تم التصميم بواسطة عبدالقادر بارجاء

برعاية عمادة كلية العلوم التطبيقية أقامت جمعية أمن المعلومات محاضرة بعنوان مقدمة حول اصطياد الثغرات

shape image

برعاية عمادة كلية العلوم التطبيقية أقامت جمعية أمن المعلومات محاضرة بعنوان مقدمة حول اصطياد الثغرات


 



بحضور الدكتور/ فهمي الكثيري عميد كلية العلوم التطبيقيــة والدكتور/ خالد بن عبدل نائب العميد لشؤون الطلاب والدكتور/ محمد القطامي والدكتور/ حسن باسواد رئيس قسم أمن المعلومات والأستاذ/ اصيل مسعود مسؤول الأنشطة بالكلية والدكتور / محمد بن وهلان والدكتور/ سعيد بامطرف



اقامت جمعية أمن المعلومات دورة تدريبية 

بعنوان/ مقدمة حول اصطياد الثغرات

 حيث قدم الدورة المهندس صالح صبري لرضي وشملت الدورة على عدة محاور ومواضيع هامة وشيقة في نفس الوقت وقد شملت على المحاور التالية :-

- تطرق في بداية شرحه إلى التعريف بمجال تصيد الثغرات (bug bounty ) وأنه يعتبر مصدر مهم من مصادر الدخل والتدريب في نفس الوقت لمتصيدي الثغرات (bug hunters) وكما تعد بيئة اختبارية لمدى قوة وأمان المؤسسات والشركات ولضمان توفير عدد كبير من مختبري الأختراق بأقل تكلفة ممكنة .

- كما تحدث عن أهم الفروق بين كل من

 الإختراق الأخلاقي وبالتحديد ( penetration testing ) 

و تصيد الثغرات (bug bounty) 

حيث أن  صاحب النهج الأول يعتبر من موظفي الشركة أو المؤسسة نفسها بينما يعتبر متصيدوا الثغرات مختبري اختراق غير تابعين لأي جهة معينة فقد يقومون بعمليات الاختبار لعدة شركات ومؤسسات في نفس الوقت .

- تحدث في هذه النقطة عن مختلف المنصات الختصة ب bug bounty والتي تنقسم في الغالب الى  نوعين 

1- VPD - Vulnerability Disclosure Policy (سياسة الكشف عن الثغرات)

والتي فيها يستفيد مختبر الاختراق من خلال رفع ثغرة معينه بأن يحصل على نقاط في المنصة وبالتالي يرتفع تقيمه فيها مما يؤدي إلى زيادة حصولة على فرص تعاقدات مع شركات ضخمة و اشهار اسمه في المجتمع الخاص بالمنصة .

2-BBP - Bug Bounty Program (برنامج الجوائز المالية لاكتشاف الثغرات)  

وفيه يحصل مختبر الاختراق على مردود مالي مقابل عثوره على أي ثغرة - بعد التأكد من صحتها من قبل المؤسسة- 


- ذكر منصات ال bug bounty الشهيرة ومنها HackerOne

Bugcrowd 

وغيرها من المنصات الخاصة بتصيد الثغرات


كما تقدم بذكر أبرز المهارات والادوات المطلوبة قبل الابحار في مجال ال bug bounty وذكر ابرز المعوقات والمشاكل التي قد تواجه المبتدئين عند دخول هذا المجال 


تطرق أيضاً إلى ذكر عدة برامج تدريبية تساعد على انشاء بيئة محاكية لاختبار الاختراق عن طريق local host ومثل

 mutillidae

DVWA 

وغيرها من البيئات المحاكية لعمليات اختبار الاختراق.

في النهاية تم شرح أبرز الحيل لإيجاد ثغرتك الاولى وللدخول الى المجال و ذكر أهم الامور التي يجب تجنبها في بداية المشوار كمختبر اختراق وكيفية اختيار الطرق المناسبة لكل شخص .


في الختام تفاعل الدكاترة والطلاب وتم تكريم مقدم الدورة والاعضاء السبقين في الجمعية




إرسال تعليق

© جميع الحقوق محفوظة سيئون سايبر