الوحدة 5
الفحص غير النشط - تحليل عناوين البريد الإلكتروني
آخر تحديث في: 9 يناير 2025
GitHub تعديل هذه الصفحة علىالوحدة 5
آخر تحديث في: 9 يناير 2025
GitHub تعديل هذه الصفحة علىهناك أسرار تخفيها رسائل بريد إلكتروني أكثر مما يبدو في الوهلة الأولى، وسيعلمك الموضوع الفرعي كيفية تحليل بيانات التعريف الشاملة التي توثق أصل البريد الإلكتروني والخوادم التي مر عبرها ومعلومات حول عمليات التحقق من البريد العشوائي المحتملة وغير ذلك الكثير. يمكن أن تشكل هذه البيانات الوصفية جزءًا مهمًا من أي تحقيق متعمّق في رسائل البريد الإلكتروني الضارة المحتملة.
استخدم هذه المهارة بعد أو مع الموضوع الفرعي المتعلق بالتصنيف Triage ضمن مسار التعلّم هذا. قد تكون بعض هذه المهارات ضرورية كجزء من عملية الفرز من أجل تحديد ما إذا كانت الرسالة مشبوهة.
نظرًا لأن عناوين البريد الإلكتروني يمكن أن تحتوي على مراجع لمجالات وبنية تحتية أخرى، يجب أن يكون الممارسون على دراية أولًا بالموضوع الفرعي 4، الذي ينظر في تحليل معلومات النطاق والملكية الفكرية قبل معالجة هذا الموضوع.
بعد استكمال هذا الموضوع الفرعي، يجب أن يكون الممارسون قادرين على القيام بما يلي:
تحتوي كل رسالة بريد إلكتروني على رؤوس تشمل بيانات تعريف مهمة حول المرسل والمستلم والبريد الإلكتروني نفسه. سنلقي في هذا القسم نظرة على عناوين البريد الإلكتروني وكيف يمكن تحليلها وكيف يمكن تزييف رسائل البريد الإلكتروني، وهذا أمر يتطلب بعض المعرفة الأساسية.
اقرأ الموارد والمستندات أدناه للتعرف قليلًا على (أو مراجعة معرفتك حول) رؤوس البريد الإلكتروني وإطار نهج المرسل والبريد المعرّف بمفاتيح المجال.
أنشأ فريق نيبراسكا جين سايبر (Nebraska GenCyber) دورة تدريبية سريعة وشاملة نسبيًا حول رؤوس البريد الإلكتروني ونوصي بها لجميع من يرغب في التعرف على الموضوع.
أثناء تحليل الرؤوس ستتعلّم القليل عن المجالات المختلفة التي ينطوي عليها إعداد البريد الإلكتروني، وبمجرد حصولك على قائمة بهذه النطاقات، يمكنك استخدام الأدوات ذاتها التي استخدمناها في القسم السابق (dig وهو إز وجيو آي بي وغيرها) للتعرف على المزيد عنها.
غالبًا ما يتمكن مسؤولو الأنظمة الذين يستخدمون نطاقات مكان العمل مثل غوغل ورك سبيس (Google Workspace) ومايكروسوفت 365 (Microsoft 365) من الوصول إلى أدوات قوية للتسجيل والبحث في السجلات ويمكنهم استخدامها للبحث في أنظمتهم عن المعرفات التي تم العثور عليها في رؤوس البريد الإلكتروني (مثل النطاقات المشبوهة) والتي يمكن أن تساعدهم في معرفة من تم استهدافه في مؤسستهم، إن وجد. انظر وثائق غوغلGoogle’s ومايكروسوفتMicrosoft’s حول البحث من خلال السجلات، ولاحظ أن ميزات البحث هذه عادة ما تقتصر على حسابات الأعمال أو المؤسسات.
بعد قراءة جميع المواد في دورة تحليل رأس البريد الإلكتروني في نيبراسكا جين سايبر استكمال التمارين المرتبطة فيها. يحتوي الموقع على مشكلة في الروابط وغالبًا ما تكون التمارين غير متاحة مباشرة عليه ولكن يمكن أيضًا تنزيلها من هنا.
اعثر على بريد إلكتروني في صندوق الوارد أو مجلد الرسائل غير المرغوب فيها وبدلًا من ذلك اطلب من نظير أو مُرشِد أن يرسل لك عناوين البريد الإلكتروني التي تلقاها مؤخرًا. حلل عناوين البريد الإلكتروني باستخدام نفس التقنيات الموضحة في التمرين بما في ذلك عن طريق تحميلها في أداة رؤوس رسالة مجموعة أدوات المشرفين من غوغل Google Admin Toolbox Message Header tool. أجب بعدها عن الأسئلة 1 و2 و3 و5 الموضحة في قسم التحقيق لدورة تحليل رأس البريد الإلكتروني لنيبراسكا جين سايبرthe investigation section وهذه المرة باستخدام الرؤوس من البريد الإلكتروني التي وجدتها بدلًا من البريد الإلكتروني المرفق بالدورة
ما هي رؤوس البريد الإلكتروني؟
مجانًامقدمة جيدة حول رؤوس البريد الإلكتروني تسلط الضوء على ثلاث مجموعات مهمة من رؤوس البريد الإلكتروني، وتتضمن قائمة بأدلة خطوة بخطوة لمختلف وكلاء مستخدمي البريد
عرض كامل رؤوس البريد الإلكتروني
مجانًاكيفية عرض رؤوس البريد الإلكتروني في أنظمة بريد إلكتروني متعددة (جيميل(Gmail) وآوتلوك (Outlook) وآبل ميل (Apple Mail) وثندربرد (Thunderbird)
dig التحقق من رؤوس إطار نهج المرسل باستخدام أداة
مجانًاتقدم هذه المقالة دليلًا سريعًا حول كيفية التحقق من مثبّت باستخدام وهي أداة مثبتة على معظم الأنظمة الشبيهة بيونكس
كيفية التحقق من سجل إطار سياسة المرسل وقراءته لمجال ما
مجانًاتوضح هذه المقالة كيفية التحقق من رؤوس إطار نهج المرسل باستخدام nslookup وهي أداة بديلة لأداة dig وتصف كيفية تفسير النتائج.
دورة فريق نيبراسكا جين سايبر حول عناوين البريد الإلكتروني
مجانًادورة شاملة حول كيفية تحليل عناوين البريد الإلكتروني عند التحقيق في الحالات المحتملة للتصيد الاحتيالي
دورة فريق نيبراسكا جين سايبر حول عناوين البريد الإلكتروني
مجانًادورة شاملة حول كيفية تحليل عناوين البريد الإلكتروني عند التحقيق في الحالات المحتملة للتصيد الاحتيالي
(Proton Mail) التحقق من رؤوس البريد الإلكتروني في بروتون ميل
مجانًاالإنجليزية
أدوات لتحليل رؤوس البريد الإلكتروني
مجانًانذكر روابط بعض الأدوات التي يمكنها استخراج عناوين البريد الإلكتروني وتفصيلها وهو أمر بالغ الأهمية لأي تحليل لرسائل البريد الإلكتروني يُحتمل أن تكون ضارة
أدوات لتحليل رؤوس البريد الإلكتروني
مجانًانذكر روابط بعض الأدوات التي يمكنها استخراج عناوين البريد الإلكتروني وتفصيلها وهو أمر بالغ الأهمية لأي تحليل لرسائل البريد الإلكتروني يُحتمل أن تكون ضارة
أدوات لتحليل رؤوس البريد الإلكتروني
مجانًانذكر روابط بعض الأدوات التي يمكنها استخراج عناوين البريد الإلكتروني وتفصيلها وهو أمر بالغ الأهمية لأي تحليل لرسائل البريد الإلكتروني يُحتمل أن تكون ضارة
أدوات لتحليل رؤوس البريد الإلكتروني
مجانًانذكر روابط بعض الأدوات التي يمكنها استخراج عناوين البريد الإلكتروني وتفصيلها وهو أمر بالغ الأهمية لأي تحليل لرسائل البريد الإلكتروني يُحتمل أن تكون ضارة
مقدمة إلى تزييف البريد الإلكتروني
مجانًاعدة مقالات تصف أساسيات تزييف البريد الإلكتروني
مقدمة إلى تزييف البريد الإلكتروني
مجانًاعدة مقالات تصف أساسيات تزييف البريد الإلكتروني
مقدمة إلى تزييف البريد الإلكتروني
مجانًاعدة مقالات تصف أساسيات تزييف البريد الإلكتروني
تقييم الرؤوس المُستَلمة
مجانًاكيفية استخدام رؤوس البريد الإلكتروني للعثور على الخادم الذي أرسل البريد الإلكتروني
تحليل الرؤوس المُستَلمة المحتمل أن تكون مزوّرة
مجانًاكيفية التعرّف على العناوين المستلمة المزوّرة
تحليل الرؤوس المُستَلمة المحتمل أن تكون مزوّرة
مجانًاكيفية التعرّف على العناوين المستلمة المزوّرة
العثور على الرسائل باستخدام البحث في سجل البريد الإلكتروني
أدوات لا تشمل الوثائق متاحة فقط لمستخدمي الأعمال والمؤسساتتصف كيفية قيام مسؤولي حسابات الأعمال والمؤسسات من غوغل بمراقبة سجلات الرسائل
(Exchange Online) الرصد والإبلاغ وتتبع الرسائل في إكستشينج أونلاين
أدوات لا تشمل الوثائق متاحة فقط لمستخدمي المؤسساتوصف يوضح كيفية قيام مسؤولي حسابات مايكروسوفت إنتربرايز بمراقبة سجلات الرسائل
تهانينا على إنهائك الوحدة 5!
حدد خانة الاختيار لتأكيد إكمالك والمتابعة إلى الوحدة التالية.
تحديد الوحدة الحالية على أنها مكتملة وحفظ التقدم للمستخدم.
لقد أكملت جميع الوحدات في مسار التعلم هذا.