أيهما أفضل, منهج شهادة CEH أم منهج شهادة CPTE؟

(عصر المعلومات) هذا بإختصار المسمي الفعلي لواقعنا المعاصر, فمن يمتلك المعلومات يمتلك كل شيء ولكن هذا ليس كل شيء فعند إمتلاكك للمعلومات عليك أن تكون قادر على تأمينها وحمايتها من المخاطر المحتملة وهذا ما يجب ان تفعله كل المؤسسات وهذا ما يجب أن يدركه كل من يعمل في مجال تكنولوجيا المعلومات فإهتمام المؤسسات بالمتخصصين في قطاع اﻷمن اﻹلكتروني أصبح في تزايد ﻷن الوضع اﻵن أصبح خارج السيطرة فالمؤسسات والحكومات كانوا ومازالوا يتنافسون في إيجاد أفضل الطرق لحماية أنفسهم وهذا ما أدي إلى حتمية وجود منظمات تعمل على إنشاء مناهج لتدريب المهتمين واليوم سنتحدث عن شهادتين من شركتين مختلفتين يمثلوا قمة الشهادات المتخصصة في مجال أمن المعلومات بالنسبة إلى مهندسي ومديري الشبكات “على وجه الخصوص”.

الشهادة اﻷولي وهى اﻷكثر شهرة مع نظيرتها CEH (Certified Ethical Hacker) الصادرة من قبل شركة EC-Council  والشهادة الثانية هى CPTE (Certified Penetration testing engineer) الصادرة من قبل شركة mile2, وهما ما سنتحدث عنهما بإذن الله.

واﻵن سنحاول أن نطرح بعض النقاط التى ستقودنا إلى معرفة أى المنهجين أفضل من الناحية التعليمية وستكون كالتالي :-

  • شهادة CPTE لديها تعديلات منتظمة وذلك يتم وفقاً للتحديثات التى تطرأ في مجال الحماية, في حين أن شهادة CEH يتم تحديثها كل عدة سنوات ولكن الشركة تحاول مؤخراً تغير هذه الوضعية بتحديث شهادتها كل مدة محددة ولن ذلك لم يتم حتى اﻵن!
  • تركز شهادة CPTE على الجانب التقني بطريقة تمكن الدارسين من تعزيز مهاراتهم من الناحية اﻷمنية مثل رفع مستوي اﻷمن والحماية وكيفية وضع ضوابط وقواعد تتناسب مع إحتياجات العمل, في حين أن شهادة CEH تركز على الجانب العملي بشكل أكبر من التركيز على الجانب النظري فعندما تبدأ دراستك تشعر أن المنهج في أغلبة عبارة عن كيفية استخدام اﻷدوات فقط .. ماذا عن اﻷساسيات!؟
  • شهادة CPTE تقوم بتحديث منهجها بشكل مستمر وكل فترة زمانية محددة فتقوم عن التحديث بإزالة المواضيع التى لم يعد لها قيمة أو اصبحت قديمة وإن لم تقم بإزالتها فأن تقوم بذكرها من عدة سطور قليلة ومختصرة, في حين أن شهادة CEH مازالت تضع بعض المواضيع التى عفي عليها الزمن وأصبحت شيء أثرى في عالم الحماية واﻻختراق.
  • إذا نظرنا إلى أجزاء الدورة التدريبية فسنجد أن شهادة CEH تركز بشكل واضح على كيفية أستخدام اﻷدوات لإتمام عملية ما, في حين أن شهادة CPTE تركز على المفاهيم والقضايا اﻷساسية والتى يتم من خلالها إتمام أى عملية بشكل أكثر كفاءة.
  • في مجال اختبار الاختراق يعتبر إعداد التقارير اﻷمنية جزء أساسي من العمل ﻷنه كلما كنت جيد في شرح تفاصيل عملك كلما كان أفضل للمؤسسة التى تعمل بها أو لعملائك بشكل عام وهذه المنهجية تكاد تكون معدومة في في منهج شهادة CEH في حين أن منهج شهادة CPTE مخصصة باب كامل لإهميتها!
  • عند دراستك لمنهج شهادة CPTE ستدرك أنه يتجاوز اﻷعمال التقليدية من الحديث عن تقنيات القرصنة التقليدية إلى الحديث عن الإختراق والتحليل والفحص بوجهتي نظر (المهندس والهاكر) وبذلك ستتمكن من الحصول على خبرة الطرفين!
  • شهادة CEH معتمدة من قبل كبرى المؤسسات الحكومية والخاصة في أغلب دول العالم في حين أن شهادة CPTE لديها دعم قوى من المؤسسات العسكرية اﻷمريكية فيكفي أن نقول أنها معتمدة من قبل أقوى جهاز في كوكب الأرض والحديث هنا عن وكالة اﻷمن القومي وكذلك الجيش اﻷمريكي وذلك حدث بعدما لعبت هذه الشهادة دوراً محورياً في مساعدة القوات الجوية للولايات المتحدة تحسين بروتوكولات الحماية الخاصة بهم.
  • كيفن هنري خبير أمن المعلومات الشهير وأحد أفضل اﻷشخاص الذين شرحوا منهج CISSP مع شركة (ISC)² وشرح لنا التهديدات المتقدمة المتواصلة في الفترة اﻷخيرة قد أنتقل العام الماضي للعمل مع شركة Mile2 في شرح منهج شهادة CPTE.
  • لنتحدث أخيراً عن الجانب اﻻقتصادي وهو جانب هام فسنقول أن تكلفة امتحان شهادة CEH هى 500 دوﻻر مع إمكانية أن نتنهي الدورة بعد عامين من وقت نجاحك فيها وفي حال لم تقم بتحديثها بأصدارها القادم فسيتم إلغائها بشكل نهائي, أما تكلفة شهادة CPTE هى 250 دوﻻر والمميز في هذه الشهادة هو عدم وجود إنتهاء صلاحية لها وعلى الرغم من ظهور أصدارات جديدة من الشهادة إلا أنك ستظل معتمد لدى الشركة أنك نجحت في اﻷصدار رقم (*) من هذه الشهادة.

هل تعلم أن شركة Mile2 تعتبر أحد الأسباب المباشرة التى أدت إلى شهرة شهادة CEH؟ نعم, ففي وقت سابق كان تضع الشركة شرط “محدد” لحصول الطلاب على شهادتها وهو أن يبدؤا مسارهم التدريبي بالحصول على شهادة CEH ولكنها قررت في نهاية المطاف تعديل شهادتها القديم [CPTC] وإصدار منهج CPTE وبذلك لن يكون الطلاب بحاجة إلى شهادة CEH ﻷن المنهج الجديدة يحتوى على ما يوجد بها وأكثر!

 وجهة نظر قد تظهر شهادة CEH بشكل جميل في سيرتك الذاتية ولكن CPTE أفضل عندما تبدأ العمل ﻷن معرفتك ستكون مبنية على أكثر من مجرد استخدام اﻷدوات أو معرفة بعض تقنيات القرصنة الشهيرة, ومع ذلك يظل الخيار الأفضل هو أن تقوم بدراسة المنهجين وبذلك تضمن تعلم اﻷساسيات وتعلم أيضاً أساسيات استخدام بعض اﻷدوات المعروفة.

بعد كل ما ذكر أريد أن أوضح أن الغرض من كتابة هذه التدوينة ليس المقارنة بين المنهجين على الرغم من أن العنوان يوحي بذلك لكن المقصود أن على مهندسي ومديري الشبكات أن ينظروا بإهتمام إلى شهادة CPTE وذلك بإعتبارها خطوة ﻷبد منها قبل دراسة منهج لشهادة CEH.

تنصيب برنامج VMware Workstation و VMware Player على توزيعة أوبونتو

vmware-workstation

لن أذكر أى مقدمة عن البرنامج ﻷن الغالبية تعلم أهميته وقوته في مجال اﻷنظمة الوهمية وعلى الرغم من شهرة هذا البرنامج إلا أن مستخدمي لينكس كانوا يواجهوا الكثير من المشاكل والصعوبات في مرحلة ما بعد تنصيب البرنامج مثل تحديد مكان وتحديث الـ Kernel Modules أو توقف أحد الخدمات التى تعمل مع البرنامج مثل vmmon ولكن تم حل غالبية هذه المشاكل في اﻷصدار الأخير رقم 10 وهذا ما سنراه ﻻحقاً.

في البداية سندخل على الرابط التالي لموقع الشركة الرسمي لشراء البرنامج وتحميله أو يمكنكم تحميل البرنامج من الرابط التالي!

توضيح: هناك طريقتين لتنصيب البرنامج الأولي هى ما سنستخدمها ﻻحقاً (عن طريق الأوامر النصية) وهناك طريقة أخرى (عن طريق الوجهة الرسومية)!

بعد تحميل البرنامج نقوم بفتح الـ Terminal وندخل على الملف الموجود به ملف البرنامج ثم نكتب اﻷمر التالي كما هو موضح في الصورة التالية

v1

اﻵن ستظهر لنا شروط ترخيص البرنامج كما هو موضح في الصور التالية

v2v3v4

سنقوم بعد ذلك بالموافقة على شروط ترخيص البرنامج كما هو موضح في الصورة التالية

v5

نقوم بالموافقة على شروط تراخيص البرنامج والمسار الذى سيستخدمه ورقم البروتوكول المستخدم ثم نقول بعد ذلك بإدخال السيريال الخاص بالبرنامج كما هو موضح في الصورة التالية

v6

بدأ في نقل ملفات البرنامج إلى المسار المخصص له

v7

ننتظر قليلاً

v8

تم اﻹنتهاء من التنصيب بنجاح!

v9

ندخل على القائمة ونكتب اﻷمر أسم البرنامج للبحث عنه والتأكد من وجوده كاملاً

v10

صورة البرنامج بعد اﻹنتهاء من تنصيب البرنامج

v11

صورة للتأكد من أن البرنامج يعمل بشكل طبيعي عن طريق تشغيل توزيعة Puppy Linux أو ما يعرف بـ “لينكس أبو كلب” 😀

v12

.

.

.

94175070231194060453

واﻵن سننتقل للحديث عن البرنامج الذى كنا في السابق نواجه العديد من المشاكل عند نقوم بتنصيب اﻹصدارات القديمة منه على توزيعة أوبونتو مثل توقف البرنامج فجأة لكن أغلب هذه المشاكل قد تم حله مع صدور الأصدار الخامس وأصبح من السهل تنصيب البرنامج كما سنرى ﻻحقاً.

في البداية سندخل على الرابط التالي لموقع شركة VMware لتحميل ملف البرنامج سواء كانت 32-bit أو 64-bit مع العلم أن اﻷصدار الأخير من البرنامج  رقمه 5.0.2.

بعد تحميل البرنامج نقوم بفتح الـ Terminal ونقوم تثبيت بعض الـ Dependencies عن طريق كتابة اﻷمر التالي

snapshot1

بعد ذلك ندخل على المكان الموجود به ملف البرنامج الذى قمنا بتحميله من الموقع الرسمي للشركة ونكتب اﻷمر التالي لنستطيع أن نغير من صلاحيات الملف ونقوم بتشغيل الملف

snapshot2

بعد ذلك نكتب اﻷمر التالي لتنصيب الملف

snapshot3

ننتظر قليلاً ثم نبدأ في الموافقة على شروط تراخيص البرنامج وبعد ذلك سيبدأ بتنصيب الملفات كما نرى في الصورة التالية

snapshot4

بعد ذلك نقوم بإعادة تشغيل الحاسوب ثم ندخل على قائمة البرامج ونقوم بفتح البرنامج لتظهر لنا إتفاقية الترخيص الخاصة باالمستخدمين .. نوافق عليها لتظهر لنا واجهه البرنامج

snapshot5

للتأكيد, هذا رقم اﻹصدار البرنامج

snapshot6

منهجية BYOD, إيجابيتها وسلبيتها ومستقبلها

شهدت السنوات الخمسة وعشرون الأخيرة تطور كبير في مجال التكنولوجيا لم يكن يتخيله أكثر المتفائلين فالبداية كانت مع واجهة سطر الأوامر إلى القوائم الجانبية ثم إلى سطح المكتب وظهور التطبيقات والتى معها أختفي معها الكثير من التعقيد الذى كان يواجه المستخدمين والنتيجة إقبال مزيد من الأشخاص على أستخدام الحواسيب وتسارعت وتيرة التطور التكنولوجي ففي خلال عام واحد فقط تتغير التقنيات والأدوات والطرق والأفكار التى كنا نظن سابقاً أنها حديثة, لكن الآن بعد أن أصابت الشيخوخة الحواسيب المكتبية كان متوقع أن تظهر طرق جديدة متطورة يستطيع من خلالها الموظفين والعاملين في المؤسسات والشركات تأدية عملهم وهذا ما حدث بالفعل فقد ظهرت منهجية إستخدام الاجهزة الشخصية (الحواسيب المحمولة والهواتف الذكية) في العمل وربطها بشبكة المؤسسة وتعرف هذه المنهجية بـ BYOD (bring your own device) وهى أحد الطرق المتنامية في قطاع تكنولوجيا المعلومات حالياً لأنها تقدم العديد من الفوائد التى يضعها المسئولين على رأس أولويتهم في الفترة الأخيرة ومع الرغم من ذلك هناك بعض المخاوف والمشاكل الأمنية التى تواجه المسئولين في قسم تكنولوجيا المعلومات من استخدام هذه المنهجية إلى أن ذلك لم يمنعهم من تجربتها.

byod

 لماذا نقوم بتطبيق هذه المنهجية؟
يقول موقع IDC المتخصص في الأبحاث السوقية لمجال تكنولوجيا المعلومات أن 95% من الموظفين يستخدمون أجهزتهم الخاصة في العمل سواء كانت سياسات المؤسسة التى يعملون بها تسمح بذلك أو لا! وهذا الأمر يجعل المسئولين يفكروا بجدية في كيفية أستغلال هذه الأجهزة لصالحهم ولكنه ليس السبب الوحيد فعندما تعلم أن موقع Ovum المتخصص في المجال الأقتصادى لقطاع الأتصالات والبرمجيات قال في تقريره السنوى أن بحلول العام القادم سيستخدم أكثر من 80% من المديرين أجهزتهم الشخصية للوصول إلى أنظمة الشركات التى يعملون بها فعلينا أن نفكر مرة ثانية في خطواتنا القادمة؟

ما هى الإيجابيات التى ستعود على المؤسسات من خلال تطبيقها لهذه المنهجية؟

  •  الفائدة التى ستعود على المالكين والمدراء التنفيذيين تتمثل في ضمان زيادة إنتاجية الموظفين وخفض الضرائب.
  •  الفائدة التى ستعود على قسم الموارد المالية تتمثل في توفير الكثير من المال من خلال رفع العبء عن الشركة وتحوليه على الموظف الذى سيستخدم أجهزته في العمل وسيؤدى ذلك إلى تقليل النفقات بما يقرب من 89 دولار سنوياً كانت تنفق على دعم أجهزة كل موظف في حين أن شركة سيسكو قد نشرت دراسة أوضحت فيها أنها توفر 3150 دولار سنوياً كان تنفق على كل موظف يعمل لديها وينقسم هذا المبلغ ما بين تكاليف كان تنفق أو زيادة حدثت في إنتاجية هذا الموظف وهذا ظهر خلال خطط البيانات التى تنشر في نهاية كل عام مع العلم أن هناك شركات أخرى قالت أنها لم تستخدم هذه المنهجية بسبب تخفيض التكاليف ولكن لزيادة الأنتاج ففي أول سنة وفرت هذه الشركات ما يقرب من 7500 دولار سنوياً عن طريق عمل كل موظف لمدة 57 دقيقة أضافية يومياً.
  • الفائدة التى ستعود على قسم الموارد البشرية تتمثل في عمل القسم على إجتذاب وجلب أفضل المواهب عن طريق السماح للموظفين أختيار الأدوات التى يستخدمونها للعمل.
  • الفائدة التى ستعود على الموظفين تتمثل في قدرتهم على أستخدام الأجهزة التى بحوزتهم في العمل سواء كانت الحواسيب المحمولة أو الشخصية والهواتف الذكية بجانب الاستخدام الشخصي وهذا سيقلل من الإحباط التى يتملكهم أحياناً بسبب عدم قدرتهم على أستخدام هذه الأجهزة في أوقات العمل أو عدم السماح لهم بالعمل عليها مثلما تفعل أغلب المؤسسات بجانب ذلك سيكونوا قادرين على التعاون بشكل أسرع مع الزملاء والعملاء سواء كانوا في المؤسسة أو خارجها وقدرتهم على الوصول إلى البيانات أينما ذهبوا.
  • الفائدة التى ستعود على قسم تكنولوجيا المعلومات تتمثل في التأكد من تحكمهم وسيطرتهم “شبة” الكاملة على الأجهزة المتصلة بالشبكة.

أما الحديث عن مدى قبول الموظفين لتطبيق هذه المنهجية فنستطيع أن نقول أن أخر المؤشرات والتقارير التى صدرت تقول أن أكثر من 50% من الشركات التى تستخدم هذه المنهجية موظفينها سعداء ولا توجد لديهم مشاكل في تحمل تكاليف الأجهزة التى يستخدمونها ومن ضمن هذه الشركات التى جرى عليها البحث تقوم بدفع مبلغ بسيط شهرياً للموظفين يضاف على مراتبتهم كجزء من تحمل الشركة لتكاليف أجهزتهم وهذا ما أكدته دراسة أخرى قامت بها شركة GoodTechnology تحدثت فيها عن منهجية BYOD وتأثيرها على الأعمال وقالت أن النموذج التقليدى لدعم الأجهزة المملوكة للشركة أصبح أثري وعفا عليه الزمن وأن كل المؤسسات سواء الحكومية أو الخاصة بدأت تتوجه نحو المنهجية الجديدة بنسبة وصلت إلى 72.2% وأن هناك 3.9% قالوا أن هناك خطط للتغير في العام القادم في حين أن هناك 14.8% وضحوا نيتهم في التغير لكنهم لم يضعوا جدول زمني محدد لكن المثير للأهتمام أن 80% من الشركات الكبيرة كانت تسمح لموظفيها بأستخدام أجهزتهم الخاصة بسبب وجود متخصصين في قسم الـ IT الخاص بهم!

ما هى السلبيات التى ستعود على المؤسسات من خلال تطبيقها لهذه المنهجية؟

  • المشاكل الأمنية تعتبر الصداع الأكبر في رأس قسم الـ IT فيكفي أن نقول أن تهديدات البرمجيات الخبيثة للهواتف الذكية زادت هذا العام بنسبة 614% وأظن أن هذا أوضح مثال على مدى المخاطر التى من الممكن أن تتعرض لها أجهزة الموظفين.
  • الشركات الصغيرة في الغالب لا يكون بها متخصصين للـ IT ناهيك عن فريق كامل يستطيع أن يدير هذه المنهجية ولذلك تعتبر BYOD حل غير مطروح بالنسبة لهم.

byod-2

التحديات التى ستواجه أقسام تكنولوجيا المعلومات؟
على الرغم من أن هذه المنهجية تمنح الموظفين والعاملين في المؤسسة أكبر قدر من الحرية والمرونة إلا أن ذلك يفرض الكثير من الضغط على قسم الـ IT بشكلاً عام لأن عليهم أن يكونوا قادرين على التعامل مع الكثير من الأجهزة ذات الأنظمة والمنصات المختلفة وفي الحقيقة هناك نقطة أساسية لأبد أن نذكرها وهى أختلاف إستراتيجية التعامل مع الأجهزة التى تستخدم هذه المنهجية عن التعامل مع الأجهزة الموجودة في مكان العمل فعند تطبيق مثل هذه المنهجية لابد من وضع سياسات وقواعد واضحة ورقابة صارمة يراعى فيها متطلبات الحد الأدني من الأمان ووضع معايير تنظيمية مثل PCI DSS , FISMA, GLBA, SOX, HIPAA للسيطرة على كل شيء, أما عن التحديات فستكون كالتالي:-
1- طرق التعامل مع التهديدات الموجهة للهواتف الذكية والألواح الإلكترونية فكما ذكرنا بأن تهديدات الفيروسات كثيرة ولكنها ليست التهديد الوحيد فالتهديد الأكبر على الموظفين هو هجمات التصيد التى تصلهم عن طريق البريد الإلكتروني والتى غالباً ما يقع فيها الموظفين.
2- عدم دراية الموظفين بالسياسات الرسمية الموجودة في المؤسسة التى يعملوا بها فوفقاً لدراسة نشرت العام الماضي أكدت أن 47% من الموظفين لا يعلموا السياسات الرسمية الموضوعة من قبل شركتهم في حين أن 13% لا يعلموا أن مؤسساتهم لديها سياسات من الأساس!
3- عدم تنفيذ الموظفين والعاملين بالمؤسسة للسياسات الموضوعة من قبل قسم الـ IT على حواسيبهم المحمولة والهواتف الذكية والتى من المفترض أن يكونوا موقعين على تنفيذها وإلا سيتعرضوا للعقوبات الموجودة في بنود عقودهم.
4- هناك عقبة تقع تحت بند الخلط بين العمل والمتطلبات الشخصية والمقصود بذلك أن هناك العديد من الموظفين على أستعداد ﻷستخدام أجهزتهم الشخصية وهذا بالتأكد سيسعد أرباب العمل لكن ماذا عن قسم تكنولوجيا المعلومات؟ فالجهاز الذى يستخدمه الموظف به قوائم الاتصال والبريد الإلكتروني وملفات ووثائق وصور شخصية ورسائل النصية والتطبيقات ونظام تحديد المواقع GPS وذلك غير المخاطر الموجودة بسبب تصفح الإنترنت هل هم على أستعداد للتعامل مع هذا الموقف؟!
5-

وبمناسبة الحديث عن السياسات المطبقة في الشركات فقد قامت منذ أشهر منظمة CTIA الدولية التى تمثل صناعة الأتصالات اللاسلكية مع أقسام تكنولوجيا المعلومات بعمل دراسة عن هذه النقطة وقالت في ملخصها أن 60% من الشركات لديها سياسات رسمية للتعامل مع منهجية BYOD وأن 61% من الموظفين يعتقدون أن أجهزتهم تكون أكثر أماناً عندما يستخدموها في العمل ونفس تقريباً النسبة التى تفضل العمل في شركة تستخدم هذه المنهجية, وهناك نسبة تقدر بـ 11% من مستخدمي الهواتف الذكية والحواسيب المحمولة قد تعرضوا لهجوم إلكتروني عندما طبقوا هذه المنهجية على أجهزتهم.

ما هى السياسات الرسمية التى تقوم الشركات الكبرى بتفعيلها؟
حسنا, هناك نوعين من السياسات التى تطبق داخل الشبكات: النوع الأول يعرف بالسياسات الأساسية أو العامة وتقسم إلى تسعة عشر قسماً وهى Acceptable Use Policy, Password Policy, Backup Policy, Network Access Policy, Incident Response Policy, Remote Access Policy, Virtual Private Network (VPN) Policy, Guest Access Policy, Wireless Policy, Third Party Connection Policy, Network Security Policy, Encryption Policy, Confidential Data Policy, Data Classification Policy, Mobile Device Policy, Retention Policy, Outsourcing Policy, Physical Security Policy, Email Policy أما النوع الثاني فيعرف بالسياسات الفرعية وهى السياسات تطبق على حسب الموارد والأجهزة المستخدمة داخل الشبكة وسوف نفرد لها مساحة مخصصة لاحقاً بإذن الله.

ما هى الجهات والمؤسسات المشهورة التى تستخدم هذه المنهجية؟
هناك العديد من الجهات التى بدأت في استخدام هذه المنهجية فشركة IBM الأمريكية تطبقها على 80000 من أجهزة موظفيها وشركة سيسكو سيستمز تطبق هذه المنهجية على 66000 من موظفيها وهناك شركة Citrix وشركة Dell وشركة VMware وهناك أيضاً العديد من الجامعات التى تطبق هذه المنهجية مثل ففي أمريكا هناك جامعة تينيسي وجامعة ستون هيل وجامعة جنوب فلوريدا وفي البرازيل هناك جامعة ساو باولو وكلية كينجز في إنجلترا ولا ننسي التجربة الناجحة في مدارس مقاطعة فورسيث في ولاية جورجيا الأمريكية والتى بعدها بدأت أغلب المدارس هناك بتطبيقها أما القطاع الصحي فقد ذكر في دراسة معهد فونيمون أن 81% من مؤسسات الرعاية الصحية الأمريكية تسمح لموظفيها والطاقم الطبي بأستخدام أجهزتهم الخاصة أثناء العمل.

ما هى الحلول المتاحة من الشركات للتعامل مع منهجية BYOD؟

  • تعتبر أجهزة Mobile Device Manager قطعة رئيسية في التحكم وإدارة الأجهزة من حيث وضع إعدادات والتشفير والحصول على أخر التحديثات وهناك العديد من الشركات التى تقدم هذه الحلول مثل شركة Air-Watch وشركة MobileIron وشركة Zenprise وشركة Fiberlink Communications وشركة SOTI وشركة Symantec وشركة IBM وشركة Tangoe وشركة McAfee وغيرها.
  • يستخدم RSA SecurID لتوثيق الأتصال بين السيرفرات والمستخدم عن طريق PIN أو one-time password code خلال استخدام خدمة VPN.
  •  قاعدة بيانات مركزية لتحديد الحسابات والتقسيمات الإدارية في المؤسسة وهذا سيجعلنا نستخدم الـ Active Directory الخاص بشركة مايكروسوفت ومن الممكن أن نستخدم أيضاً الـ Certificate Authority الخاص بنفس الشركة لأصدار شهادات رقمية للحواسيب والهواتف الذكية ونستخدم الـ PKI للتحكم في هذه الأجهزة.
  • هناك برامج أخرى تستخدم للربط بين الحواسيب والهواتف مثل برنامج ActiveSync وسنتحدث عن مثل هذه البرامج لاحقاً.
  • أجهزة NAC تعتبر حل مناسب للتحكم في الأجهزة التى سترتبط بالشبكة, لمزيد من المعلومات يمكنكم قراءة الموضوع التالي عن أهمية هذه الأجهزة في الشبكة.

ما هو مستقبل هذه المنهجية وهل ستستخدم في الوطن العربي؟
بالنسبة للجزء الأول من السؤال فنؤكد أن هناك الكثير من اﻷبحاث والدراسات التى نشرت عن مستقبل الـ BYOD وأشهرها كان ما نشره موقع جارتنير المتخصص في أبحاث التكنولوجيا والذى قال فيه بإختصار:  “هناك توقعات تشير أن بحلول عام 2017 ستنتقل نصف الشركات الموجودة في العالم إلى استخدام هذه المنهجية وهذا سيحدث نمو في سوقها سيصل إلى 181 مليار دولار” وقد وضحت هذه الدراسة أن مزايا الـ BYOD تفوق بكثير مساوئها ولكن يظل العيب الرئيسي بها هو أرتفاع تكلفة أجهزة MDM ولكن هذا لا يكاد يذكر بالمقارنة مع التكلفة المحتملة لدعوى قضائية أو فقدان السمعة المؤسسة في حال تم فقدان الملفات الحساسة أو سرقتها, أما الجزء الثاني للسؤال فسنرد بالارقام حيث ذكرت شركة لوجيكاليس البريطانية وشركة أوربا نتوركس الأمريكية قالتا بان العام الماضى شهد معدل نمو في الشرق الأوسط وصل إلى 80% في الإعتماد على هذه المنهجية وهناك دراسة أخرى لشركة Citrix الأمريكية تقول فيها أن بحلول العام القادم ستعتمد أكثر من 83% من الشركات المتواجدة في الشرق الأوسط على هذه المنهجية.

أساسيات استخدام برنامج UFW للتعامل مع الجدار الناري في لينكس

مما ﻻ شك فيه أن أنظمة يونيكس/لينكس لديها سمعة جيد جداً في الناحية اﻷمنية ولكن هل هذا كافي لجعل جهازك أمن؟ الحقيقة أن كثير من المستخدمين يظن عند استخدامه لهذه اﻷنظمة أن أصبح في أمان ولكن هذه خرافة ولتقيم وضعك الحالي عند دخولك على اﻹنترنت عليك أن تتخيل أنه عبارة محيط مثل المحيطات الموجودة في عالمنا وأنك مجرد سمكة صغيرة ويعيش معك سمك في نفس حجمك وسمك أكبر منك إلي أن نصل إلى قمة التصنيف الهرمي مع اﻷسماك المفترسة مثل أسماك القرش وفي هذا العالم هناك صراع الطبيعة والبقاء دائما ما يكون للاقوى وبما أنك مجرد سمكة صغيرة فمن الصعب أن تهاجم من هم أكبر منك ولكن من الممكن أن تستخدم أسلحتك الدفاعية وهذه هى الفكرة اﻷساسية فالجميع يعلم أن كل نظام تشغيل به جدار حماية داخلي وبما أننا نتحدث اليوم عن لينكس فنستطيع أن نقول أن جدارها الناري الداخلي iptables يعتبر الاقوى مقارنة بأنظمة التشغيل اﻷخرى لكن للتعامل معه عليك أن تكون متمرس مع كتابة اﻷوامر من الـTerminal وهذا شيء صعب ومزعج للمستخدمين العاديين لكن هناك حل أخر وهو استخدام برنامج Gufw Firewall والذى عن طريقه تستطيع أن تتحكم وتدير الجدار النارى الخاص بالنظام.

تستطيع تحميل البرنامج من الموقع الرسمي للبرنامج أو من مركز تحميل البرامج الموجود في هذه التوزيعة أو عن طريقة كتابة هذا اﻷمر:   sudo apt-get install gufw

بعد تنصيب البرنامج يستطيع أى مستخدم أن يتعامل مع البرنامج بكل سهولة وذلك لتحديد السياسات والقواعد التى يتم من خلالها التحكم في حركة الترافيك لداخل وخارج حاسوبك كما هو موضح في الصور التالية:-

أما في حالة استخدامك للـTerminal فهذه بعض اﻷوامر التى يستطيع من خلالها التعامل مع البرنامج.

إذا كنت تستخدم أحد توزيعات لينكس التى تأتي وبها البرنامج مثبت مسبقاً بشكل إفتراضي فإنه مع ذلك يكون معطل بشكل إفتراضي ولتشغيله عليك أن تقوم بكتابة اﻷمر التالي:
sudo ufw enable
أما إذا كنت تريد تعطيله فعليك بكتابة اﻷمر التالي:
sudo ufw disable

المعروف أن الوضع الإفتراضي لأى جدار ناري هو أن تكون جميع اﻻتصاﻻت محجوبة ويمكنك أن تفعل ذلك أيضاً عن طريقة كتابة اﻷمر التالي:
sudo ufw default deny

لتفعيل سجل الـLog بشكل عام يمكنك كتابة اﻷمر التالي:
sudo ufw logging on

بما ان اﻻتصاﻻت كلها محجوبة فعلينا أن نقوم بوضع قوانين للسمح باستخدام بروتوكول معين وفي هذا المثال سنسمح باستخدام بروتوكول SSH
sudo ufw allow 22/tcp

تريد أن تتصل بسيرفر مدونتك عن طريق استخدام بروتوكول SHH من بورت (منفذ) رقم 33333 فلأبد أن تكتب اﻷمر التالي:
sudo ufw allow 33333/tcp

للتأكد من الوضع الحالي الذى يعمل عليه الجدار الناري فيمكنكم كتابة اﻷمر التالي:
sudo ufw status
والنتيجة ستكون أما active ومع ظهور هذه الكلمة سيظهر لنا جدول بالبروتكولات التى قمت بالسماح بمرورها عن طريق الجدار النارى

To        Action              From
—          ——–                ——
21        DENY             Anywhere
22        DENY             Anywhere
23        ALLOW         Anywhere
80        ALLOW         Anywhere
433     ALLOW         Anywhere
21        DENY            Anywhere (v6)
22        DENY            Anywhere (v6)
23        DENY            Anywhere (v6)

أو ستظهر inactive وعندها سنعلم أن البرنامج معطل!

إذا كنت تريد السماح لبروتوكول التصفح للمواقع على اﻹنترنت فعليك بكتابة اﻷمر التالي:
sudo ufw allow 80/tcp
أما أن كنت تريد ان تستخدم التصفح اﻷمن عن طريق استخدام بروتوكول SSL مع البروتوكول اﻷول فيمكنك كتابة اﻷمر التالي:
sudo ufw allow 443/tcp

لمزيد من المعلومات يمكنكم الدخول على الرابط التالي أو كتابة أمر man ufw في الـTerminal

يذكر أن من أهم مميزات البرنامج انه يتعامل مع عناوين IPv4 و IPv6 ﻷن الجدار النارى الخاص بالنظام مكون من جزئين منفصلين وهما iptables و ip6tables وهذه النقطة سنتحدث عنها لاحقاً بإذن الله

تنصيب برنامج Nessus على توزيعة أوبونتو

N

يعتبر برنامج Nessus أحد أفضل البرامج المستخدمة في فحص السيرفرات والشبكات ﻷن الهدف اﻷساسي له هو كشف نقاط الضعف المحتملة في أنظمة التشغيل مع العلم أن البرنامج يقدم الكثير من المعلومات التفصيلية عن حاله الشبكة والخدمات المفعلة عليها وأصدارها والثغرات الموجودة بها وكيفية أصلاحها ويقوم أيضاً بفحص المنافذ المفتوحة في السيرفرات والعديد من المهام المفيدة للـ Networks administrator وللـ Security Professionals وحتى للـ Hackers وكل هذا لم يأتي من فراغ فهذا البرنامج هو اﻷشهر في العالم في تخصصه وذلك وفقاً لأستطﻻعات قام بها موقع sectools في عام 2000 و 2003 و .2006

سنذهب في البداية إلى موقع الرسمي لشركة Tenable Network Security من خلال الرابط التالي لتحميل نسخة البرنامج التى ستعمل على نظام 32-bit أو 64-bit وبعد سنذهب إلى الرابط التالي لنقوم بالتسجيل وعمل حساب شخصي أو HomeFeed حتى نستطيع أن نحصل على Activation Code ونقوم بتفعيل البرنامج, علماً بأن النسخة التجارية من البرنامج سعرها.

اﻵن وبعد تنزيل النسخة الخاصة بالبرنامج والحصول على الـ Activation Code الذى تم إرساله إلى بريدنا اﻹلكتروني سنقوم بفتح الـ Terminal ونكتب الأمر الظاهر في الصورة التالية لنقوم بتنصيب البرنامج

0002

لابد أن نقوم بعد ذلك بتشغيل الخدمة التى يعمل عليها البرنامج عن طريق كتابة الأمر التالي

snapshot4

بعد ذلك سنقوم بفتح المتصفح ونكتب الـ IP Address الخاص بهذا الحاسوب لكن سندخل عن طريق بورت رقم 8834 وسيكون العنوان مثلاً https://10.10.10.254:8834 فستظهر لنا هذه الرسالة فسنقوم بعمل التالي

00000000

رسالة ترحيبية

snapshot5

سنقوم بعمل حساب للدخول على البرنامج عن طريقه

snapshot6

ننتظر قليلاً

snapshot10

تسجيل الحساب الذى قمنا بإنشائه

snapshot8
تحميل الاضافات من الموقع

snapshot9

تمت عملية تنصيب البرنامج بنجاح واﻵن سنقوم بكتابة أسم المستخدم وكلمة السر على الوجهة التالية

snapshot11

واجهة البرنامج بعد تسجيل الدخول

00000001

لمزيد من المعلومات حول البرنامج وطريقه عمله يمكنكم تحميل كتاب Nessus Network Auditing من الرابط التالي