السبب المستقبل والحاضر هو للتعليم عن بعد ،ال يحتاج المستخدم اال لجهاز ذكي موصول باالنترنت ليبدأ التعلم. اسأل اهلل ان يوفقني ويوفقكم جميعا لكل الخير ،واعتذر من كل شخص لم استطع الرد على رسالته نظرا لمئات الرسائل التي تصلني يوميا من المهتمين ،ولن يتم تجاهل أي رسالة ان شاء اهلل ،بل سأقوم باإلجابة عنهم بشكل تدريجي ،كما اعتذر عن كل كلمه صدرت منى ربما دون قصد وقد تكون جرحت احد منكم. المحاضرة االخيرة وهي كلمة لمحاضر المادة هي محاضرة ممتعة ،ربما معظمكم سيستغرب منها ، فيها هدف كبير جدًا ،وهي ان ال تستسلموا ابدا . شاركت في هذه المحاضرة تجربتي الخاصة بامن المعلومات ،ربما قد تكون مصدر طاقة ايجابية لكثير من الطلبة ،شرحت فيها كيف استطعت بفضل اهلل االنتقال من موظف تنظيف طاوالت وتحضير ساندويتشات وبائع مخلالت الى خبير أمن معلومات ..وهي المرة الثانية فقط التي اشارك فيها تجربتي الشخصية عبر شبكة االنترنت ،والهدف بكل صدق منها هو تشجيعكم على االستمرار وعدم االستسالم للظروف مهما كان نوعها .. للمرة الثانية ،شكرًا من كل قلبي لكل من التحق بالمادة ،ستبقى الدورة مفتوحة للجميع حتى بعد انتهاء المقرر غدًا ،ويمكنكم الدخول والتعلم ومراجعة المواضيع في أي وقت ،وستصلني النتائج الخاصة باالختبارات مباشرة بعد انتهاء المقرر ،وحينها سيتم فرز الطالب المتميزين الذين اجتازوا كافة االختبارات بنجاح ،كما سيتم تسليم الشهادات لكل من اجتاز االختبار النهائي النظري والعملي بنجاح ،وسيتم التواصل مع من اجتاز االختبار النهائي واختبار المتميزين بعد انتهاء الدورة ،ال تقوموا بتجهيز اي اوراق او اي مستندات االن ،سيتم التواصل مع جميع المتميزين بعد انتهاء الدورة. سوف استمر بنشر المواضيع المتعلقة بامن المعلومات عبر هاشتاغ #خبراء_الوعي_االمني وقمت بتخصيص قناة تيليجرام خاصة لنبقى على تواصل بكافة المستجدات في أمن المعلومات من هنا
https://t.me/infosec360
شكرًا
من كل قلبي للجميع أخوكم \ شهاب نجار
حسابي عبر فيسبوك fb.com/shehab360 : حسابي في تويترtwitter.com/shehabnajjar : حسابي على اسك اف ام https://ask.fm/ShehabNajjar : من الممكن ان شاء اهلل أن اقدم دورات متقدمة اكثر في هذا المجال عبر منصة رواق فور تفرغي في االشهر القادمة ،وسيتم اعالم الجميع حول ذلك .
روابط مقرر
مقدمة في أمن المعلومات الجزء االول- مقدمة في امن المعلومات https://www.youtube.com/watch?v=sL4e7JmZ0NU الجزء الثاني- مقدمة في أمن المعلومات https://www.youtube.com/watch?v=kUUc7CEhaC0 مراجعة اختبار المقدمة في امن المعلومات https://www.youtube.com/watch?v=9XMxWLKp-w0 مصطلحات هامة ألمن المعلومات https://www.youtube.com/watch?v=zrrL79HsQQ4 تحضير مختبر اختبار االختراق https://www.youtube.com/watch?v=zvnE2xXNOAA التحضير لمختبر االختراق https://www.youtube.com/watch?v=dXO9EAqg3HQ 1 الية جمع المعلومات حول االفراد https://www.youtube.com/watch?v=YjtHNLT6DBY 2 الية جمع المعلومات حول االفراد https://www.youtube.com/watch?v=b1ahCZB3n54 الشركات- الية جمع المعلومات حول االهداف https://www.youtube.com/watch?v=DIT52Xcdvuc 2 الية جمع المعلومات حول الشركات https://www.youtube.com/watch?v=3p0oH1J-TIU االستخبارات االلكترونية عبر المصادر المفتوحة https://www.youtube.com/watch?v=H4OIYp8VrIA تشغيل كالي لينكس والتعرف على االدوات https://www.youtube.com/watch?v=Dg8iEDc9Bvw nmap مراحل اختبار االختراق واداة ال https://www.youtube.com/watch?v=z9rRCXLqBCQ آلية اكتشاف الثغرات للمبتدئين وطبقات االنترنت https://www.youtube.com/watch?v=QW7vuoUKWXY الحفاظ على الخصوصية الرقمية https://www.youtube.com/watch?v=nfmFtkt5ze8 تحليل النشاطات االلكترونية لمستخدمي االنترنت https://www.youtube.com/watch?v=s7OhGSaz570 سيناريو يحاكي الواقع- الهندسة االجتماعية https://www.youtube.com/watch?v=kGP2wC2YnHs نهاية المقرر- كلمة المحاضر https://www.youtube.com/watch?v=E63vQuGapUA