
These are steps penetester which following it, and hackers too.
هذه هي الخطوات المختبر اختراق التي تتبعها ، والمتسللين أيضا.
So, What did you thinking about attack or hacking, Penetration ?
إذن ، ما رأيك في الهجوم أو القرصنة ، الاختراق؟
1️⃣ The first step which is followed :
–information gethring, this step is so important a lot, because it a reason to make penetester or hacker collect the secret or not secret information over the target.
1️⃣ الخطوة الأولى التي يتم اتباعها:
– الحصول على المعلومات ، هذه الخطوة مهمة جدا كثيرا ، لأنها سبب لجعل المخترق أو المتسلل يجمع المعلومات السرية أو غير السرية على الهدف.
2️⃣ The second step which is followed :
–Footprinting and scanning, this step has sounds important a lot, because the secret reason is penetester or hacker it can give them able to know what type of operating systems which in used, and what is operating system is closed or opened, and add to my words, it can give them info are important about different services and how many ports are open, or close?
2️⃣ الخطوة الثانية التي يتم اتباعها:
– البصمة والمسح الضوئي ، هذه الخطوة تبدو مهمة كثيرا ، لأن السبب السري هو penetester أو hacker يمكن أن يمنحهم القدرة على معرفة نوع أنظمة التشغيل المستخدمة ، وما هو نظام التشغيل المغلق أو المفتوح ، وإضافة إلى كلماتي ، يمكن أن توفر لهم معلومات مهمة حول الخدمات المختلفة وعدد المنافذ المفتوحة ، أو مغلق؟
3️⃣ The third step which is followed :
–Vulnerability Assessment, this step has sounds great important because it give able to penetester or hacker to achievement where is vulnerability and is this vulnerability dangerous or normal?, so that’s questions we can answer over it by using some tools to help us to know it.
3️⃣ الخطوة الثالثة التي تتبع:
–تقييم مواطن الضعف، هذه الخطوة تبدو مهمة جدا لأنها تعطي القادر على الاختراق أو الهاكر للإنجاز أين هي الثغرة الأمنية وهل هذه الثغرة خطيرة أم طبيعية؟، لذلك هذه أسئلة يمكننا الإجابة عليها باستخدام بعض الأدوات لمساعدتنا على معرفتها.
4️⃣ The fourth step which is followed :
–Exploitation, this is perhaps the end steps for hacker but penetester no, so this steps it has some GREAT questions, How can I exploit this vulnerability?, What we should to use a good way to exploit it?, this a little bit of questions which we asked, but this enough to show my caption, this one can give to hacker or penetester great way to make Attack to operating system or other, by ( metasploit ) Tool, so this step has Content about Attacks and take access in this operating systems.
4️⃣ الخطوة الرابعة التي تتبع:
– الاستغلال ، ربما تكون هذه هي الخطوات النهائية للمتسلل ولكن penetester لا ، لذا فإن هذه الخطوات تحتوي على بعض الأسئلة الرائعة ، كيف يمكنني استغلال هذه الثغرة الأمنية؟ ، ما الذي يجب أن نستخدمه بطريقة جيدة لاستغلاله؟ ، هذا القليل من الأسئلة التي طرحناها ، ولكن هذا يكفي لإظهار التسمية التوضيحية الخاصة بي ، يمكن أن يعطي هذا الشخص للمتسلل أو penetester طريقة رائعة لجعل الهجوم على نظام التشغيل أو غيره ، بواسطة أداة (metasploit) ، لذلك تحتوي هذه الخطوة على محتوى حول الهجمات واتخاذ ملف
5️⃣ The fifth step which is followed :
–Reporting, it special for penetester and not for hacker, this step penetester write all thing he used to make in Penetration test process about Operating system and how many of vulnerability he can found it, and what are ways he used it in his Penetration test, he write all of them in report and give it for company or other.
5️⃣ الخطوة الخامسة التي تتبع:
– الإبلاغ ، إنه خاص ب penetester وليس للمتسلل ، هذه الخطوة penetester يكتب كل ما اعتاد القيام به في عملية اختبار الاختراق حول نظام التشغيل وعدد نقاط الضعف التي يمكنه العثور عليها ، وما هي الطرق التي استخدمها في اختبار الاختراق الخاص به ، يكتبها جميعا في تقرير ويعطيها للشركة أو غيرها.
So, what did you think now about This now ?
إذن ، ما رأيك الآن في هذا الآن؟