Honeynet Arabic Guide

كما عودتكم أني قبل أي شرح أحب أن أضع رسمة لخريطة الموضوع الذهنية لكي تنظر إليها قبل بداية قراءة الموضوع ثم بعد الإنتهاء من قراء الموضوع (لازم يكون بعد الأكل)

(أنصح بتكبير الصور اللتي في الموضوع و التمعن فيها جيدا)

ما هو الـ Honeypot؟

باختصار ,, هو نظام تقوم فكرته الأساسية على تضليل المخترق و كشف حركته عن طريق إن شاء بيئه وهمية داخل الشبكة حيث يظن المخترق عند الاختراق أنه اخترق الجهاز بشكل حقيقي لكن فعليا هو اخترق جهاز وهمي داخل الشبكة و لم يصل لأي شئ من الشبكة

هذا الجهاز الوهمي لا قيمة له بالنسبة للشبكة.

لا يوجد عليه أي معلومات حساسة.

يبدو كجهاز حقيقي (نظام حقيقي).

ما هي دواعي استخدام هذا النظام؟

  • الخداع

قد يكون أمر منع المخترقين نهائيا شئ مستحيل فلذلك وجد حل تضليلهم أمرا مهما جدا.

إشعار المخترق أنه حصل على ما يريد فعلا مما يهدئ من محاولاته في اختراق الشبكة.

طريقة لإشعار مجسات و مراقبين الشبكة بوجود خطر دون انتظار اختراق فعلي للشبكة

  • الإستخبار و تبادل المعرفة

الاستشعار بالخطر و الإنذار:

إن أي مرور للبيانات يأتي من و إلى نظام Honeypot يعتبر فورا محاولة اختراق و يتم إطلاق إنذار

هذه الطريقة تعتبر من أنواع الدفاع من العمق Defense in depth

إن لم يكن في هذه النقطة من الشبكة IDS أو لا يوجد signature لعملية لعملية الاختراق فإن Honeypot سيكون هو الطريق الأمثل لكشف هذا الاختراق و سيكون أكبر داعم للـ IDS إن وجد.

الأبحاث: حيث يستخدم هذا النظام في الأبحاث و التجارب على أمن و حماية الشبكات و أيضا لتداول المعلومات بين مختصين الحماية و التدرب على تحيليل و اختبار الشبكات (pentest).

  • أنواع الـ honeypots

1-Low-Interaction Honeypots

يعطي هذا النوع بيئه تفاعليه للنظام و الخدمات الأساسية لخداع المخترق, لكنه لا يعطيه تحكم كامل بالنظام كما في النظام الحقيقي.

يستخدم في نقاط الشبكة الحساسة حيث خطر النظام بعد الاختراق يكون أقل على الشبكة

يعتبر نقطة قوية لدعم الـ IDS في الشبكة حيث يوفر أقصى درجات الـ false-positive لأن أي حركه تأني منه أو إليه تحتبر مشبوهة و بالتالي مرفوضه تماما و يتم الإبلاغ عنها و إطلاق الإنذار مباشرة.

هناك إصدارات لهذا النوع و من أهمها

·Honeyd

% يعتبر هذا الإصدار هو معيار للنظام Low-Interaction

% يوفر بيئة تفاعلية لخدمات كثيرة الاستخدام مثل (IIS,telnet,ftp,ssh,apache,…)

% يحتوي على أدوات كافية لكشف الـبرامج الخبيثة أو الـ Malware.

% عيبه: يعتبر سقفل ضعيف ضعيف إذا كان المخترق أو البرامج الخبيثة تقوم بعمليات كثير جدا ومتعددة.

·Nepenthes

% يعتبر هذا النظام هو honeyd مطور لكنه أقوى بكثير منه

% يوفر خدمات أكثر للمخترق و يسمحل له بعمل تحركات أكثر مع الخدمات و بالتالي جمع قدر أكبر من المعلومات عن المخترق أو البرامج الخبيثة.

% قابلية تنفيذ الـshell code و تعامل مع النظام نفسه و مع البروتوكولات و عليات النظام بشكل أفضل.

2-High-Interaction Honeypots

يعتبر نظام تشغير كامل و لا يفرض أي حدود في الاستخدام

يمتلك المخترق التحكم الكامل بالنظام عند اختراقه حيث يستطيع تثبيت برامجه و أدواته عليه كما لو أنه جهازه

عيبه: يحتاج مراقبة قوية و حذر كبير عند وضعه في أي نقطة في الشبكة

غالبا يستخدم في الأبحاث و التجارب للوصول إلى أفضل النتائج اللتي تخدم النظام الأول.

عيوب نظام الـ Honeypot

  • صغر بؤرة المراقبة

تتمركز مراقبه ما يحدث من و إلى هذا النظام فقط مما يغض الطرف عن مراقبه بقية الشبكة.

قد يضل النظام لمدة طويلة دون أن يخبر عن شئ (سوء إعداد).

  • العرضة للخطر

وجود نظام زائد في الشبكة يعني وجود خطر زائد على الشبكة حيث يتطلب حماية و مراقبة و اهتمام أيضا.

نسبة ازدياد الخطر تعتمد على طريقة إعداد النظام نفسه من قِبل مدير الشبكة.

قد يستغل المخترق هذا النظام كنقطة أمنة وهادئة له لبدء هجومة على الشبكة الداخلية الحقيقية كهجمات الـDOS و غيرها الكثير.

قد يستغل المخترق هذا النظام باستخدام كـVPS أو Proxy لاختراق منظمه أو مكان آخر لكي يخفي نفسه.

يستطيع المخترق أن يعرف أنه في بيئة تخيلية إذا تم استخدام برامج المحاكاة مصل VMware,VBox بسبب أسماء الأجزاء المادية مما يجعله يغير وجته و طريقة اختراقه.

ما هي الـ Honeynet ؟

الـ Honeynet باختصار ,, ما هي إلا مجموعة من Honeypots أي أنك تمتلك شبكة وهمية كاملة و متعددت الأنظمة أيضا.

  • أنواع الـ Honeynets

1-Gen I Honeynet

تم إصداره في عام 2000

يستخدم كـ Router لتوصيل شبكة الـ Honeynet بالأساسية و لعرض بعض المعلومات الخفيفة عن الاتصال في الشبكة الوهمية

2-Gen II Honeynet

تم إصداره في عام 2003 و في هذا العام انطلق مشروع الـhoneynet.org بشكل رسمي

يستخدم تقنية الـ Bridging لكي يسمح للـ Honeynet أو الشبكة الوهمية بأن تكون بجانب أو داخل الشبكة الحقيقية وهذا يثبت الدفاع من العمق.

عندما يعمل كـ Bridge فإنه في نفس الوقت يعمل كجدار ناري وهمي في نفس الوقت و يسمى “Honeywall”, حيث يوفر قابلية جمع و تحكم في البيانات العابرة من و إلى الـ Honeynet.

3-Gen III Honeynet

تم إصداره في عام 2005

طُور في منتج يسمى ” roo ” , و هو بالفعل متطور في طريقة جمع البيانات و التحكم فيها و يوفر طرق أكثر في تحيليل البيانات و الأحداث و بواجهة رسومية عن طريق المتصفح Web interface و تسمى “Walleye”.

  • بنية الـ Honeynets

إن وجود الـ Honewall (roo) يكون بمثابة بوابة غير مرئية للـ Honeynet

فرص جمع البيانات أصبحت أكثر بوجود الـHonewall في وضع الـ Bridging

الأن أصبح نظام الـ Honeynet أكثر أمانا و نستطيع وضعه بجانب الشبكات المحلية الحقيقة.

  • التحكم في البيانات و جمعها

إن الـHoneywall يوفر التحكم و منع أي نشاط يخرج من الـ Honeypots.

تزداد الحاجه لاستخدام الـhoneywall عند الحاجه إلى التحكم في قابلية تنصيب البرامج و تحميل أدوات إضافية داخل الأنظمة الوهمية من قِبل المخترق.

أهم أدوات التحكم في البيانات و جمعها هي IPtables , snort , tcpdump, nagios, p0f, Sebek rootkit,

يتم جمع معلومات الـSnort الخاص بالـ Honewall بهيئة تسمى “hflow” .

تحياتي و احترامي

21 رأي على “Honeynet Arabic Guide

  1. أخي صبري هذا مكان يبحث عليه اخوك منذ فترة طويلة جدا *طبعا يعني واحد تعامل مع هذا الأمر من قيبل مثلك تمام* اه لدي بعض الأسئلة لنجعله سؤال واحد فقط
    //يستطيع المخترق أن يعرف أنه في بيئة تخيلية إذا تم استخدام برامج المحاكاة مصل VMware,VBox بسبب أسماء الأجزاء المادية مما يجعله يغير وجته و طريقة اختراقه.//
    كيف يمكن ان اجعله لا يعرف في اي بيئة هو يعمل بمعني اخر كيف يتم اخفاء اسماء الاجزاء المادية ؟

  2. هلا بك أخوي ناصر ..

    كان فريق الـ Honeywall  منزل patch  للـ VMware  قديما لكن بحثت عنه عندهم و لم أجده نهائيا,  و أحاول أن أجد طريقة أو برنامج يغير معلومات الهاردوير بنفسه دون وجود باتش أو خلافه

    سنجد حلاّ إن شاء الله طالما يوجد من يتعاون

    تحياتي و احترامي

  3. السلام عليكم ورحمة الله وبركاته
    اخي صبري بارك الله فيك اخي الكريم لا اعلم ما اقول لك علي نفسي ومدى خبرتي*بسيطة * في هذه الامور ولكن يمكنني ان اساعدك في هذا الامر خاصة انه كان احد اسباب انتقالي الى لينوكس وتخلي علي انظمة الوينداوز في جانب الحماية  لدي بعض الملفات المكتوبة باللغة الفرنسية و اما اغلب الوثائق الانجليزية فهي من الموقع الرئيسي *احببت ان اقول لك ان اغلب الوثائق الموجدة في غير الموقع الرئيسي فيها الكثير من المشاكل ولا تنجح في اغلب الاحيان لهذا ركزت علي  الموقع الرسمي*
    اعلم ان تعامل مع هذه الطريقة في الحماية وتطرق لها امر لا يبدر إلا من قبل أناس في مثل شهامتك وعلمك بارك الله فيك يمكنني ان اساعد في هذا الموضوع  من خلال ترجمة بعض الكتب او النصوص ولا يمكنني ان اجرب حل مشاكل او انجاز عمل تطبيقي بواسطتها وذلك فقط من باب ضيق الوقت و العمل .
    اه اما هذا الامر المتعلق بتغير اسماء الهارد فلقد اخبرني استاذ عندى في هذا المجال بانه لايمكن ذلك بعد تنسيب البرنامج ولكن هناك طريقة لم اجد الكثير عليها في الانترنات وهي من خلال برنامج BIOS وهمي.

    نسخة خاصة تسمح بتعديل علي اسماء القطع ولكن عيبه انه يبقي مسجل الاسماء الاصلية علي قاعدة بيانات يمكن الوصول لها ولكن انا لم اجد هذه النسخة بعد عندى اى من الشركات *طبعا نسخة كاملة*
    اه هذا ما لدي اخوك في الله
    ارجو لك التوفيق.

  4. هلا أخوي ناصر ,,

    و مشكور ياخوي على تشجيعك و على حماسك في المساعدة في وجوه الخير و صدقات العلم نحسبها ذلك و الله حسيبُ

    و أما عن علمي فيعلم الله أني لا أعلم شيئا يا أخي و إطرائك هذا كثير علي والله

    بالنسبة للترجمة لو وجدت أي شئ محتاج ترجمه من فرنسي إلى العربي فسأخبرك إن شاء الله

    و بالنسبة لغير إسم الهاردوير فالحمدلله عرفنا الحل و هو من Udev  في اللينوكس فهو المسؤول تماما عن هذه العملية و سيقوم بشرح هذه النقطة أخي الحبيب المهندس سيف أباظة و مره ثانية بارك الله فيك على اهتمامك يا بطل

     

    تحياتي و احترامي

  5. السلام عليكم
    بارك الله فيك علي تواضعك ولن يزيدك ذلك الا رفعتا ان شاء الله.
    لدي ملاحظة بسيطة علي التعديل في udev
    الامر ينجح بشكل كامل عندما تعدل علي اسماء القطع وتنجز ذلك علي شبكة حقيقية ولكن عندا عمل شبكة وهمية VPN باستعمال برنامج محاكات معين فان هذا الاخير يستدعي الاسماء من النواة اي يستعمل sysfs  حسب تجربتي
    لك مثال بسيط فقط علي كارت الشبكة لو نريد ان نعدل في الاسم
    KERNEL==”eth*”, ATTR{address}==”00:52:8b:d5:04:48″, NAME=”lan”
     

    طبعا هذا سوف يتم بخطوات ان شاء الله يذكرها  الاستاذ الكريم سيف اباظة .
    الان هذا العمل سوف يغير اسم الكارت من etho الي lan مثلا ولكن اذا جربة هذا التعديل علي الشبكة الوهمية سوف تجده لم يتغير وبقي eth0 ؟
    لهذا وجب التغير في bois من الاصل قبل التثبيت النظام الحقيقة ثم نعدل في Devfs او Udev او Sysf
    للمزيد من الامن علي الشبكة الحقيقية

    ارجو ان لا اكون قد اكثرة عليك فحقا النقاش معك جميل ولا يمكن لاي واحد ان يقاوم الكلام معك طبعا في اطار المعرفة والاحترام
    تشكراتي لك اخي الكريم

  6. أنت و الله من لا يُمل الحديث معك

    ناصر ياخوي أنا لم أجرب الموضوع أبدا و لم أتعامل مع Udev  نهائيا بشكل مباشر و أظنك تشعر بهذا عندما تراني غارق في الشبكات و كل يوم جديد وماني ملاحق و الله 🙁

    لكني لم أفهم مقصدك في قولك

    الان هذا العمل سوف يغير اسم الكارت من etho الي lan مثلا ولكن اذا جربة هذا التعديل علي الشبكة الوهمية سوف تجده لم يتغير وبقي eth0 ؟

     

    و هذا بسبب جهلي في Udev  :$

    و هل إذا غيرنا ملعلومات من Bios  سنحتاج لتغير المعلومات في Udev  ؟ و لماذا ؟

    و اطمئن أنت لا تثقل علي بل أنا أستفيد منك كثيرا فكيف أتثاقل منك يا رجل ,, لا تقول هذا

     

    تحياتي و احترامي

  7. السلام عليكم
    ارجو ان تعذرني على الاطالة في الاجابة كوني احببت ان اجمع بعض المعلومات *ليكون هناك طعم اسمه المعرفة لا تحس به الا اذا بحثت من جديد وجددت معلوماتك*
    قصدي بتغير اسم الكورت من etho الى lan  اني اغير الاسم فقط حتى يتكون لدي المخترق ذهنية على نوع العتاد المستعمل طبعا ذهنية تجعله يشكك في كل خطوى يفعلها //طبعا هذا الامر لمن يمتهن الاختراق المتقدم  وسرقة المعلومات المهمة *الامن واهله*//
    udev  هو مسير العتاد الذي نتعامل معه بشكل يومي كيف ذلك ؟
    كيف ذلك اليك مثال بسيط انت اذا امرت محرك القرص بالخروج وعندي اول ضغط انت ترسل سلسلة من بينات الي محرك الاقراص و يتم ذلك من خلال ملف اسمه hotplug الذي بدوره يتعامل مع النواة والبينات الموجودة في مودالز الموجودة لمحرك القرص فيطبق الامر اه لو كان عندك اثنان من المحركات الاقراص واحد حقيقي والاخر وهمي  واحببت انه اذا طبقة امر الخروج علي القرص الاول يخرج القرص الثاني كيف تفعل* تغير الاسم القرص الاول بالثاني من udev وهكذا ايضا بنسبة الاقراص الصلبة الوهمية وطبعات الوهمية و الاجهزة الوهمية…….
    اما السؤال الثاني اذا غيرنا في  bios فان النظام سوف يبني ملف hotplug علي اساس هذه المعلومات اي المعلومات المعدلة في bios الوهمي وتتعامل مع هذه المعلومات على انها هي الحقيقية اه هنا نحتاج الي اعادت كتابة بعض اسماء القطع علي udev لزيادة في التظليل لان الطريقة الاولة تم اتحكم فيها حيث يستطيعو ان يصلو الي قاعدة البينات التي تخزن اسماء العتاد الحقيقي *هذا حسب البرنامج المستعمل لتغير bios المهم
    المشكل هنا انك سوف تتعامل معي اجهزة علي الشبكة اجهزة كثير جدا واضف لها الاجهزة الوهمية مع انظمتها ولتغير فيها تحتاج الي جيش كامل من التقنين بالاضافة إلا طريقة او خريطة تساعدك علي التحكم الجيد في حالة حدوث خلل ما في اغلب الاحيان هذه الخريطة تكون عبارة عن برنامج وانت تعلم ما من برنامج لا يوجد له نقاط ضعف المهم
    هذه الامور وهذه الطرق اتعلم من اين واين يستعملونها ؟
    من اكبر واعرق الشركات العالمية وعلي رئسها الجيش الامركي و الاسرائيلي اه يستعملونها في ترسنتهم العسكرية التي تعتمد علي الشبكات بشكل كبير
    اما حديثك علي الجديد كل يوم في الشبكات انصح اخي في الله كما نصحوني انا * انت ما شاء الله لديك خبرة في هذا المجال امكانيات لغوية وشهدات علمية ومؤهيلات فكرية تجعلك تمتلك شيئ يسمى المكتسبات اتعلم العلمية تأهلك لان تكون احد المميزين في مجال الحماية في عالم الشبكات
    قلت لك نصحوني ان اتعلم vpn المستقبل متجه اليه بشكل كبير في مجال الحماية وشبكات بل حتي في التعاملات اليومية فارجو ان لا تضيع امكانياتك في غيرها //طبعا بعد اذنك هذه نصيحة ليست مني بل من خبراء في oracel  و VPN في مصالح خاصة//
    اتمني لك التوفيق اخي صبرى لا لشيئ سوى انك انسان قلا مثيله //طبعا سوف تقول هل اعرفك حتي اتكلم عليك هكذا اقول لك لقد قراءت كل كلمة كتبتها في الانترنات ليس في  المجتمع فقط حتي في اماكن اخرى وتدل ان دلت علي انك مثابر ومجتهد اتمني لك التوفيق من كل قلبي
    تحياتي واحترامي
     

  8. ناصر يا خوي يعلم الله أني استفدت من كلامك و سأعيد قرأءة من كتبته هنا مرة أخرى و أيضا لاحقا مع أنني ركزت في قراءه كلامك جيدا إلا أنني أحب أن أقرأ الشئ أكثر من مرة (عادة)

    الـ VPN  فعلا ثورة و خاصة عندما تتعمق به و تكسب الخبرة في التعامل معه هو و أيضا IPsec  فلا تنى مستقبل الـ IPsec  وصل ازدهاره منذ اعتماد الـ IPv6  ﻷنه IPsec  مفعل فيه افتراضيا و الحمدلله

    نصائح على عيني و على راسي يا ناصر و أنتظهر دوما يا أخي و ما شاء الله عليك معلوماتك دسمة و جميلة + علمية و ليست قصاصات معلومات

    و الله يا أخي أحرجتني جدا بكلامك الجميل, و يعلم الله أنه كثير جدا جدا في حقي http://king-sabri.net/wp-content/plugins/wp-monalisa/icons/wpml_rose.gif

    أحمد الله أنك لي زوار مثلك

    تحياتي و احترامي لك شخصيا يا ناصر http://king-sabri.net/wp-content/plugins/wp-monalisa/icons/hat.gif

  9. السلام عليكم ,
    بالبداية احب اشكرك على دعمنا بمصادر بلغتنة العربية .. حيث هكذا مواضيع صعب تجد لها مصدر باللغة العربية .
    سؤالي عن الـ  honeypot ..
    كيف ممكن ندرس تصرفات سواء على مستوى التغيير ال يصير بالجهاز المصاب او ايضا بتعاملاتة بالشبكة المحلية والانترنت . وهل هناك ترافك مخصص للأبحاث يمكن تحميلة و دراسته ؟
    اشكرك مرة ثانية وايضا شكرا للاخ ناصر 🙂 فقد قرأت حواركم المفيد .
    تمنياتي لك بالتوفيق وبأنتظار بقية الدروس 🙂
     
    تحياتي ..

  10. mhd.fadhil :  هلا بك أخوي

    بالنسبة لعرض المعلومات فأراها واجب ديني أكثر من أي شئ أخر,, و يعلم الله لم أبدأ أتعلم إلا عندما بدأت أشرح و أعلم.

    بالنسبه لسؤالك المهم,,

    الـ Honeypot  ما هو إلا مشروع يجمع الكثير من المشاريع المهمة في الحماية و لكن هو يجمعهم بطريقة منظمة بحيث كل أداة تخدم الأخرى لتصل بنا إلى ما نريده في الموضوع

    بالنسبة لمعرفة التصرفات و السلوك اللذي يحدث للجهاز المصاب فإننا نعرف ما يحدث تفصيليا بسبب وجود الـ IDS  و إضافات الـ kyeloggers  و تسجيل طريقة الدخول إلى الجهاز الضحية في السجلات الـ logs  أما تعاملات الشبكة المحلية فهذه مهمة الـ IDS المدمج في المشروع و أما التعاملات الحاصلة من الإنترنت فإن الـ Honeywall  هو الرئيس في هذه المهمة و أعتقد من قراءتك للموضوع عرفت أن هناك فرق بين الـ honeynet  و الـ Honeypot و الـ Honeywall
    بأن الأخير هو اللذي يرى ما يدخل على الشبكة الوهمية من أنشطة و طريقة الدخول و يسجل عمليات المسح و محاولات الإختراق و استغلال الثفرات كما أنك قد تسمح للهاكر أحيانا بتنصيب بعض البرامج لكي تعرف سلوكه و تفكيره و تعطي لنفسك الوقت الأكبر لتتبعه

    هل أجبتك ؟

    لا تخجل من أي سؤال مهما كان

     

    تحياتي و احترامي

  11. السلام عليكم ,,
    جوابك شافي استاذ صبري ,, في حال توفرت لدينا كل هذه المعلومات من نشاطات يعملها على مستوى الجهاز مثل تنصيب برامج او سيرفسات داخل النظام .. وايضا تعاملاتة بالشبكة المحلية والانترنت .. اعتقد ممكن ان تتوفر عندنا ادلة قوية وسيناريو ممكن نكتشف من خلالة اي جهاز يحمل نفس التصرفات بالمستقبل .
    زين صديقي العزيز بعد مايكون الفخ (Honeypot) جاهز .. 🙂 برأيك كيف نستدرج نوعية معينة من البوت نيت او المالوير  لهذا الجهاز .. في حال انا اهتمامي بنوع معين او بالتي تقوم بوظيفة معينة مثلا بالسبام بوت .
    هل سأنتظر الصدفة ! ام هناك اسلوب معيين متبع لأستدراج نوعية معينة .
    اسف على اسئلتي الكثيرة  بس على قولة ابو المثل :: اذا حبيبك من عسل فأكله بسرعة قبل لا يخلص 🙂
    تحياتي ..

  12. برأيك كيف نستدرج نوعية معينة من البوت نيت او المالوير  لهذا الجهاز .. في حال انا اهتمامي بنوع معين او بالتي تقوم بوظيفة معينة مثلا بالسبام بوت .
    هل سأنتظر الصدفة ! ام هناك اسلوب معيين متبع لأستدراج نوعية معينة .

    شوف يا صديقي بحكم إنك بدأت تتوجه لحالة الأبحاث ,, فهم يوفرون أيضا المخترقين 😀  و قد يصل الأمر إلى عمل إعلانات في المواقع أو الجرائد أو عمل مسابقات.

     

    أما في الحياه العملية,,, أنت لا تجذب أحد هم يأتون رويدا رويدا

     

     

    ملاحظة: هذه الشبكات الوهمية Honeynets  توضع في DMZ  غالبا و ليس شرطا

  13. ماشاء الله عليك أخوي صبري ونورك الله بالعلم كما نورتنا به 🙂
    بصراحة موضوع هذا عن الهوني بوت هذا ثاني مصدر عربي أراه من بعد عرب فور سيرفس , وهنا نقاش سجل من قبل
    http://www.arab4services.net/forums/showthread.php?t=1755
    معلوماتك الرائعة ماشاء الله اتمنى ان لاتبقى فقط بمدونتك لكي تلقي بظلال علمك على اخوانك وايضا لكي الناس الفاهمه يعرفون اين انت ؟
     
    مدونتك بحاجة الى الأشهار قليلا ً
    :_

  14. مرحبا أخوي كاسبير,,
    أسف على الأتخر في الرد لكني كنت مسافر و لأداء العمرة و الحمدلله

    بارك الله فيك يا أخوي على كلامك و نسأل الله الإخلاص

    اضطلعت على بعض النقاش المطلوب ,, لكن أتمنى أن تزيد المعلومات أكثر و أكثر بإذن الله في ذلك النقاش

    بالنسبة للإشهار ,, بصراحة لا أعرف أي العيب هل في نشري للمدونة أم في الأداء أم المواضيع أم ماذا 🙁

    تحياتي و احترامي

  15. انا اشوف انك انت مشارك بمنتديات امنية وابزرها خدمات العرب لذا ضع رابط مدونتك بتوقيعك مثل بقية الاعضاء وكذلك للمنتديات التطويرية بعد 🙂
     
    واصلن مايمنع لو وضعت رابط تدوينتك هذي بنفس الموضوع اللي اعطيتك اياه في خدمات العرب 🙂 كأثراء للموضووع

  16. كلامك صحيح يا صاحبي

    سأفعل بإذن الله هذا و سأهتم أن أضع مدونتي في كل تواقيعي بإذن الله

    بارك الله فيك حبيبنا

  17. استمتعت بهذا النقاش الشيق وكم المعلومات ماشاء الله وأنا دائماً متتبع أخبارك ومدونتك ولي زمن لابأس به ابتعدت عن هذا المجال ولكن في الحقيقة لم إسمع بهذا Honeypot، أنا فقط هاوي كل شيء جديد في عالم الشبكات والأنظمة وخاصةً جنو/لينوكس 1

  18. السلام عليكم حقيقة موضوع كله شيق و الله معلومات جديدة بالنسبة الي اخي
    بارك الله فيك

  19. السلام عليكم
    الله الله و ماشاء الله والحمد لله
    جزاك الله خيرا
    أخي الكريم الحقيقة أني في مند وقت طويل و أنا أبحث في موضوع honeywall فهو موضوع بحثي projet fin étude avec mémoire أما آن فأنا أبحث عن la tétection de honeywall
    فهل من مساعدة و جزاكم الله خيرا

  20. السلام عليكم اخي الفاضل انا طالب ماجستير وموضوع بحث تخرجي عن هذا الموضوع وخبرتي في جداااا قليلة لااعرف كيفية التنصيب او التشغيل وانا في مشكلة حقيقية لو تساعدني اكون شاكر لحضرتك
    ولك الشكر والتقدير

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *