Education Blog
  • اخبار التكنولوجيا
  • إنترنت
  • شبكات الكمبيوتر
  • برمجة
  • أمن المعلومات
  • أنظمة التشغيل
  • كلاود
  • مكتبة كونكت
  • كورسات
No Result
View All Result
Connect4Techs
No Result
View All Result
Home أمن المعلومات

ماهي ال Honeypots ومميزاتها وعيوبها

Youssef Samy by Youssef Samy
2022-04-26
in أمن المعلومات, شبكات الكمبيوتر
0
606
SHARES
2k
VIEWS
Share on FacebookShare on Twitter

مقال اليوم لشرح مفهوم الهوني بوت – Honey Pots وإستخدامها في الشبكات وأهميتها في عملية إختبار الإختراق وماهي مميزاتها وعيوبها.

ما هي honeypots ؟

هى اجهزة او انظمة وهمية نضعها داخل الشبكة لكشف اى محاولة اختراق بل وتتبع المخترق واختراقه وملاحقته قضائيا فى حالة حدوث اى اضرار فبذلك تعتبر مصيدة لحجز المتسللين .

انواع honeypots :

1- production honeypots
سهلة الإستخدام تستخدم فى الشركات والمؤسسات تعطى معلومات قليلة عن المخترق والهجوم فهدفها الأساسى الحماية
2- research honeypots
اكثر تعقيدا تستخدم فى الحكومات والمؤسسات العسكرية تعطى معلومات كثيرة عن المخترق وطريقة الإختراق ووسائل الدفاع فهدفها الأساسى البحث وتطوير الحماية

عيوب ال honeypots:

من الممكن استغلالها عن طريق الهاكر لإختراق انظمة اخرى حيت من الممكن ان يكتشف الهاكر وجودها فيستطيع التعامل معها كما انها لا تستطيع الكشف عن الهجمات على الأنظمة الأخرى .

كيف تعمل ال honeypots ؟

ماهي ال Honeypots ومميزاتها وعيوبها
هوني بوت

1- High-interaction honeypots:
حيث يستطيع الهاكر اختراق النظام مثل اى نظام تشغيل مفعل فيه اغلب الخدمات والتطبيقات فيستطيع الهاكر التعامل مع هذا النظام بدون اى حواجز فكل الأماكن متاحة له لدرجة الإختراق الكامل والسيطرة على النظام فبذلك يعتبر هذا النظام مصيدة للهاكر حيث يمكن جمع كل المعلومات والطرق التى استخدمها الهاكر
2- Low-interaction honeypots:
فى هذا النظام يتم تفعيل اشهر الخدمات التى يرتادها الهاكر وتزيدها ببعض الأوامر التى تمكن من كشف هوية الهاكر وبالتالى فتفاعل الهاكر مع النظام يكون اقل
3- Database honeypot:
قواعد البيانات يتم اختراقها دائما عن طريق ثغرات الحقن واسعة الإنتشار وعند محاولة حقن القاعدة لإختراق الموقع يقع الهاكر فى هذه القاعدة الوهمية والتى تحجزه عن قاعدة البيانات الأساسية وبالتالى حماية الموقع من ثغرات الحقن فتبقى القاعدة تؤدى وظيفتها على اكمل وجه..

author avatar
Youssef Samy
See Full Bio
Tags: أمن الشبكاتشبكات الكمبيوترعيوب ال Honeypotsماهي ال Honeypotsمميزات ال Honeypots
Previous Post

الفرق بين سيسكو Packet tracer و GNS3

Next Post

إتصالات تطلق إجراءات تحفيزية للأفراد والشركات بسبب تداعيات فيروس كورونا

Youssef Samy

Youssef Samy

Next Post

إتصالات تطلق إجراءات تحفيزية للأفراد والشركات بسبب تداعيات فيروس كورونا

Archive

Most commented

كل ما تريد معرفته في برنامج GNS3 وتثبيته واستخدامه

محاكي شبكات هواوي Huawei eNSP

محاكاة الشبكات من سيسكو باستخدام Cisco VIRL

GNS3 أفضل أم EVE-NG أم VIRL أم Packet Tracer

كيفية إضافة روترات وسويتشات سيسكو IOSv على GNS3 VM

كيفية إعداد وربط GNS3 VM ببرنامج GNS3

  • اخبار التكنولوجيا
  • إنترنت
  • شبكات الكمبيوتر
  • برمجة
  • أمن المعلومات
  • أنظمة التشغيل
  • كلاود
  • مكتبة كونكت
  • كورسات

Tags

5G CCNA pdf أبل أمن المعلومات أندرويد أنظمة التشغيل إنترنت اخبار التكنولوجيا الحوسبة السحابية الذكاء الاصطناعي بالعربي بايثون برمجة بروتوكول eigrp بروتوكول ospf تعليم لغة جافا ثغرة أمنية جوجل خدمات أمازون ويب دروس لغة جافا سيسكو شبكات الجيل الخامس شبكات الكمبيوتر شرح شرح لغة جافا فيروس كورونا فيسبوك فيس بوك كتاب شرح كلاود كوبونات يوديمي كوتلن كورس كورسات كورسات الشبكات كورسات يوديمي مجانا كورس سيسكو لينكس مايكروسوفت مراحل OSI موبايل هواوي واتساب ويندوز سيرفر

Recent News

كل ما تريد معرفته في برنامج GNS3 وتثبيته واستخدامه

كل ما تريد معرفته في برنامج GNS3 وتثبيته واستخدامه

2022-12-29
محاكي شبكات هواوي Huawei eNSP

محاكي شبكات هواوي Huawei eNSP

2022-12-23
No Result
View All Result
  • Home
    • Index (Default)
    • Index 1
    • Index 2
  • About Us
  • Get in Touch
  • Classes
    • Management
    • Teaching
    • Stories
    • Learning
    • Studying
    • Remedy
  • Pages
    • Category
    • Author
    • Article
    • Search