مقدمة
آخر تحديث في: 26 ديسمبر 2024
GitHub تعديل هذه الصفحة علىآخر تحديث في: 26 ديسمبر 2024
GitHub تعديل هذه الصفحة علىهناك العديد من الطرق التي يمكن للمتطفلين من خلالها مهاجمة مواقع الويب، وهي تشمل ما يلي:
يُعدُّ أمن تطبيقات الويب مجال معرفة تقنية عميق يشمل العديد من مجالات التخصص، ويوفر لك مسار التعلّم هذا فهمًا عامًا للثغرات في تطبيقات الويب وكيفية تكوين بعض الثغرات الأكثر شيوعًا. من المفترض أن يساعدك ذلك على فهم أنواع الثغرات الأمنية الشائعة في تطبيقات الويب والقدرات التي توفرها هذه الثغرات الأمنية للمهاجمين وكيفية القضاء على هذه الثغرات الأمنية أو التخفيف منها بشكل عام.
ما هو تطبيق الويب؟
تُشير تطبيقات الويب إلى فئة أوسع من البرامج التي تُشغل خدمات ديناميكية على الويب، وتُعدّ صفحة الويب أحد أنواع تطبيقات الويب على الرغم من أن صفحة لغة تمييز النص التشعبي الثابتة لا تُعتبر عمومًا إحداها. تتضمن تطبيقات الويب عادةً نوعًا من معالجة البيانات من جانب العميل و/أو الخادم وتخزينها واسترجاعها مع محتوى ديناميكي، وتعتمد عمومًا على البنية التحتية مثل قواعد البيانات أو الخوادم الإضافية أو الخدمات السحابية (بما في ذلك “التعليمات البرمجية بلا خادم”). تُعدّ منصات أنظمة إدارة المحتوى الشائعة مثل ووردبرس (WordPress) أو دروبل (Drupal) تطبيقات ويب، حيث تقوم العديد من المنظمات بنشر تطبيقات مختلفة لأداء الوظائف الداخلية أو الخارجية مثل قاعدة بيانات الأعضاء وأداة إدارة علاقات الأعضاء ونظام المعلومات الصحية ونظام التذاكر والأدوات التشغيلية الداخلية وغيرها الكثير. تقوم بعض المؤسسات بتطوير تطبيقات الويب المخصصة الخاصة بها والتي تُناسب أغراضها الخاصة، ومنصات خدمة الإنترنت الرئيسية مثل ميل تشيمب (MailChimp) وسلاك (Slack) وكانفا (Canva) وإكس (X) وما شابهها، فجميعها تطبيقات ويب أيضًا، ويؤثر أمانها على مستخدميها أيضًا، ولكن لهذه الكيانات الكبيرة فرق أمان خاصة بها وبرامج المكافآت لكشف الأخطاء تُجري أو تُشجع مراجعات أمان تطبيقات الويب الاحترافية لهم. ومن ناحية أخرى، غالبًا ما لا تمتلك المؤسسات الأصغر التي قد تعمل لصالحها الموارد اللازمة لإجراء مراجعات أمان تطبيقات الويب وقد تكون أنت أول من يفعل ذلك.
ما الثغرات الأمنية؟
هناك العديد من أنواع الأخطاء التي يمكن أن تظهر في أي نظام معقد، وعادة ما نعتقد أنها أخطاء عادية حيث يسمح النظام لمستخدميه بالقيام بأقل مما كان مقصودًا مثل “عندما أضغط على ’إضافة إلى سلة التسوق‘ يعرض موقع الويب صفحة خطأ فقط.” لكن تسمح بعض العيوب للمستخدمين بالقيام بأكثر مما كان مقصودًا، وعندما تؤثر هذه العيوب سلبًا على النظام أو مستخدميه الآخرين نعتبرها ثغرات. تتضمن أمثلة الثغرات الأمنية الأخطاء التي تسمح لمستخدم واحد بقراءة بيانات المستخدمين الآخرين أو تعديلها والتحكم في البنية التحتية لموقع الويب ورفض استخدام نظام للمستخدمين الآخرين وما إلى ذلك. عند التفكير في الثغرات من المفيد تصنيفها حسب النوع، حيث يوفر مسار التعلّم هذا نظرة عامة على فئات الثغرات الشائعة في تطبيقات الويب وكيف يمكن للمهاجم استخدامها لإلحاق الضرر بموقع ويب أو مستخدميه.
سيتعلّم الممارسون المفاهيم الأساسية لأمن تطبيقات الويب والتي توفر الخلفية المطلوبة لدراسة المواضيع الإضافية في أمن تطبيقات الويب، وسيتمكنون من فهم المفاهيم الرئيسية لأمن تطبيقات الويب، بما في ذلك:
لأجل إكمال مسار التعلّم هذا سنستخدم موقعًا إلكترونيًا يسمى دي في دبليو إيه (Damn Vulnerable Web App أو DVWA اختصارًا)، ويُعدّ هذا التطبيق تطبيق ويب يعاني من عدد مختلف من الثغرات موجودة عن قصد ويتطلب الحد الأدنى من الإعداد قبل استخدامه، وهو متاح أيضًا عبر الإنترنت ويمكن استخدامه دون إعداد إطلاقًا.
تُعتبر أسهل طريقة للعمل مع دي في دبليو إيه والأدوات الأخرى في مسار التعلّم هذا هي استخدام توزيعة مثل كالي لينوكس (Kali Linux) حيث يكون دي في دبليو إيه موجودًا بالفعل، ومن الأسهل تشغيل كالي على جهاز ظاهري وفتح دي في دبليو إيه DVWA GitHub repository عليه لإكمال مسار التعلّم هذا.
من أجل تشغيل كالي لينوكس على جهاز ظاهري ستحتاج إلى جهاز كمبيوتر يحتوي على معالج x86 (بالتالي لا يمكن أن تعمل آبل سيليكون (Apple Silicon) أو رازبيري باي (Raspberry Pi))، وحوالي 8 جيجابايت من ذاكرة الوصول العشوائي ومساحة كافية على القرص وعرض النطاق الترددي لتنزيل وتثبيت جهاز كالي الظاهري.
ولمعرفة كيفية إعداد الأجهزة الظاهرية، اتبع الفصل 6 من الدليل الميداني للاستجابة للحوادث للمجتمع المدني ووسائل الإعلام، ما عليك سوى تنزيل صورة كالي لينوكس بدلًا من ريمنوكس (REMNux).
بدلًا من ذلك إذا كنت معتادًا على داكر (Docker) أو تقنيات المحاكاة الظاهرية الأخرى فلا تتردد في تنزيل وتثبيت دي في دبليو إيه (Docker instructions)
قبل بدء أي من التمارين تذكر تسجيل الدخول إلى دي في دبليو إيه (بيانات الاعتماد الافتراضية هي admin / password) وتأكد من تعيين مستوى الأمان ليكون “منخفضًا (Low)”.
يُوفر مسار التعلّم هذا دليلًا متسقًا داخليًا وقائمًا بذاته لأمن تطبيقات الويب، ومن المفترض أن تتم قراءته خلال عدة جلسات قصيرة ويوفر لك الخلفية المطلوبة لمتابعة التعلّم الأعمق في أمان تطبيقات الويب. وتشمل مسارات التعلّم المقترحة للمتابعة ما يلي:
مسار تعلّم تقييم أمن تطبيقات الويب: سيعلمك مسار التعلّم هذا المعرفة التفصيلية والمهارات العملية المطلوبة لاختبار موقع الويب بحثًا عن ثغرات، وهذه هي الطريقة الأكثر فعالية لتحديد نقاط الضعف في تطبيق الويب قبل المهاجمين. سيُعدّك مسار تعلّم أساسيات أمان تطبيقات الويب هذا للمشاركة بفعالية في المعرفة المتخصصة المطلوبة.
مسار تعلّم تعزيز حماية تطبيقات الويب والتحليل الجنائي والاستجابة للحوادث: يُعدّك مسار التعلّم هذا للاستجابة للهجمات ضد تطبيق ويب. ومن أجل الاستعداد للهجمات والاستجابة لها، تحتاج إلى معرفة عملية بما قد تكون عليه هذه الهجمات. ويجب أن يمنحك مسار تعلّم أساسيات أمان تطبيقات الويب هذا خلفية كافية لفهم المعلومات التي ستحتاجها للكشف عن الهجمات ضد موقع ويب وكيفية التعرف على الهجمات الجارية والاستجابة لها.
تهانينا على إنهائك المقدمة!
ضع علامة في خانة الاختيار لتأكيد أنك قرأت المقدمة وانتقل إلى الوحدة التالية.
تحديد على المقدمة على أنها مكتملة وحفظ التقدم للمستخدم.
لقد أكملت جميع الوحدات في مسار التعلم هذا.