Penetration Tester Professional (PTP)

Review

نبذة عامة عن الدورة


تتمحور الدورة وشهادتها على تعزيز وتطوير مهارات الفرد في عدة مجالات ونواحي من اختبار الإختراق، بداية من اختراق صفحات الويب وحتى اختراق الشبكات والأنظمة المختلفة. 

يرى بعض الأشخاص أن هذه الشهادة تابعة لشهادة الـ PTS-eJPPT من eLearnSecurity بإعتبارها كمستوى أعلى في المجال، ولكنها ليست متطلب للحصول على هذه الشهادة. 


تقوم الشركة بتوفير منهج تعليمي للتدريب الذاتي قبل دخول الاختبار، يتخلله دروس نظرية، مقاطع فيديو، وتدريب عملي. مع ذلك، تستطيع دخول الإختبار فورًا بدون الحاجة الى اخذ التدريب في حال أثبتت جاهزيتك من خلال معرفتك وخبرتك المسبقة في مجال اختبار الإختراق. 


رسوم الإختبار بدون التدريب = 400$

“قد يختلف من وقت لوقت بالإضافة الى التخفيضات المستمرة”



باقات التدريب


أدناه، توضيح لأسعار الخطط الخاصة بمنهج الـ PTPوالمميزات لكل باقة.

علمًا بأنه يمكنك اضافة 299$للحصول على امكانية وصول لا محدود للتدريب العملي (Labs).

BAREBONE

$1,199

✔️ وصول مدى الحياة للمنهج

✔️ دعم تقني عبر الإيميل

✖️ لا يمكن تحميله بصيغة PDF

✖️ لا يحتوي على مقاطع الفيديو

✖️ لا يحتوي على أقسام اضافية

✖️ لا يتضمنه الاختبار

✖️ لا يوجد تدريب عملي

✖️ لا يوجد قسيمة اختبار

FULL

$1,299

✔️ وصول مدى الحياة للمنهج

✔️ دعم تقني عبر الإيميل

✖️ لا يمكن تحميله بصيغة PDF

✔️ يحتوي على مقاطع الفيديو

✖️ لا يحتوي على أقسام اضافية

✔️ يتضمنه الاختبار

✔️ ٦٠ ساعة للتدريب العملي

✔️ قسيمة الإختبار العادية (لها تاريخ انتهاء)

ELITE

$1,599

✔️ وصول مدى الحياة للمنهج

✔️ دعم تقني عبر الإيميل

✔️ يمكن تحميله بصيغة PDF

✔️ يحتوي على مقاطع الفيديو

✔️ يحتوي على أقسام اضافية (تجدها باللون الأحمر في جزء محتوى التدريب)

✔️ يتضمنه الاختبار

✔️ ١٢٠ ساعة للتدريب العملي

✔️ قسيمة اختبار دائمة (غير منتهية)


محتوى التدريب


الأقسام باللون الأحمرغير متضمنة في الإختبار ولن أتطرق لمحتواها التفصيلي

الجزء الأول: System Security

• الوحدة الأولى/ Architecture Fundamentals

مقدمة سوف تتعلم فيها المفاهيم الأساسية التي سوف تحتاجها في اختراق الأنظمة، مثل تطوير الهجمات، الهندسة العكسية، تحليل البرمجيات الخبيثة، ثغرة الـBuffer Overflow وغيرها.

• الوحدة الثانية/ Assemblers, Debuggers and Tools Arsenal

هنا سوف تتعلم لغة الأسيمبلي وأهمية تحويلها الى لغة الآلة لتنفيذ أوامر الجهاز، ستتعرف على طريقة عملها والأدوات المستخدمة.

• الوحدة الثالثة/ Buffer Overflow

هنا سوف تتعلم أحد أهم الثغرات التي تستهدف الأنظمة، بداية من طريقة ايجادها وحتى اختراقها، ايضًا طريقة حماية الأجهزة من هذه الثغرات.

• الوحدة الرابعة/ Shellcoding

بعد تحديد وإيجاد الثغرة من قِبل المهاجم، يكون هدفه الأول هو حقن Shell ليتمكن من الإستيلاء على النظام. هنا سوف تتعلم مفاهيم أساسية متعلقة بحقن الـShell وأنواعها، بما في ذلك طريقة انشائها واستخدامها.

• الوحدة الخامسة/ Cryptography and Password Cracking

من أهم الأساسيات التي يجب على المخترق فهمها هي مفاهيم التشفير. هنا سوف تتعلم أشهر تقنيات التشفير المستخدمة، الخوارزميات وايضًا الأدوات. بجانب ذلك، سوف تتعلم طرق كسر واختراق كلمات المرور باستخدام عدة أدوات.

• الوحدة السادسة/ Malware

مقدمة لأنواع البرمجيات الخبيثة وتصنيفاتها، والتقنيات الحديثة التي تستخدمها هذه البرمجيات. 


الجزء الثاني: Network Security

• الوحدة الأولى/ Information Gathering

تجميع البيانات وإيجادها تعتبر أهم مرحلة في مراحل اختبار الإختراق، سوف تتعلم هنا طرق الحصول على البيانات الحساسة بعدة طرق وتقنيات مختلفة.

• الوحدة الثانية/ Scanning

من أهم مراحل اختبار الاختراق ايضًا هي مرحلة الفحص، ستتعلم هنا عمليات فحص الشبكات والبورتات المفتوحة واستكشاف الخدمات القائمة ورائها.

• الوحدة الثالثة/ Enumeration

هنا سوف ترى بعض التقنيات المستخدمة لإيجاد المصادر المتعلقة بالضحية باستخدام عدة أدوات. ستتعرف ايضًا على أهم البروتوكولات التي تستهدف أجهزة الويندوز.

• الوحدة الرابعة/ Sniffing & MITM

هجوم الرجل في المنتصف (Man in the Middle Attack) يعتبر من أشهر الهجمات في الوقت الحالي، ستتعرف على بعض السيناريوهات المتعلقة في هذه الهجمات وبطريقة عملية باستخدام الأدوات المناسبة.

• الوحدة الخامسة/ Vulnerability Assessment & Exploitation

ستتعلم هنا تقييم الثغرات عن طريق Nessus والتقنيات المختلفة لإختراق هذه الثغرات، منتهيًا بتعلم طريقة انشاء Wordlists خاصة بك.

• الوحدة السادسة/ Post Exploitation

مرحلة ما بعد الإختراق هي مرحلة مهمة ايضًا، حيث يحرص فيها مختبر الإختراق بترفيع صلاحيته من مستخدم عادي الى مستخدم مدير، وتطويل مدة الوصول الى البيانات الحساسة وغيرها من الأفعال التي ستتعلمها هنا.

• الوحدة السادسة/ Anonymity

كمختبر اختراق، لابد ان تحرص على تغطية آثارك، ستتعلم هنا كيفية عمل ذلك بطريقة محترفة. 

• الوحدة السابعة/ Social Engineering

ستتعلم هنا أحدث أساليب الهندسة الإجتماعية وإستخدام بعض الأدوات المساعدة. 


الجزء الثالث: PowerShell for Pentesters


الجزء الرابع: Linux Exploitation

• الوحدة الأولى/ Introduction

مقدمة بسيطة عن نظام تشغيل لينكس والتوزيعات المستخدمة في الوقت الحالي.

• الوحدة الثانية/ Information Gathering

ستتعلم هنا طرق تجميع البيانات والمعلومات في أنظمة لينكس سواء عن بعد او محليًا باستخدام عدة أدوات وباستهداف عدة بروتوكولات.

• الوحدة الثالثة/ Exploitation Over the Network

ستتعلم هنا بعض الثغرات التي تستهدف أنظمة لينكس وطريقة استغلالها. 

• الوحدة الرابعة/ Post Exploitation

مرحلة ما بعد الإختراق، ستتعلم فيها التكنيكات المستخدمة لرفع الصلاحية والوصول الدائم للبيانات.


الجزء الخامس: Web Security

• الوحدة الأولى/ Introduction

مقدمة في مفاهيم اختبار اختراق مواقع وصفحات الويب.

• الوحدة الثانية/ Information Gathering

كما ذكرنا سابقًا، مرحلة تجميع المعلومات والبيانات هي أهم مرحلة في عملية اختبار الإختراق، ستتعلم هنا طُرق تجميع البيانات من صفحات الويب ليتم استخدامها لاحقًا في عملية الهجوم.

• الوحدة الثالثة/ Cross Site Scripting

كونها من أشهر الثغرات التي تستغل تطبيقات الويب، سوف تتعلم آلية استغلال هذه الثغرة وما هي أنواعها وكيفية استكشافها ومهاجمتها، في النهاية ستجد نصائح لطريقة حماية التطبيقات من هذه الثغرة.

• الوحدة الرابعة/ SQL Injection

في هذا القسم ايضًا، ستتعلم ثغرة شهيرة تقوم باستهداف قواعد البيانات في تطبيقات الويب، تمييزها بأنواعها واستكشافها وطريقة استغلالها يدويًا او عن طريق أداة sqlmap. 

• الوحدة الخامسة/ Other Common Web Attacks

ستتعلم هنا المزيد من ثغرات الويب المشهورة، مثل ثغرات وهجمات الـSessions الشائعة، وثغرة الـCSRF، بالإضافة الى الثغرات التي تستهدف المصادر والملفات الموجودة في مواقع الويب.


الجزء السادس: WiFi Security


الجزء السابع: Ruby for Pentesters and Metasploit


نبذة عن الإختبار


  1. بعد الإنتهاء من التدريب والضغط على زر بدء الإختبار، سوف تحصل على ملف VPN كما اعتدت ان تفعل مع كل تدريب عملي، وتغيير اعدادات الـ DNS في جهازك.

  2. احرص على قراءة الشروط والـ Letter of Engagaement بدقة قبل بدء الإختبار، ركّز على النطاق المسموح لك به ولا تقم بإختبار أي موقع او شبكة ليس متضمنًا داخل النطاق المصرّح لك به.

  3. بعكس إختبار الـ eJPT، هذا الإختبار لا يحتوي على اختيارات من متعدد او أي نوع من أنواع الأسئلة. عليك بإختراق الهدف بنفسك ورسم الشبكة بمخيلتك ومحاولة إيجاد الثغرات، ومن ثم تدوينها في التقرير النهائي وتسليمه.

  4. مدة الإختبار تنقسم لجزئين: ٧ أيام لإختراق الهدف (اختبار عملي)، ومن ثم ٧ أيام لكتابة التقرير. بمجمل ١٤ يوم للإختبار كامل.“سوف تُمنع من الوصول الى الموقع بعد اتمام الـ٧ أيام الأولى”.

  5. يمكنك تصفح الانترنت وفتح ملفات اثناء الاختبار لمراجعة معلوماتك. 

  6. تستطيع استخدام اي اداة واي منهجية ترغب بها، طالما انك ستحصل على المطلوب. 

  7. تستطيع إعادة الإختبار “Reset” وإعادة كل شيء لموضعه والبدء من جديد في حالة أتلفت بعض الأشياء.

  8. تستطيع الإنتهاء من الإختبار ورفع التقرير في أي وقت تشاء “لست ملزم على الإنتظار لوقت انتهاء الاختبار العملي”.

  9. لا يوجد عدد مُعين للثغرات التي يجب عليك إيجادها ولا لطريقة الإختراق نفسها، ولكن الإختبار يعتبر تسلسلي؛ أي تحتاج الى الانتهاء وتجاوز بعض الثغرات المعينة للوصول الى غيرها وانهاء الإختبار.


نصائح عند كتابة التقرير


كون التقرير يعتبر من أهم مراحل هذا الإختبار ومن أهم مراحل الإختراق بشكل عام. حيث أن علاقتك مع العميل كمختبر إختراق تنتهي بتقديمك التقرير له.

قمت بعمل نموذج مشابه للتقرير الذي تم تقديمه في الإختبار متضمنًا المصادر التي تم الإعتماد عليها في كتابة تقريري يمكنك مشاهدته في الأسفل “الملحقات”.

“هذا لا يعني بأن طريقتي صحيحة ١٠٠٪، يمكنك ترتيبه كما تراه مناسبًا”

علمًا بأنه لا يوجد هناك طريقة موحدة لكتابته، أي أن نموذج التقرير قد يختلف من شركة لشركة ومن شخص لشخص.

لكنني سأذكر هنا أهم الأساسيات التي يُفضل عليك إتباعها عند كتابة تقرير هذا الإختبار: 


ما هي هيكلة التقرير؟ 

يجب أن يحتوي التقرير على التصنيفات التالية: 

  1. صفحة الغلاف: اسمك، عنوان التقرير، تاريخه، المستهدف (الشركة او الموقع). 

  2. جدول المحتويات Table of Contents: قم بتضمينه بعد الإنتهاء من كتابة التقرير بشكل كامل.

  3. الملخص التنفيذي Executive Summary: يجب أن يحتوي على ملخص الشراكة بينك وبين العميل الذي طلب منك اجراء اختبار الإختراق وتقييم الثغرات، اكتب فيه مدة قيامك بعملية إختبار الإختراق "تاريخ البداية والنهاية” والنطاق المصرح لك. تستطيع كتابة المراحل التي مررت بها كتوضيح.

    غالبًا هذا الجزء يكون مقدم للمدراء في الجهة المراد اختبارها، سيكون اهتمامهم في الغالب على مدى التأثير على جهتهم، ما هي الإحتياجات لحماية المنشأة (من منظور الميزانيات المحتملة والوقت المستهلك).

    لذلك احرص على عدم وضع أي شيء متخصص مثل مفاهيم الإختراق، طريقة الهجوم الذي اتبعته او الأدوات المستخدمة وغيرها. بالنيابة، ضع رسومات بيانية تحليلية بدون التعمق. ويكون كنظرة شاملة لما قمت به كعدد الثغرات التي وجدتها في كل موقع، درجة الخطورة وما الى ذلك.لا يتعدى كتابة الملخص التنفيذي أكثر من صفحتين أو ثلاث.

  4. تقرير الثغرات Vulnerability Report: هنا يكون التعمق في وصف الثغرات التي وجدتها والهجمات التي قمت باتباعها بالإضافة الى الأدلة وصور الإثبات.


    تستطيع كتابة تقرير الثغرات بطريقتين رئيسيتين: 

    • اذا كانت لديك ثغرات مختلفة كثيرة ومواقع قليلة، قم بكتابة التقرير بذكر كل ثغرة على حدة يتضمنها قائمة بالمواقع المصابة “Vulnerabilities by type”.

    • اذا كانت لديك مواقع كثيرة وكل موقع مصاب بأكثر من ثغرة، قم بكتابة التقرير بذكر كل موقع على حدة ويتضمنه قائمة بالثغرات التي تم استغلالها “Vulnerabilities by target”.

    عند ذكر اسم الثغرة، لا تنسى ذكر ما يلي واحرص على اختيار مصدر واحد للإعتماد عليه: 

    • وصف لهذه الثغرة “Description” (يكون الوصف مأخوذ من مصدر معتمد).

    • درجة خطورة الثغرة “Severity - Impact”.

    • رقم تعريف للثغرة وتستطيع الحصول عليه من أكثر من مصدر معتمد.

    • مصدر التصنيف الذي اعتمدته، مثل: OWASP, CWE.. الخ

  5. تقرير معالجة الثغرات Remediation Report: هذا الجزء يتضمن نصائح للجهة التي تم تطبيق اختبار الإختراق عليها بطرق معالجة الثغرات التي تم إيجادها والحل الأنسب لها.

    يمكنك الإعتماد على أكثر من مصدر معتمد في كتابة الحلول، ولكن احرص على كتابة الحلول التي تتعلق بما وجدته فقط!

  6. صفحة المراجع References: قم بتضمين جميع المراجع التي ساعدتك في كتابة التقرير. 


رأيي الشخصي


من الاسئلة الشائعة: 

  1. هل التدريب المقدم من eLearnSecurity كافي لدخول الإختبار؟

    يعتبر التدريب والمحتوى المقدم ثري ومثمر بمعلومات كثيرة، رغم ذلك ارى انه من الأفضل توسيع المدارك في البحث خارجًا عن أي معلومة قد تجدها غير كافية في المنهج (مثل ثغرة الـ Buffer Overflow) فلا تتوقع ان المنهج كافي دائمًا بل سيتطلب منك جهد ذاتي لفهم المعلومة من عدة جهات. وفي حالة واجهت شيء في الإختبار ولم تستطع حله لا تقلق، تأكد بأن الإنترنت يحتوي على جميع الحلول وبشكل مشابه لما ستواجهه.

  2. انا مبتدئ / لا زلت طالب في الجامعة، هل الاختبار يتطلب خبرة عملية سابقة؟ 

    الكل يستطيع دخول الإختبار اذا كان مهيئ كفاية بمحتوى الإختبار سواء كان لديك خبرة عملية سابقة او لا تزال طالب.

  3. ما هي المهارات المطلوبة للحصول على هذه الشهادة؟ 

    متوقع منك معرفة سابقة بمفاهيم الشبكات وبإختبار الإختراق ولو بشكل بسيط لكي يسهل عليك فهم المحتوى بشكل سريع وممتاز، ايضًا استخدام الأدوات ومن أهمها الـ Metasploit والتعامل مع ثغرة الـ Buffer Overflow. 

  4. هل الاختبار بنفس مستوى التدريب العملي المقدم من eLearnSecurity؟

    بوجهة نظري، الاختبار يمثّل ٣٠٪ من المحتوى المقدم وأرى انه أسهل من اللابات. مع ذلك؛ احرص على دراسة المحتوى جيدًا للإستفادة منه.  

  5. ما هو المعيار لإجتياز الإختبار؟ 

    لا يوجد معيار واضح وثابت، لا لعدد الثغرات المطلوبة ولا لطريقة كتابة التقرير. ولكن يوجد بعض المتطلبات اللتي ستراها في تقرير الإختبار مثل: ترفيع الصلاحية في أحد الشبكات الى root.

  6. هل هناك طريقة ثابتة ومعتمدة لكتابة التقرير؟ 

    لا يوجد طريقة واحدة، تستطيع كتابة التقرير وتصميمه كما تشاء، لكن هناك أساسيات يجب عليك اتباعها في كتابة التقرير تم ذكرها في الأعلى.


نصيحتي:

  • لا تعتمد على طريقة أي شخص، الأساليب وطرق الإختراق تختلف من شخص لآخر وتعتمد على طريقة التفكير. لا يوجد معيار لتقييم طريقتك في اكتشاف الثغرة واستغلالها طالما انك استطعت على الحصول عليها في النهاية.

  • اثناء قيامك بالإختراق، استخدم مذكرة لتسجيل جميع خطواتك (من أين بدأت، كيف اكتشفت الثغرة بالتفصيل، اين اكتشفتها، ماذا حصلت عليه بعد استغلال الثغرة، ما هي الأدوات التي استخدمتها…الخ) سوف تحتاجها في مرحلة التوثيق للرجوع الى الأدلة بطريقة سريعة.

  • انصح بأخذ الصور أول بأول وتستطيع اعتبارها كنسخة أولى ومن ثم الرجوع في نهاية الإختبار (بعد الضغط على زر Reset) وأخذ الصور من جديد بطريقة مرتبة.

  • لا تعلق عند نقطة معينة، ابدأ بالبحث عن نفس الهدف من مكان آخر وبمنهجية أخرى. 

  • استكشف، استكشف، استكشف! مرحلة جمع المعلومات لا تنتهي والإختبار يعتمد على الإستكشاف “Enumeration”، كلما حصلت على هدف جديد قم بتكرار مرحلة الاستكشاف والفحص وستجد مصادر وبيانات جديدة. 

  • لا مانع من البحث وتجربة طرق او أكواد جديدة لم تُذكر في المنهج (Google هو صديقك الدائم).

  • شرط ضروري “ولكنه غير كافي لإجتياز الإختبار” هو الوصول الى صلاحيات الـRoot. فقد تواجه حالة لم ترها في المحتوى فلا تقلق، الطريقة سهلة فقط حاول :)

  • ستواجه في الإختبار بعض الثغرات التي لم تُشرح تمامًا في المنهج ولكن اكتفوا بذكرها في المراجع، لذلك احرص على كتابة قائمة بجميع الثغرات التي قرأتها من المنهج واعتبرها كمرجع لك في الإختبار للتحقق من وجودهم.

  • لا يوجد منهجيات ثابتة يجب عليك اتباعها في الإختبار، مثال: قد تستطيع رفع Reverse Shell والتحكم بالنظام من خلال عدة نقاط وثغرات وأماكن مختلفة تقودك لنفس الهدف. بمعنى: لا تيأس عند أي نقطة، توقف واشتغل على نفس الهدف في مكان آخر. 

  • الإختبار عبارة عن Metasploit، لن تحتاج لعمل الكثير بالطريقة اليدوية. تعلم على طريقة استخدام الـ Msfconsole وطريقة استخدام الـModules وتعيين الـOptions لها.

  • بما ان الإختبار تسلسلي، سوف تحتاج الى عمل الـ Pivoting “الانتقال من شبكة الى شبكة” في كل مرة تنتهي بها من شبكة ستحصل على تلميح او معلومة عن الشبكة القادمة وليس عليك الا الانتقال لها.

  • في بعض الشبكات، ستحتاج الى الخروج من الـ Metasploit وتجربة أدوات اخرى لإختراقها. ستفعل ذلك عن طريق الـ Proxychains فإحرص على تجربة هذه الطريقة مرارًا وتكرارًا وفهمها قبل دخول الإختبار.

  • في حالة حدثت مشكلة في اتصال الإنترنت، سيتغير في الغالب عنوان الـ VPN الخاص بك، وهذا قد يسبب لك مشاكل بسبب اعتمادك على العنوان القديم، لذلك تأكد دائمًا منه. 

  • الإختبار يعتمد على فهمك الكبير في الشبكات، قد تعلق في مكان ما ولا تعرف اين الخطأ والمشكلة. فتأكد دائمًا من فهمك للشبكة ورسمها بمخيلتك منها سوف تعرف ما اذا كنت تحتاج الى تغيير خصائص الـ Autoroute وغيرها.. 

  • حاول تجربة بعض تحديات الـ BoF قبل دخول الإختبار (مع انني شخصيًا أرى ان ما جاء في الإختبار أسهل بمراحل مما تصورته وجربته سابقًا).

  • شبكة الويب مليئة بالثغرات برغم ان محتوى التدريب كان بسيط ومختصر جدًا، لكن انصح بالرجوع لشبكة الويب بعد الإنتهاء من الإختبار واستكشاف المزيد من الثغرات لكتابتها في التقرير.


بإختصار، الإختبار ليس معيار لقياس مهارات الشخص في اختبار الاختراق، حيث ان ما ستراه في الإختبار ليس فعلًا ما ستواجهه في الحياة الحقيقية، معظمه نادر الوجود في الوقت الحالي. 


تأكد انك سوف تجتاز الإختبار مهما كان مستواك التقني وخبرتك او خلفيتك عن المجال، طالما انك اجتهدت في دراسة المحتوى. 


الملحقات


الباقة المستخدمة: Elite

مدة الاختبار: أربعة أيام كمجمل تم الإنتهاء فيه من الإختبار ورفع التقرير 

الخطة القادمة: eWPTX

تم الرد علي خلال خمسة أيام من تسليم التقرير