أفضل جروبات التليجرام لتعلم البرمجة وقواعد البيانات والشبكات   موقع W3schools عملاق تعلم البرمجة - كامل بدون أنترنت   العالم ما وراء التقليدي "ميتافيرس" (كتاب باللغة العربية)   كتاب التسويق الإلكترونى Arts Of E-Marketing من الألف إلى الياء   أداة تفعيل وتنشيط جميع أصدارت الويندز وميكروسوفت أوفيس 2022   جميع أصدارات الوندوز والأوفيس بروابط مباشرة من موقعها الأصلي   تعرف على الفرق بين تقنيات HD و FHD و HDR و 4K   كيف تحصل على تفعيل كامل لنظام الويندوز 10 مقابل 7.43$ فقط!   لعبة ببجي (PUBG) للحاسوب متاحة الآن مجاناً   7 خصائص في برنامج Zoog VPN لفك المواقع المحظورة ستعجبك كثيراً   تعرف على Windscribe .. برنامج VPN ومانع إعلانات إحترافي في آن واحد   موبايلك أتسرق وبتتصل بيه مغلق ؟ تجربة حقيقية من مصر ..   سبعة أكاذيب تمنعك من تعلم البرمجة   لو باقة الأنترنت المنزلي مش بتكمل معاك الشهر .. أليك الحل ..   أزاى تبحث فى جوجل صح .. إليك بعض النصائح للبحث   واحده من أكبر عمليات الأختراق الـ حصلت في التاريخ   كتاب إحترف كاميرات المراقبة في 6 ساعات   الفيلم الوثائقى لقصة حياة ستيف جوبز .. مؤسس شركة أبل   الفيلم الوثائقى لقصة حياة مارك زوكربيرج .. مؤسس موقع الفيسبوك   الفيلم الوثائقى لقصة حياة بيل جيتس .. مؤسس شركة ميكروسوفت   مجموعة ضخمة من الخطوط 4000 خط من الخطوط العربية والأنجليزية   ازاي تبقي محترف فـ Cyber Security وانت بتدرس او بتشتغل ؟   أفضل المواقع للمبرمجين - مشاريع مفتوحة المصدر   صور من أول نسخة للويندوز فى التاريخ النسخة v1.0 - v2.0   لو اي حد بيبتزك او بيتحرش بيك اونلاين او بيهددك بصور .. أعمل الصح   التجسس على الشخص من خلال سماعات البلوتوث !! حقيقة   تجربة ويندوز 95 و ويندوز 98 أون لاين .. يلا نرجع أيام الزمن الجميل   عايز تعرف بياناتك أتسرقت ولا ـ لا - موقع على الانترنت يقدملك الاجابة   اليك أكثر من 30 سيرة ذاتية أحترافية بصيغة وورد والتحميل مجاناً   3 خطوات تجعلك أكثر آمنا عند تصفحك للأنترنت .. قم بتطبيقها حالا...   ما هي لغات البرمجة الخاصة ببرمجة الذكاء الإصطناعي ؟   حاتشتغل يعنى حاتشتغل .. أعمل اللى عليك .. وربنا حيرزقك   تجميعة بسيطة لخدع حاسوبية ممكن تصنعها ببرنامج Notpad   أزاى تبقى مبرمج أو مطور برامج محترف فى البرمجة ..   13 جملة ممكن يكونوا السبب إنك ماتعدّيش من الأنترفيو   ما الفرق بين كل من الـ VPN و الـ VPS ؟ و ما تعريف كل واحد منهما ؟   مشاهدة حلقات المسلسل Mr.Robot كاملة | المواسم الأربعة للمسلسل للتحميل   موقع يجعلك تكتب مثل الهاكرز التى فى الأفلام الأمريكية   تحميل مجانى لحقيبة المبرمج Programmer Bag مهداة من موقع أمازون   كتاب فكر كمهندس أطلق عنان أحلامك، كن مختلفاً، واستمتع   خلاصة الخلاصة في الهندسة الجتماعية ( social Engineering )   ما هو ال Keylogger ؟ وكيف تقوم هذه بالتجسس على لوحة مفاتيحك   الكابل البحري الناقل للإنترنت في المحيطات، وما هي سرعة نقل البيانات فيه ؟   ماهو هجوم الفدية او إنتزاع الفدية (Ransomware)   هل تريد أن تصبح هكر ؟ ولماذا ؟ من أين وكيف تبدأ ؟   تريد أن تتعلم البرمجة .. يبقى لازم تعرف من أين تبدأ طريقك للبرمجة   الاختراق المادي Physical hacking   الفرق بين بروتوكول TCP/IP و بروتوكول UDP   ماهي لغة ألف ؟ لغة البرمجة العربية !   ما هو الفرق بين Cyber Security و Information Security   ماذا يجب أن أتعلم لأدخل عالم الروبوتات ، وما هي لغات برمجة الروبوت؟   فحص الروابط وتحليلها للتأكد من سلامتها قبل فتحها بطرق سهلة وبسيطة   تحديد التهديدات ونقاط الضعف المتعلقة بأمن الشبكة   ماهو كود الاستجابة السريعة QR؟ وكيف يعمل؟   كتب ومقرارات وملخصات كلية الحاسبات والمعلومات الفرقة الأولى   كتب ومقرارات وملخصات كلية الحاسبات والمعلومات الفرقة الثانية   كتب ومقرارات وملخصات كلية الحاسبات والمعلومات الفرقة الثالثة   دورة تعليمية لشرح هياكل البيانات والخوارزميات بالصوت والصورة   دورة أنظمة التشغيل Operating Systems Course بالصوت والصورة   تقنية DeepFake خطورتها وآلية عملها وكيف يمكن أكتشاف التزيف !!   إدارة الحضانات التعليمية ورياض الأطفال والمدارس برنامج مجانى   برنامج أدارة المدارس والمعاهد والجامعات مجانى بالتفعيل مدى الحياة   برنامج شؤون الموظفين الذى يقوم بخدمة الموظفين في الشركات والهيئات والمؤسسات   مشروع برمجى كامل لتصميم موقع تواصل إجتماعى + السورس كود   رسم تصميم شجرة برمجياً .. بالعديد من اللغات البرمجية   برنامج مجانى وأحترافى فى إدارة شؤون الموظفين مفتوح المصدر   مشروع برمجى لتصميم موقع متكامل ومتجاوب يدعم كل شاشات العرض Gallery Images   برنامج إدارة شؤون الموظفين لإدارة الموارد البشرية في الشركات والهيئات والمؤسسات   برنامج محاسبى لإداة كاشير المطاعم والكافيهات نسخة مجانية   برنامج لإدارة معامل التحاليل الطبية الحديثة ومفتوح المصدر   كتاب لغة البرمجة الجافا ( الجافا سؤال وجواب )   مجموعة من الكتب التعليمية لتعليم لغة البرمجة الجافا   لعبة الثعبان البسيطة .. الكود بلغة البرمجة الجافا   لعبة بسيطة تشبة الطيور الطائرة .. مع الكود البرمجى للعبة   لعبة البلية بشكل مبسط مع الكود البرمجى للعبة   شرح تصميم واجهة أحترافية بلغة الجافا 102 + الكود وملفات العمل   شرح تصميم واجهة أحترافية بلغة الجافا 103 + الكود وملفات العمل   شرح تصميم واجهة أحترافية بلغة الجافا 104 + الكود وملفات العمل   شرح تصميم واجهة أحترافية بلغة الجافا 101 + الكود وملفات العمل   لغة الجافا ( Java ) اللغة الأشهر من بين كل لغات البرمجة .. تعرف عليها   دورة تعليمية لتعلم ( Jasper Reports ) لأنشاء التقارير بالصوت والصورة   دورة تعليمية لتعلم Jasper iReport لأنشاء التقارير لمطورين الجافا   تصميم وبرمجة برنامج للشات | بلغة الجافا + الكود   طريقة عمل لعبة الثعبان بلغة ++Snake Game in C   مجموعة من أفضل الكتب التعليمية لتعليم لغة البرمجة السى   كتاب لغة البرمجة السى سؤال وجواب   مجموعة من أفضل الكتب التعليمية لتعليم لغة البرمجة ( ++C )   مجموعة أسطوانات تعليمية لتعلم لغة ( ++C ) من البداية وحتى الأحتراف   تحميل كتاب سى شارب #C بعمق   مجموعة من أفضل الكتب لتعليم لغة السى شارب #C   كتاب سبيلك إلى تعلم لغة C#.NET + كتاب برمجة الواجهات   أقوى دورة تعليمية لتعلم لغة السى شارب #C من البداية بالصوت والصورة   برمجة برنامج لأدارة المبيعات #C وقاعدة بيانات SQL Server بالصوت والصورة   تصميم لعبة حرب طائرات بالسي شارب + السورس كود   تصميم برنامج تشفير وفك التشفير بالسي شارب #C + السورس كود   تصميم لعبة الارنب وجمع الجزر بلغة السي شارب + الكود   (00) دورة تعلم لغة البرمجة MQL5 - تعلم MQL5 ( MetaTrader5 )   ورشة عمل برمجة أكسبرت CAP Zone Recovery EA   كتاب المرجع الكامل فى تعلم لغة MQL4   التعرف على MQL5 - لغة برمجة روبوتات التداول من Metaquotes   دورة تعليمية لتعلم لغة XML بالصوت والصورة   10 أسطوانات تعليمية لتعلم لغة الفيجوال بيسك 2008 بالصوت والصورة   دورة تعليمية لبرمجة الواجهات بلغة الفيجوال بيسك بالصوت والصورة   مجموعة من الأسطوانات التعليمية لتعلم ASP.NET من البداية وحتى الأحتراف   دورة تدريبية لبرمجة موقع للتوظيف بتقنية ASP.NET MVC 5 بالصوت والصورة   مجموعة من أفضل الكتب لتعليم لغة Microsoft ( ASP.NET )   دورة تصميم المواقع الالكترونية ( HTML - CSS - PHP - JOOMLA- SEO) باللغة العربية   إنشاء موقع بالإعتماد على إطار العمل الشهير بوتستراب (Bootstrap)   مجموعة من أفضل الكتب لتعليم لغة CSS   كتاب تعلم HTML5 و CSS3 ( الخطوة الأولى نحو البرمجة للويب )   دورة تعليمية لتعلم أطار العمل Bootstrap 4 بالصوت والصورة   كتاب برمجة المتحكمات الدقيقة بلغة التجميع   أقوى دورة تعليمية لتعليم لغة الأسمبلى بالصوت والصورة   مجموعة من أفضل الكتب لتعليم لغة البرمجة أسمبلى   مشروع أدارة منتجات كامل بالجافا سكريبت | Full Product Management System   كورس مجانى للمبتدئين فى مجال البرمجة Javascript باللغة العربية بخط اليد   مشروع أحترافى ساعة رقمية وعقارب + السورس كود   أنشاء تخزين سحابي بسيط | تحميل و رفع الملفات بأستعمال PHP   أنشاء نظام كامل لتسجيل الدخول بـ PHP   مجموعة من أفضل الكتب لتعليم لغة PHPemsp;  دورة تعليمية لتعلم MVC Framework فى لغة PHP بالصوت والصورة   كتاب تعلم Flutter باللغة العربية   مجموعة أفكار مشاريع Flutter لأحتراف التطوير بها   ما هي Dart ؟ و ما هي Flutter ؟   كتاب فك الشيفرات السرية بلغة البايثون   الكود الأول لتصميم وبرمجة روبوت كصديق لك مع القابلية للتعلم بالذكاء الأصطناعى   برمجة سكربت بايثون لفحص البورتات المفتوحة و المغلقة في موقع   تحميل كتاب البرمجة بلغة بايثون   اصنع اداة nmap بنفسك لفحص عناوين الآيبي للمواقع و السيرفرات في لغة بايثون   تعلم بايثون بالكامل في فيديو واحد | كورس بايثون كامل للمبتدئين   كتاب أربعون سؤالاً لمقابلات العمل بلغة بايثون   كتاب تعلم أساسيات الأندرويد بالعربية بأستخدام Android Studio   كتاب ملخص مسار الأندرويد من مبادرة مليون مبرمج عربي   كتاب ببساطة لتعلم تطوير التطبيقات على الأندرويد   7 مكتبات أندرويد لتطوير واجهات تطبيقات الأندرويد بشكل إحترافي بكل سهولة   دورة تعليمية لتعلم برمجة تطبيقات الأندرويد على Xamarin بالصوت والصورة   كورس CS50 كامل باللغة العربية | CS50 Tutorial In Arabic   كتاب مختصر دليل لغات البرمجة   كتاب هندسة البرمجيات العصرية للمبتدئين باللغة العربية   تعلم الخوارزميات وهياكل البيانات فى 300 دقيقة   أهم مقاسات الشاشات اللي تحتاجهم لتصميم صفحات متجاوبة Responsive   كتاب البحر الشاسع لدخول الخوارزميات من بابها الواسع   أفضل الكتب التعليمية الخاصة بأغلب لغات البرمجة مع التمارين والأمثلة   أساسيات البرمجة ونصائح والذى يجب على كل مبرمج معرفتها جيداً   الفرق بين أطار العمل Framework والمكتبة Library ببساطة   مجموعة ضخمة من الأيقونات لمبرمجين تطبيقات سطح المكتب   تحميل برنامج NetBeans IDE 8.2 المحرر العملاق للبرمجة بالجافا   إعداد بيئة الجافا للبرمجة Java Development Kit ( JDK )   الدورة الشاملة في أدارة الشبكات المنزلية والمحلية من الألف إلى الياء باللغة العربية   خطوات حماية الشبكة من الهاكرز (من كواليس المحترفين)   أعداد وأختبار وتأمين بروتوكول SSH   أجهزة التشويش: كيف تعمل أجهزة التشويش على الهواتف النقالة ؟   "قناة 14" الغامضة للواي فاي - لماذا لا يمكنك استخدامها ؟   أكبر مكتبة كتب باللغة العربية لتعلم الشبكات ( 300 كتاب )   كتاب يقدم دورة تعليمية كاملة لـ ( MCITP ) باللغة العربية   مجموعة من أفضل الكتب لدراسة شهادة MCSE   مجموعة من أفضل الكتب لتعلم لغة SQL لإدارة قواعد البيانات   كتاب الشرح الوافى لتعلم لغة SQL من نبعها الصافى   الهندسة العكسية Reverse Engineering   أسطوانة تعليمية لتعلم الهندسة العكسية وكسر حماية البرامج   الأسطوانة الثانية لتعلم الهندسة العكسية وكسر حماية البرامج   كتاب الهندسة العكسية خطوة إلى الأمام   كتاب مدخل إلى الهندسة العكسية   كتاب أوبنتو ببساطة (أبدأ مع نظام أوبنتو لينكس الآن)   كتاب خطوة بخطوة لنحترف GIMP   كتاب ( برمجة وتصميم نظام تشغيل ) أساسيات بناء نظام تشغيل   مقدمة عن الـ Disk Management ( إدارة الهاردسكات )   حل مشكلة تهنيج وثقل هواتف الأندرويد   أكواد سرية في هاتفك تقوم بأشياء مهمة عليك معرفتها   4 ملفات لا يجب أن تحذفها مطلقًا من هاتف أندرويد الخاص بك وإلا ستواجه مشكلات   جرب أنظمة اللينكس كاملة من خلال المتصفح فقط ومن دون أي برامج !   كيف تتجاوز كلمة المرور فى نظام الويندوز بدون فورمات   25 أمر إذا أدخلتها في نافذة ال RUN ستدخل إلى أدوات مهمة ومخفية في حاسوبك   تجربة الإصدارات القديمة من Windows في متصفحك باستخدام المحاكي EmuOS مجانا   كيفية إزالة Internet Explorer بالكامل من نظام التشغيل Windows 10   التعامل مع نظام التشغيل Dos وكيفية برمجة الملفات الدفعية   تحميل ويندوز 10 للأجهزة الضعيفة . أخر تحديثات 2018 . بحجم صغير   حقيبة المصمم لمصممين الفوتوشوب Adobe Photoshop   أداة مجانية وآمنة لتفعيل جميع برامج ادوبى Adobe لجميع الإصدارت - مدى الحياة   دورة تعليمية أحترافية لتعلم برنامج الفوتوشوب Adobe Photoshop CS6   هل تصدق .. قصة حب وراء أختراع برنامج الفوتوشوب ( Photoshop )   أسئلة أمتحانات ICDL | Windows 7 الرخصة الدولية لقيادة الحاسب الآلى   طريقة الدخول على الدارك ويب أو الأنترنت المظلم : إليك الطريقة   روابط الغرفة الحمراء - الغرفة الحمراء   اللى أتعلم Python ومش قادر يكتب Tools تساعده في الـ Penetration Testing   كورس برمجة فيروس الفدية بأستخدام لغة البرمجة بايثون   قائمة أهم اللغات البرمجة التي يجب عليك معرفتها للولوج لعالم الهاكينغ و الإختراق   مكتبة cookiejar وكيفية عمل سكربت و حقنه لتخطي لوحة الادمن في بايثون   أشهر التوزيعات فى مجال أختراق الشبكات   عمل هجوم على بورت مفتوح Telnet بالفيديو على شبكة داخلية   8 أدوات أختراق شبكات الواى فاى على الويندوز   حل مشكلة أنقطاع الشبكة بعد أستخدام airmon-ng   هجمات قومت بيهم على أرض الواقع وصور توضيحية من الهجمة   توضيح الهجوم على الشبكة - رجل في المنتصف MITM   أستغلال الـ Reverse Shell و Reverse Tcp لـكن ماذا يعني هذا ؟!   تثبيت الميتاسبلويت على تطبيق التيرمكس بأسهل الطرق   فيروس جديد بالبايثون لعمل DDOS Attack على النظام ومسح نفسه تلقائى   كتاب الفيروسات نظرة معمقة   صنع فيروس مزعج بأستخدام بايثون وآلية عمل مكافح الفيروسات   فيروس حذف ملفات التسجيل Registry الرئيسية   طريقة صنع فيروس بسيط مدمر للويندوز في ثواني   كيف يمكن ان تكون مثل مستر روبوت MR.Robot ؟   كتاب محترف لأختراق الشبكات اللاسلكية   إخفاء جميع ملفاتك و فيديوهاتك بداخل صورة لا يتجاوز حجمها 10KB بسهولة   كيف تصنع صوتا شبيه بصوت مجموعة أنونيموس Anonymous الشهيرة   ما الفرق بين الـ Vulnerability و الـ Exploit في مجال الإختراق و الحماية ؟   مجموعة من الكتب لأختبار الأختراق والأمن والحماية   كتاب التحليل الجنائي الرقمي   كتاب أختبار أختراق سيرفرات وتطبيقات الويب   كتاب تعلم اساسيات برنامج تيرمكس Termux بالعربي للمبتدئين من الصفر   أختراق أجهزة الـ Android وأختراق الـ WhatsApp بواسطة صورة   طريقة بسيطة جدا لأختراق الواتساب بأستخدام أداة Whatapp Viewer   كيفية عمل روت لأي جهاز يعمل بنظام Android بدون جهاز كمبيوتر   فتح قفل الشاشة لهواتف الأندرويد رمز PIN بن كود | Android Pin Bruteforce Unlock   قائمة لأقوى 10 أدوات إختراق لنظام الـ Kali Linux عليك معرفتها و إحترافها   إليك أزيد من 10 توزيعات لينكس (Linux) الخاصة بإختبار الإختراق   سؤال وجواب حول طرق هكر وأختراق وتهكير الفيسبوك   أفضل 15 طريقة عمل لكيفية اختراق حسابات الفيسبوك Facebook وكيفية حمايته   مصطلحات من مسلسل MR.Robot تعرف عليها الآن   كتاب مقدمة في الأمن السيبراني   كتاب باللغة العربية فى قرصنة الحواسب الآلية وطرق تأمينها Hacking   طرق أختراق الواتس آب وحمايتك من الأختراق   بناء مختبر أختراق للتدرب على أكتشاف الثغرات وأختبار أختراق السيرفرات وتطبيقات الويب   متجر لشراء عتاد ومعدات الإختراق للقرصنة والأمن السيبراني   كتاب Manually Vulnerability Anlaysis in Web Application باللغة العربية   قصة حقيقية للهاكرز من شركة SecureWorks في مؤتمر Black Hat 7 للهاكرز   سيناريو من يوميات الهاكرز .. اقرأ وأستفيد من تفكير الهاكرز   برنامج يستطيع اختراق حساب الفيسبوك ضع الايميل ويخرج لك الباسورد   مشروع تخرج : تقنية مصائد الأختراق لمكافحة جرائم الأنترنت   سيناريو هاكر أكثر من رائع من يوميات مهندس أمن المعلومات   معرفة كلمة مرور الشبكة اللاسلكية Wi-Fi بأستخدام موجه الأوامر CMD   لو بتعمل Ping فى مختبر الأختراق وما وصل للجهاز الأخر .. اليكم الحل   جهازك اصيب بفيروس الفدية .. أليك الحل فى خطوات   تعلم برمجة وصناعة الفيروسات وأختراق وتدمير الأجهزة   برمجة فيرس لأغلاق جهاز الضحية ووضع له كلمة مرور .. لا يستطيع فتح الجهاز بعدها   أساسيات فهم الأختراق والمهارات الأساسية للهاكرز المحترف 
  1. المدير العام

    المدير العام أدارة موقع أكتب كود

    حاليا وف الفتره الي احنا بنعيشها دلوقت بعد الاستخدام الهائل لشبكات الإنترنت والموبيلات او التكنولوجيا بشكل عام وده علشان حاجات كتير منها تسهيل علينا ف حاجات زي التجارة وزي التسوق وزي التعليم وزي كل حاجه
    بس مع الانتشار الكبير الي بيحصل ف التكنولوجيا يوم عن يوم ومع جهل وعدم وعي مستخدمين التكنولوجيا دي يبدا يظهر عندنا الجرائم الإلكترونية (Cyber Crimes) والي بتتشكل ف حاجات كتير منها سرقة بياناتك من غير اما تحس ومنها ابتزازك بطرق كتير زي ابتزاز جنسي او مالي وغيرها كتير من مواقف وحاجات بتحصل كل يوم نتيجه للتطور الزياده عن اللازم وعدم مواكبتنا للتطور ده، فهنا بدأ الناس تتسأل احنا ازاي نحمي نفسنا، ازاي نمنع حاجة من الحاجات دي انها تحصلنا.؟!

    فمن هنا بدأ ينتشر مفهوم امن المعلومات (Information Security) و مفهوم الأمن السيبراني (Cyber Security)، والمفهومين دول بيدوروا كتير الايام دي بسبب كثرة الجرائم الإلكترونية وغيرها ودم الي هشرحهم باذن الله ف البوست ده :)

    1- Information Security او امن المعلومات
    أمن المعلومات هو الامن الي بيحافظ ع سرية المعلومات والبيانات لكل مستخدم علي ال Social Media او غيرها من مواقع، والمقصود بمعلومات او بيانات هنا هي جميع او كل المعلومات الخاصة بيك، وامن المعلومات بيتطور نتيجه للتطور الكبير الي بيحصل يوم عن يوم ف التكنولوجيا او الإنترنت بشكل عام، ومن ضمن انواع أمن المعلومات او انظمه الحمايه Security Systems
    ١-أنظمة حماية نظم التشغيل
    ٢- أنظمة حماية البرامج والإلكترونيات
    ٣-أنظمة حماية التطبيقات والبرامج

    فمن أنواع امن المعلومات Information Security هنلاحظ ان امن المعلومات بيبدا من الحاجه المصنعة او المصدرة ليها لحد اما توصلك بطرق حماية إضافية وهدف كل ده هو تشفير معلوماتك وتخليها مؤمنه بشكل كبير بحيث انك تكون ضامن بنسبة ما ان معلوماتك مؤمنه

    2- Cyber Security او الأمن السيبراني
    ده هو حماية الشبكات او الانظمه او الأجهزة من الهجمات الرقمية او التجسس او سرقة بياناتها
    يعني اي؟؟!
    يعني انتا ك شخص ليك أجهزة معينه زي التليفون بتاعك وجهازك ال PC وغيره، وظيفة او مهمه ال Cyber Security هو ان الحاجه دي تكون محمية من اي هجمة الكترونيه او محاولة للتجسس عليها او ع معلوماتك الي جواها
    وال Cyber Security بيعتمد علي
    1-Smart Devices
    2-Networks
    3-Cloud Servies

    طب نيجي للسؤال الي الأغلب بيطرحه وهو اي الفرق بينهم وهل فيه فرق اصلا او لا؟!!
    الإجابة ع السؤال ده هي ببساطة ان الاتنين في بينهم تشابهه كبير وده لان الاتنين وظيفتهم الاساسيه هي حمايه معلوماتك ايا كان نوعها او مكانها، ف الاتنين متقاربين ف الوظيفة لدرحه ان البعض متخيل ان الاتنين واحد وده شئ مش مظبوط
    طب بما ان الاتنين وظيفتهم هي حماية معلوماتي طب انا وظيفتي اي ف الموضوع؟!
    نيجي هنا لاهم نقطة ف البوست كله وهي انت، هتقولي انا مالي او اي علاقتي بدام انا مؤمن؟؟!
    ال Information Security او ال Cyber security الاتنين معتمدين ع حياة معلوماتك، طب تخيل معايا انك انتا الي بتفرط غ معلوماتك بايدك هل ساعتها هيبقا ليهم وطيفه؟

    هتقولي ازاي مين شخص هيعمل حاجه زي دي، هقولك للاسف معظم او اغلب مستخدمين التكنولوجيا حاليا بيستخدموها استخدام اعمي مع انها اهم سلاح حاليا، الأمن والأمان بيجي من وعيك بيجي من فهمك لان الشخص الي بيسرق بياناتك او عايز يستغلها ف شئ بيستهدف مخك او دماغك او تفكيرك انتا مش نظام الحماية، مهما كانت انظمه الحمايه قوية او ال Security Solutions قويه هيظل نقطة الضعف ف تفكير الانسان ووعي الي بيستخمدها، لاحظ معايا وشوف الاختراقات العالمية الي بتحصل وكل الأحداث المهمة دي هتلاقي ان أغلبها مش بسبب عطل من النظام او خلل منه بل نتيجه من حاجه شخص او موظف من داخل المؤسسة سمح بيها زي انه فتح ايميل غريب، ادا صلاحيات للمستخدم من غير اما يحس او يعرف وهكذا من أحداث بتحصل، وده يرجع لكلمه ان (تفكير الإنسان ومخه هو سبب الاختراق)

    علشان كده لازم اننا نبدأ نتعلم السلاح الي ف ايدينا وازاي نتعامل معاه علشان ده اهم وسيلة بنستخدمها حاليا الي كمان فتره هتبقا هي حياتنا كلها
    باذن الله الموضوع الي جاي هبدا اتكلم اكتر عن ال Cyber Security وعن فروعه واسمائها واستخدامتها
     
  2. المدير العام

    المدير العام أدارة موقع أكتب كود

    هتكلم عن حاجه مهمه وهي اي هي فروع ال Cyber security ودي حاجه مهمه لاي شخص ناوي يبدأ فيه، بحيث يعرف ميوله اي ويعرف هو هيشتغل ف انهي فرع لانه من الغير منطقي انك تبقا ف كل الفروع لانك عندك مخ وعقل واحد وكل فرع من الفروع دي كبير جدا أشبه بالبحر محتاج منك جهد وتركيز فيه ف النهارده هشرح بشكل مختصر ( فكرة) عن كل فرع بحيث تفهم مضمونه

    وبرده من الحاجات المهمه الي لفتت انتباهي ف الايام دي اما حد بيحتاج نصيحه بدايه وخصوصا لو ف ال Cyber security بلاقي الي بينصح - ف الاغلب - بياخد كوبي بيست من شخص ويديه للي ادامه من غير شرح او فهم وكمان بلاقي ان الشخص الي بيشرح او بمعني اصح بيرشد بلاقيه داخل ف ال pentest بس ع رغم ان الي محتاج بيقول انا عايز ابدأ Cyber security

    فانتا كده بتخلي الشخص الي ادامك يفهم ان ال Cyber security عباره عن penteration testing بس، وده شئ غلط ومش صح وبيضلل الناس
    ال Cyber security ده عباره عن علم زي علوم الكيميا و الفيزيا ومنقسم ل فروع زي فروع الكيميا (عضويه - كهربيه - تحليله....... الخ)
    كذلك ال Cyber security

    بينقسم لعده فروع
    1- Adminstration
    وده قسم خاص باعداد الشبكات واعداد ال الحواجز الأمنية ف الانظمه والشبكات وده جزء مهم لانك من غيره مش هيكون عندك اداره لمكانك او شركتك او بمعني اصح بنيه تحتية والي هي اساس اي مؤسسة
    2- Incident Responce /Forensics
    وده القسم او الجزء الخاص بالرد او الاستجابة عن الهجمات الي بتحصل ف الشركة ومحاوله الحد منها وتقليلها مع قسم الطب الشرعي الخاص بتحليل الهجمات ومعرفه مصدرها وسببها وده الي أصبح مهم ولازم نركز عليه خصوصا مع وجود ال Cybewars الكبيرة الي عماله تحصل الايام دي
    3- Software Security
    هذا القسم الخاص بتأمين برامج الكمبيوترات الموجوده ف الشركه، وعمل تأمين لاي كودينج يتم ف الانظمه بالبرامج الخاصه بها، وده بيوفرلك استخدام امن ك نظام تشغيل تحت رعاية المؤسسة بتاعك
    4-Penteration teasting
    وده القسم الي اغلب الناس ببتكلم عليه وبتكون محتاجه تخشه من غير اما تعرف باقي اقسام ال Cyber security من اساسه
    والقسم ده خاص ب اختبار الاختراق سواء كان web application او networks او اي application او iot او software وعايز تعرف الثغرات الي فيه، والقسم ده من اهم الأقسام الي بيتم التركيز عليها من قبل المؤسسات بحيث انها تختبر النظام بتاعها عن طريق تعيين Bug Bounty Haunters او Pentesters لاختبار النظام بتاعهم، وده طبعا بيتطلب خبره ومعرفه بكذا حاجه لانه منقسم لفروع زي
    Red Teaming
    Blue Teaming
    Purple Teaming

    وهشرح باذن الله الفرع ده باستفاضه مع معلومات كويسه عنه [​IMG]
    5- Malwere Analysis / Reverse Engineering
    هذا القسم من اصعب أقسام ال Cyber security وهو خاص بتحليل البرامج الضاره ومعرفه اثرها علي الانظمه والأجهزة ومعرفه مصدرها عن طريق عمل Analys علي ال Malware ، وذلك القسم ذا صعوبه عاليه لانه يتطلب عقليه كبيره ذات تفكير مبدع مع درايه بجميع الاقسام الي تم ذكراها فوق مع ال Programming من نوع ال Low level Programming Languages زي Assemply ودي اهم لغه ف الفرع ده كل اما تتقنها كل اما تبقا افضل فيه، وبرده هتكلم عنها ادام اما اجي اتكلم عن الفرع ده
    6- Exploit Development
    وده جزء خاص باستغلال الثغرات وازاي تطور منها وتعملها CVE علشان تستخدمها بسهوله، وده بيجي بعد تحليل كامل للثغره وبدأ استغلالها والتعامل معاها وده مهم ف انك ك pentester زي بعد اما تعمل Scan ع Target معين وعملت Check ولقيت Version مصاب بثغره معينه، مش معقولة انك كل مره تعوز تعمل Exploit للثغره دي تكتبها من اول وجديد، ف الفرع دن بيسهل الحته دي بشكل كبير وده بنلاقي Example عليه زي موقع ExploitDB
    حبيت اتكلم او أوضح نقط مهمه علشان لقيت ان فعلا اغلب الناس الي بتنصح مش بتدي القصه دي كامله للي محتاج النصيحة ف بكده الشخص بيفتكر ان ال Cyber security عباره عن Pentration teasting، وباذن الله هتكلم عن كل فرع لوحده بالكورسات بتاعه المهمه
    وباذن الله الموضوع الجاي هيكون دردشه عن بعض ال Technical Things ف Mr Robot
     
  3. المدير العام

    المدير العام أدارة موقع أكتب كود

    خلينا نبدأ جزئيه الأفلام والمسلسلات الي بتتكلم عن ال Cyber Security
    وطبعا هبدأ باعظم حاجه ممكن تتفرج عليها سواء ف العموم من حيث قصه ومضمون وإحداث او Technical Things in Cyber Security مش زي الهبد بنشوفه زي العارف او الهرم الرابع وغيرهم
    طبعا اكيد عرفتوا قصدي ع اي، المسلسل العظيم Mr Robot

    طبعا اغلبكم سمع عنه وعارف بعض المعلومات عنه، بس الحقيقة فعلا ان الاغلب مبيركزش ف بعض التفاصيل الي فيه زي ال Commands او ال Tools الي بتتكتب، وده الي بيخليني اقول انه Technical شويه ف المجال بتاعنا ده لانه بيتميز عن غيره من الأعمال الي ف المجال او المضمون ده انه واقعي شويه من حيث ال Cyber Technics

    مضمون المسلسل بيحكي عن قصة مهندس أمن معلومات اسمه ايليوت الدرسون (رامي مالك) عايش حياته وحيد بعد اما ابوه توفا وبعد الحياه القاسيه الي عاشها بسبب امه شغال ف شركه Allsafe لل Cyber Security وباختلاطه الكبير بمشاكل الشركات والناس بدات تنشأ رغبه ف انه يغير العالم او النظام الاحتكاري الي ماسكه زي الشركات الكبيره E Corp، بدأت القصة من الحته دي ف انه قرر بعد اما قابل الراجل الغامض Mr Robot الي هو يعتبر جزء من شخصيه إليوت الدرسون وهو ميعرفش ف انه يبدا ف عمل وتنظيم اختراق للقضاء ع الشركة دي بجميع فروعها، وده بالتعاون مع اكبر فرق الهاكرز ف العالم زي Dark Army

    دي ملخص صغير جدا طبعا لمضمون القصه.........
    الجميل ف الموضوع او القصه هي واقعية الأحداث واندماج الشخص الي بيتفرج معاها، زي مثلا تجميع الفريق علشان خطة الاخترا.ق وبدأ اختيار الوقت المظبوط والترتيب له وبدا ساعه الصفر والمشاكل الي بتحصل كل اما يقرب الوقت ده وغيرها من احداث طبعا

    ده غير القصه من منظور عام بعيدا عن ال Cyber Security قصة جميلة وتمثيل رامي مالك المبدع فعلا موصلك كل احساس كبير وصغير ف المسلسل وده الي مزود القصه جمال، ده غير التاليف من سام إسماعيل وجمال القصه وجمال النهاية، والغموض فيها ف انك عمرك م تتوقع نهاية اي جزء خالص وده الي بيحليه اكتر
    دي كانت جزء بسيط من القصة، وطبعا هسيب الناس تتفرج عليه، وانا باذن الله كل فتره هنزل ال Technical Things ف كل حلقه بالترتيب علشان لو حد بيحب الملاحظة او فهم الأحداث بشكل او منظور ال Cyber security
     
  4. المدير العام

    المدير العام أدارة موقع أكتب كود

    هكلمكم عن فرع من فروع ال Cyber security وهو ال Administrator
    الفرع ده من الفروع المهمه ف ال Cyber security بحيث انك هتعمل عمليات configration لكل حاجه عندك ف الشركه زي شبكات وال DNS وهكذا
    وف الرفع ده لازم يكون عندك وعي ف ال security بشكل كبير لان اي خطأ او misconfigration (خطأ ف الاعدادات) هيادي لمشكلة ف الشركه عندك وهيحدث خلل امني من خلاله ومنها تحصل مشاكل كبيره اوي ومنها انا حد ياخد access علي database مهمه
    باختصار لادم تكون
    Have a basic security knowloadge along with vendor's awareness
    "لديك معرفه ووعي قوي بال الامن بجميع أنواعه"
    ومن اهم الشركات الي بتقدم دوزات تدربيه ف المجال ده وكورسات مهمه هما
    Cisco
    FireEye
    Paloalto
    Macafee
    Bluecoat
    Checkpoint
    Bit9 ad carboon black
    Symantec
    Juniper

    طب اي المتطلبات الي محتاج اني اكون كويس فيها علشان اخش فرع زي ده؟
    الفرع ده بيهتم بشكل أساسي ع قدراتك ومعرفتك ف ال Cyber security وخصوصا ف ال Networks والتعامل مع الأنظمة المختلفة وأهمها Linux وتعامل مع ال Servers وطرق بناء بنيه تحتية منظمة وكامله لشركة معينه، الفرع البعض ممكن يحسوا سهل، لكن هو ف الواقع من اهم الفروع الي تكمن أهميتها ف ان الشركه كلها او بنيتها كلها معتمده ع الأشخاص الي شغالين فيه طبعا بجانب الاجهزه المساعده زي ال Firewalls وغيرهم

    يبقا خلاص انا عرفت هدرس اي او هركز ع اي، طب ادرس الحاجات دي منين؟
    تركيزك كله زي مقولت هيبقا ع ال Networks بشكل كويس بجانب طبعا ال Linux الي هو مهارة اساسيه لازمه معاك ف اي فرع او اي جزئيه، وده بيتوفر ف بعض ال Courses المهمه زي
    Ccna 200-301, CCNP Security, Ccna Security, CCNP R&S, CCNP Protocols & IP
    ودم الي بتقدمهم شركه Cisco
    Server +, N+
    ودم من شركه comptiA
    MCSA
    وده من الشركه الغنية عن التعريف وهي Microsoft
    دول بعض ال Playlists الكويسه الي شارحه Content جميل جدا ف ال Courses الي فاتت
    Ccna 200-301
    N+
    Server +
    MCSA 2016
    Ccna Security
    Ccnp Security
    فده باذن الله اساس كويس ليك ك وقوف ع رجلك ف فرع زي ده
    ودي كانت فكره حبيت اشرحها مع بعض المعلومات البسيطه عن الفرع
     
  5. المدير العام

    المدير العام أدارة موقع أكتب كود

    هكلمكم عن فرع من فروع ال Cyber security وهو ال incident Responce & forensics
    المجال او الفرع ده من اهم الفروع الي ممكن تخطر ع بالك، لان الفرع ده فرع خاص بحماية المنشآت الإلكترونية ومحاولة التصدي لاي هجمه تحصل ع المنشأه دي وتقليل كميه الأضرار الي محتمل تحصل من ال attack

    الفرع ده موجود برده ف تخصص ال pentesting ف قسم ال Blue teaming وفقسم ال purple teaming وده هتكلم عليه اما اتكلم عن الفرع بتاع ال pentration teasting
    فرع ال incident Responce & forensics شغلك فيه بيتم ع تحليل ال attack والتصدي ليه ومعرفه الاضرار الي حصلت من ال attack ده وبعدها تحمل عمليه ال forensics وهي الطب الشرعي او تتبع الاثر علشان تعرف مين ورا ال attack ده

    والفرع ده بيكون عايز منك skills معينه زي انك تكون ع درايه كبيره ب مجريات ال Linux وال Windows
    1- Windows & Linux internals
    ومحتاج منك تكون كويس ف قسم الشبكات وخصوصا جزذيه ال tcp/ip لان دي الخاصه ب عمليه ال forensics
    ومحتاج منك قدره ع تحليل ال memory علشان تقدر تعمل foot print للي عمل ال attack ومحتاج منك قدره ع التصدي والدفاع وتقليل الضرر الناتج عن اي attack
    وف الفرع ده اي حد فيه الاول٥بيشتغل انه يمنع اي attack انه يحصل، لكن بفرض انه حصل بسبب اي bug ايا كانت اي هي وهو ك Cyber security defender مقدرش يسدها وال attack حصل بالفعل، ف الحالة دي هو كل وظيفته انه ي defence عن المنشأه ويطلع باقل ضرر ممكن وكل اما الضرر قل كل اما هو كده يكون Cyber security defender شاطر
    2- Dumping Memory
    هنا نتا بتعمل عمليات تحليل لل Memories ال عندك بحيث تعرف ال Attack تم ازاي بالتفصيل واي الي حصل بعد اما تم اختراق ال Network مثلا ولو Malware فاول اما دخل ال Network ال behaviour او تصرفاته ع الأجهزة كان عامل ازاي، ولو RansomWare ف الملفات الي عملها Encryption وهكذا وده يعتبر اساس ال Forensics اصلا
    ومن اهم الكورسيز او الشهادات الرسمية الي تقدر تاخدها ف الفرع ده
    1-(GCIA) Giac Certified Intrusion Analyst
    2-(GCIH) Giac Certified incident Handler
    3-(GCFA) Gaic Certified Forensics Analyst
    4-(GCFE) Giac Certified Forensics Examiner
    5-(CFCE) Certified Forensics Computer Examiner
    6-(CCE) Certified Computer Examiner
    7-(CSFA) Cyber Security Forensics Analyst

    طب انا اركز ع اي ف الاول او بدايه؟
    اهم حاجه تركز ع انظمه التشغيل والتعامل معاها بشكل كويس ومحترف وف نفس الوقت تهتم بجزئيه ال Networks كويس زي ال Tcp وال Udp وال Ips وغيرهم

    طب انا اذاكر منين ك محتوي مجاني؟
    طبعا المحتوى الخاص بال Incident Responce & Forensics ااو ال DFIR مش موجود بشكل كبير ومش منتشر
    لكن جبتلكم ناس من أشهر وأفضل الناس الي شرحت الفرع ده
    هنا Playlist محترمه اوي لقناة تكناوي المشورة جدا ف امن المعلومات
    ودي playlist كويسه جدا لبشمهندس كريم حبيب
    ودي Playlist لبشمهندس محمد حسن لسا تحت التجهيز

    وطبعا الفرع ده يعتبر هو ال Blue teaming الي لسا هشرحه ادام باذن الله، والفرع ده طبعا من الحاجات الأساسية ف اي مسابقة CTFs زي ASWG او hack الي كان لسا معمول من يومين تلاته، وهو فرع ممتع وشيق جدا ع المستوى الشخصي بحبه جدا

    دي اهم الكورسات والشهادات اامهم تاخدها لو انتا حابب تدخل الفرع ده ودي من شركه مشهوره وهي شركه Gaic تقدرو تعملو search عنها وتشوفو إنجازات الشركه دي ف مجال ال Cyber security
    ده بالنسبه لفرع Incident Responce & forensics
     
  6. المدير العام

    المدير العام أدارة موقع أكتب كود

    فرعين اساسين ف ال Cyber security وهما ال Red Teaming, Blue Teaming
    الموضوع ده ممكن يكون طويل شويه بس انا هتكلم فيهم عن كل حاجه ف الجزئيتين دم علشان تفهم كل تفصيله فيهم لو حابب تخوض مغامرة وتدخل وتتعلم اي حاجه فيهم فكله يظبط كده ويفوق معايا وان شاء الله تستفيدوا من الموضوع
    طبعا الجزئيتين دول ده من اهم اجزاء ال Security ان مكنوش هو كلها اصلا، وهقول حاجه قبل اما ابتدي ف البوست وان البوست هيكون طويل شويه (مع العلم ان المعلومات الي هقولها هنا مش كل حاجه خاصة بال Red, Blue الي بتكلم عنهم وده بسبب انه مجال كبير جدا) ف باذن الله كل فتره هتكلم عن كل فرع ف بوست لوحده وندردش فيه كدا علشان تفهمه اكتر باذن الله

    نبدا بجزئيه ال ال Red Teaming ده عباره عن الجانب ال Offinseve ف ال Cyber security
    يعني حاجه ادامك ونتا بتهجم وتعمل Attacks عليها وبتعرف اي العيوب الخطيرة الي فيها
    الي ممكن تأدي لتسريب بيانات مهمه او حاجه خاصه غير الي مفروض تقدمها الحاجه دي، ال Red Teaming ده هدفه انك انتا اما تعرف اي ثغراتك ونقط ضعفك هتقدر تقويها وتحميها بشكل أكبر، ال Red teaming او جزئيه ال Offinseve بيتم علي اي حاجه إلكترونية قابل ان يكون فيها senticve data او بيانات بمعني اصح طبيعي ان الحاجات كلها تتوفر في شركه مثلا أو منظمة فوظيفتك انتا ك pentester انك تعرف المنظمة أو الشركة

    دی ای الثغرات والعيوب الى عندهم في النظام، او ممكن
    دي اي الثغرات والعيوب الي عندهم في النظام، أو ممكن
    يكون من خلال منصه من منصات زي hacker one او Bug crowd
    الشركات بتروحللها وتقدم لهم الموقع بتاعها او المنظمة
    وجدها ف ال system بتاعها أو ال web application

    بتاعها وبعدها المنصه دي بترفع الويب ده علشان انتا ك Pentester تبدأ تختبر الموقع ده او الشركة صاحبة الموقع ده وتبدا تشوف اي حاجه تقدر توصلك لبيانات تضر المؤسسة دي او الشركة دي سواء ف ال website بتاعها او ال Network بتاعها ولو لقيت بتتكافأ من ال شركة عن طريق انها تديك حاجه اسمها bounty ودي مبلغ من الفلوس ع حسب خطورة الثغره الي انتا اكتشفتها
    والمنصات دي هتكلم عنها وهسيب اسمائها ف جزئيه ال web pentesting ف البوست ده
    يعني كده خلاص خلاص فهمنا يعني اي Red Teaming و اي وظيفته بالظبط

    طيب الشهادات الي تاهلني اني ابقا كويس ف مجال زي ده؟!
    عندك شهادات زي
    1-OSCP (Offinseve Security Cretified
    Professional)
    2-OSCE ( Offinseve Security Cretified Expert)
    3-eCPPT (elearn Cretified Professional
    pentration teaster)
    4-GPEN (Gaic Cretified Pentration teaster)
    5-GXPN (Gaic Exploit Researcher And
    Advansed Pentration teaster)
    6-PTP (Pen Teaster Professional)
    7-CEH (Cretified Ethical Hacker)

    ده بالنسبه لل اجزاء او الشهادات الخاصة بالجانب ال Technical الي تاهلك انك تكون Red Teamer
    اما جانب ال Mangemental Side هنلاقي شهادتيين زي
    1- CISSP (Cretified Information Systems Security Professional)
    2-Cism (Cretified Information Systems Manger)

    طيب انا دلوقت عرفت اهم الشهادات وعرفت الفرع ده بيتكلم عن اي، طب الفرع ده بينقسم لاي؟!
    هنا نيجي لاهم جزئيه ف البوست وهي أقسام ال Red teaming والي هي منقسمه لخمس فروع كل فرع فيهم دنيا بحالها غير التاني علشان كدا قولت مهما اتكلمت ف البوست ده مش هقدر اجيب كل نفصيله ف كل فرع علشان كده النهارده ده زي نظره عامة تفهمك الفرع ده بيتكلم عن اي نيجي لأقسام ال Red Teaming ومنها
    1- Network Pentration Teasting
    هنا انتا بتبدا تعمل عمليات Pentest لكن ع ال Networks الخاصة بالشركة او المنظمة، يعني بتختبر بنيتها التحتية من Ports و Services الي فيها وهل هي به Vulnerabilitiea ولا لا وده شئ مهم جدا لأن ك شركة بنيتها كامله ع Networks دي، فلو بها Vulnerabilities يبقا الشركه كلها مهدده بالخطر
    2- Web Pentesting
    هنا ده من اهم واشهر الفروع المنتشرة وده بسبب أهميته الكبيرة لان مفيش اي منظمة حاليا من غير حاجه زي Web Site ليها تعرض الخدمات بتاعها وهكذا، ف ف الفرع ده انتا وظيفتك انك تطاع Bugs تضر ال شركه صاحبه الموقع او حتي ال شخص الي بيستخدم الخدمة بتاع الموقع ده وتبدا تبلغ ال Security Team ف ال شركة علشان يبدا يحلوا الثغره دي
    3- Mobile Pentesting
    هنا انتا بتعمل عمليه Pentesting ع ال Mobile Applications وتبدا تطلع منها Bugs وتبدا تستغلها
    4- IOT Pentesting
    هنا انتا بتعمل اختبار اختراق ع الاجهزه ال Embed Systems زي ال غسالة والتلاجه والساعات و طابعات وغيره، َدي الي بعض الناس متخيله انها حاجه عاديه او مش مهمه مع انها من اهم واكتر الحاجات الي مفروض تركز عليها لضعف حمايتها، وخصوصا انها بتكون معاك ع نفس ال Network فلو تم اختراق نظامها فانتا ك شخص معاها ع الشبكه بتكون معرض للخطر
    5-Hardware & Software Pentesting
    وده الخاص بأنك تبدا تعمل Test ع ال Softwares وال Hardwares لنفس الهدف الي ذكرته فوق
    في ال الموضوع ده هشرح كل فرع من دول ب تفرعاته ف ال Red teaming
    القسم او الفرع ده خاص بال Offinseve او آل هجوم زي مقولت فوق واكتشاف الثغرات وغيره
    الفرع ده بينقسم لكذا فرع :
    1- Network Pentesting
    هنا انتا متخصص في أمن الشبكات يعني تعملPentesting
    على ال Network وتكتشف فيها Misconfigration او Bugs وبالتالي تقدر تخش ع ال System بتاع ال Company أو ال Server الي بتعمل Pentest عليه، فانتا بتدا تختبر البنية التحتية للشركة الي بتعمل عليها Pentesting وتكتشف ال Ports وتبدا تشوف ال Services الي فيها وهل هيا Vulnu ولا لا وتبدا تكتشف اكتر البنيه التحتية عندهم لحد اما تلاقي او تكتشف خلل او ثغره تقدر توصلك لحاجات مهمه للشركة دي زي انك عملت Exploit ل Port مفتوح وأصبحت بداخل الشبكه مثلا ومنها تقدر تجيب بيانات حساسه عن الشركة وتبدا تشوف أجهزة الشبكه وده يادي لحاجات كتير وعواقب تانيه، فتبدأ انك تبلغ عن الثغره او ال خلل الي استغليته علشان يبدا يتحل من قِبل ال Security Team عندهم وده
    هدف ال Red Teaming او عمل اي Test اصلا وهي انك تكتشف اي الثغرات علشان تبدا تحميها وهنا نفس الوضع لكن ف الشبكات ومن أهم ال كورسات المطلوبة منك ف فرع زي ده هي
    1-ePTP (elearn Pen Teaster Professional)
    2-ePTPX
    3-OSWP (Offinseve Security Wireless Professional)
    4-SEC460 (Vulnerability Assessment)
    5-SEC560 (Network Pentration Teasting)
    6-SEC660 ( Advansed Network Pentration
    Teasting Professional)
    7-SEC617 ( Wireless Pentration Teasting)
    8-SEC573 (Python For InfoSec)
    اهم الكورسات واهم الشهادات الي ال HR بيهتم بيها والي مهمه ليك انتا ك شخص عشان تكون مؤهل انك تشتغل ف حاجه زي دي وتكون ذو كفاءة عموما أو بتخليك تكتسب خبره من الامتحان والتدريب الي بيبقا خاص بكل شركه او كل شهاده، ودي طبعاشهادات رسمية يعني credit فانتا لازم تشتريها لو حابب تاخد حاجه منهم، وبالنسبه للمصادر الي تقدر تتعلم منها حاجة كويسة ف فاخر البوست هسيب بعض ال Links تقدر تبص عليها

    كده خلصنا ال Network pentesting نيجي بعدها لحاجه
    مهمة جدا زي
    2- Web Application Pentesting
    ده من أهم وأشهر فروع ال pentration teasting ف ال red teaming وده بسبب أنه مشهور ف ال ctfs وحاجات غيرها كتير ده غير اهتمام الشركات بيه بحيث ان مفيش شركة من غير Website يعرض الخدمة بتاعها وشغلها
    والفرع ده لو انتا حابب تخشه قبل اما اقولك الكورسات او الشهادات او المهارات الي هتحتاجها، لازم اخليك تتاسس في الفرع ده، وده بسبب ان علشان تقدر تطلع أخطاء او ثغرات من حاجه لازم تكون فاهمها الاول، مينفعش تتعلم Cyber Security Technics ف ال Web pentesting ونتا اصلا مش فاهم ال Web ماشي ازاي!

    قبل اما تخشه وده عن طريق انك لازم تكون كويس ف الCodeing علشان تقدر تتعامل مع أكواد الموقع
    بشكل احترافي علشان تعرف تطلع ال bugs
    واللغات الي هتحتاجها ومهمه هنا زي ال ,html, js, php
    sql, asp.net, php و التركيز هنا هيكون علي ال php والـ وnode js، ودي المعروف ف ال Web باسم Back end Dev، بحيث انك ك pentester انتا كل همك انك تطلع بيانات الموقع الي من خلالها تقدر توصل لاي حاجه توصلك ل ثغره معينه تضر سواء العميل الي بيستخدم الموقع او الشركه ذات نفسها، فده بيبقا موجود ف ال Web Building ف ال Back end
    طيب انا خلصت الحاجات دي واتعلمتها كده هتحتاج انك تدمج كل الي عملته ده ف Project واحد عشان تبدا تفهم ازاي الموقع بيتعامل مع ال Database فده يساعد ع فهمك بشكل أكبر للحاجة الي بتعمل Pentest عليها ف تخليك تقدر تطلع ثغرات بشكل اكتر،

    بعد كده انتا خلاص فهمت ال Web و شغلة محتاج تفهم بقا حاجه اسمها OWASP TOP 10 وده اختصار ل Open Web Application Security Project وده عباره عن اشهر 10 ثغرات منتشرة وموجوده مع التطورات الي بتحصل كل فتره لترقيع الثغرات دي وازاي انك تبدا البحث عنها واكتشافها،

    بعد كده هتحتاج انك تطبق علي الي بتاخده او بتتعلمه وهنا يجي دور منصات ال Bug Bounty وهي الي بتتبح لك انك تعمل Pentest ع مواقع وبشكل قانوني
    وبالنسبه لل منصات دي زي
    Hacker one
    Bug crowd
    Hackenproof
    Cobalt
    Codebounty
    Bounty Source
    BugBountyjp
    Detectify
    Safehats
    Yeswehack
    Intigriti
    Freedom Sponsers
    Synack
    FOSS Factory
    CESPPA
    ونيجي لاهم الشهادات الي هتحتاجها ف الفرع ده، مع العلم ان الشهادات الي ذكرتها فوق او اغلبها بتديك نبذات او مقدمات وحاجات كتير عن ال web ف محتواها نظرا لأهميته
    1- GWAPT (Gaic Web Application Pentration Teaster)
    2-AWAE (Advansed Web Attacks And Exploitaion)
    3-OSWE (Offinseve Security Web Expert)
    4-SEC 642 (Advansed Web Application Pentration Teasting)
    وكذلك ف نهايه البوست هسيب كام لينك لكورسات محترمه لمهندسين كبار شارحين الجزئيه دي
    نيجي لحاجه مهمه وهتنتشر بشكل كبير في المستقبل القريب

    الانتشار ال Smart System ف كل شئ حوالينا زي التلاجة والتليفزيون والميكرويف وهكذا
    3- lot pentesting (Internet of things)
    في الفرع ده انتا تقدر تقول انك عايز تعمل pentest علي اي جهاز من الأجهزة الي فوق دي بحيث انها تقدر توصلك لل
    network ومنها تقدر تخش ع ال اي device فيها يعني تقدر تعمل pentest علي اي embedded system
    زي التليفزيون أو ال التلاجة او اي حاجه smart غير الphone او ال Computer بتاعك، والفرع ده الي فيه ال Embaded Systems وده ال مبني بيه ال الأجهزة دي
    ومن أهم الكورسات او الشهادات بتاعه
    1-SEC556 (IOT Pentration Teasting)
    وبرده ع رغم ندرة الفرع ده من محتوى لكن برده هسيب لكم كام حاجه كويسه جدا لدراسة الفرع ده
    بعدها نخش ف فرع مهم برضو وهو فرع ال

    4- Smart Phone Pentesting
    الفرع ده انتا بتعمل Pentest على الهاتف بتاعك سواء android او ios وده بيتم عن طريق انك بتكتشف أي ثغره
    موجوده على اي application تقدر من خلاله ت control ال Phone ودي بتحتاج منك بعض المعلومات عن بعض اللغات الخاصة
    ببمرمجه التطبيقات زي dart و flutter و js و kotlin وغيرها
    واهم الكورسات او الشهادات الخاصة بالفرع ده
    1-SEC575 (Mobile Device Security And Ethical
    Hacking)
    والفرع ده له framworks كتير علشان تساعدك تقدر ت search عنها لو هتخش الفرع ده وده بسبب انه مش مشهور اوي ونا باذن الله هنزل Road Map ليه مع حاجات ومصادر كويسه له
    کدا فرع ال red teaming خلص ب تفرعاته
    نيجي للفرع الثاني والمهم في جميع الشركات والمنشآت
    والمؤسسات وهو ال Blue teaming
    الفرع ده هو خاص بال Defensive يعني الدفاع وصد
    الهجمات الي بتحصل عندك علي ال شبکه او ال بنية التحتية
    بتاعك
    في الفرع ده هتحتاج انك تكون شخص ذو علم عن كل حاجه
    فاتت وده علشان تكون فاهم ال attacker
    هيعمل اي او اي ال Technical things الي هيعملها علشان
    ي attack ال service عندك
    والفرع ده فيه جزئين متعلقين ببعض بشكل كبير وهما ال
    incident Responce & forensics يعني صد الهجمات و
    تعقب الاثر ان انتا ك defenser مطالب انك تقلل الاخطار الي ممكن تحصل ف شركتك مع انك تحاول تعمل تعقب لاثر الهجمة علشان تعرف مين الي عمل كده ولازم تكون هنا فاهم شبكات كويس أوي وخصوصا ال ips وال tcp وال udp وكل ال بروتوكولات عموما مع فهمك لعمليات ال Dumping وازاي انك تعمل Analys ل Memory عندك زي ال Ram مثلا وتبدا تستخرج منها معلومات مهمة وتتباع بيها كل ال Proccess الي بتحصل ف ال Back Ground عندك ف الجهاز وال Network فهنا بيشير ال رمز بتاع ال DFIR او اختصاره وهو Digital Forensics & Incident Responce، ف ونتا بتتعلم الفرع ده هتتعلم الحاجات دي مع حاجات بشكل اكبر ف ازاي تتعامل مع ال Attacks وتحليلها ومعرفه سببه وهكذا
    ومن اهم الكورسات او الشهادات المهمة ليك في الفرع ده

    1- FOR504 ( Enterprise Cloud Forensics And
    Incident Responce)
    2-GCIH (Gaic Cretified Incident Handler)
    3-SEC401 (Security Essential, Network and
    cloud)
    4-FOR508 ( Advansed Incident Responce,
    Threat Hunting And Dgital Forensics)
    5-GCFA (Gaic Cretified Forensics Analyst)
    6-FOR500 (Windows Forensics Analysis)
    7- GCFE (Gaic Cretified Forensics Examminer)
    8- GCTI ( Gaic Cretified Theart Intelligance)
    9- GOSI ( Gaic Open Source Intelligance)
    10- GNFA ( Gaic Network Forensics Analys)
    11- GREM (Gaic Reverse Engineeeing
    Malware)
    12- GMON ( Gaic Continuous Montering
    Cretification)
    13-GDSA (Gaic Defencible Security
    Architecture)
    14-GASF (Gaic Advansed Smartphone
    Forensics)
    15- FOR308 ( Degital Forensics Essentials)
    16-GCDA (Gaic Cretified Detection Analyst)
    17-GCWN (Gaic Cretified Windows Security
    Administrator)
    18-FOR518 ( Mac & los Forensics Analyst And
    Incident Responce)
    19-SEC583 (Crafting Packts)
    ودي هي اهم الكورسات والشهادات الي تقدر تاخدها في
    الفرع ده، وهسيب برده شويه مصادر كويسه علشان تذاكر منها الفرع ده بشكل كويس
    نيجي علي نقطه مهمه والأخيره وهو ال purple teaming الفرع ده انتا بيكون عباره عن WorkShop مجمع ،مثلا مهارات فال dfir وال web pentesting على سبيل المثال، يعني جامع بین هنا وهنا red & blue وده بيكون ع حسب شركتك او ال المكان ابي شغال فيه محتاج كده ولا لا،
    وكمان بيكون مهتم شويه بجانب ال Mangemental Things ف المنظمة من حيث ال Cyber security
    هنا اكون قدرت اشرحلكم كل الفروع وكل حاجه متعلقه بال Red & Blue بشكل لا بأس فيه علشان تقدرو تفهمو الموضوع بشكل كامل مع وجود Posts عن باقي الفروع ال Cyber security
    وهنا جه وقت ال Links او المصادر بمعني اصح
     
  7. المدير العام

    المدير العام أدارة موقع أكتب كود

    هنا الـ Malware Analysis (الي هنرمزله ب رمز MA لانه اسم هيتكرر معانا كتير) بيبقا موجود ف ال Red & Blue

    طب هتسالني سؤال وتقولي ازاي وده خاص بال Offinseve والتاني خاص بال Defensive يعني عكس بعض تماما؟!!
    هنا نبدا الاول بتعريف ال MA، والي هو نقدر نقرل عليه البرامج الضاره الي بتصيب الجهاز بتاعك علشان تعمل وظيفة معينه بتبقا غرضها ف العاده هي اخد بيانات معينه او عمل Function هي مبرمجة عليها بواسطه شخص اسمه المهني(Dark Coder) والي هنفهم بيعمل اي ادام شويه ف البوست ده، وطبعا اخطر الهجمات وأخطر تسريبات البيانات بتتم عن طريق ال MA Attacks او ال Ransomware Attacks، فده يدل ع خطورة وكبر الموضوع ده

    فانا عايزك تتخيل نفسك ف شركه او Organization كبيره وحصل عليك Attack معين فيه MA وطبعا زي مقولت فوق انك ف شركه ومنظمة كبيره يعني فيها data مهمة فاكيد ال Malware هي Stole ال Data دي ويعملها Forword ع C&C Server او ايا كان الي مربوط بيه، فهنا انتا هتكون ك Security Team او ال Incident Responcers انهم يتعاملوا مع الموضوع ده علشان بيانات شركتك متتسربش، فانتا ممكن تسألني سؤال وهو شركات زي زي مش بيبقا عندها High Technology Soulutions للمواضيع دي او حتي حاجات زي Macafee او Trend micro وما الي ذلك؟
    هقولك ان كل Malware مش زي التاني، يعني كل واحد او كل Malware بيحتاج وقت علشان يبدا يظهرله Soulution بعد ظهوره، يعني واحد من اشهر ال Malwares زي Zeus Malware الي ظهر ومكنش له اي Soulution او ردع حرفيا وحصل وسبب خساير كتير لحد اما بدا يتعمله Analysis وبدا يظهرله Soulutions، ف تخيل انتا ك شركه تم اصابتك بحاجه زي دي مثلا؟ هيكون وضعك اي ساعتها؟ بياناتك هتكون تحت ايد Technology انتا معتمد عليها؟

    ف الإجابة الطبيعية لا طبعا، ف افرض ان ال Malware دخل عندك وعدي ال Security layars بتاعك سواء من Firewalls او اي حاجه وبدا انه يعمل Execute لل Functions الي مبني عليها زي مقولتلك فوق، هنا انتا ادامك حاجه من اتنين، وهي انك تفتح Ticket مع ال Support بتاع ال Vendor بتاعك الي بتستخدمه بعد اما فشل انه يعمل Decate لل Malware او بمعني اصح يكتشفه ويوقفه بحيث انك تبلغه بالي حصل فيبدا هو يشوف حل وده طبعا هياخد وقت وحوار كبير وهيكون ال Malware ا Stole كل ال Data وتقول ي رحمن ي رحيم،

    طب الوضع التاني وهو انك يكون عندك ف ال Incident Responcers شخص هنسميه Malware Analysit وظيفته انه يعرف ال Malware ده ويبدا انه يكد من المخاطر بتاعه ويوقفه عن العمل بدون خساير كبيره ليك ك مؤسسة او شركه، وهنا تكمن أهمية ال Blue Team وبالأخص ف السيناريو ده ال Malware Analysit

    طيب ده بالنسبه لل Blue Team، طب ال Red Team؟
    هنا بيجي دورك ك شخص Offinseve فانك طبيعي بتكون عايز تعمل Attacks مثلا ع شركه وده للاهداف الي قولنها ال بوست الي فات، ف هتحتاج انك تعمل Malware معين فيه Functions معينة بتنفذ اول اما يتعمل Execute لل Malware ع ال Network بتاع ال Target بتاعك، فهنا انتا بيبقا اسمك Dark Coder او Malware Developer وطبيعي انك هتكون عايز تعرف ال Malware بتاعك هيتعمله اي بواسطه ال Blue Team فتبدأ انك تعمله Analysis بحيث انك تعرف الحاجه الي فيه فتبدا انك تخليها اقوي او بمعني اصح ميتمش اكتشافها بسهوله علشان ال Malware يعدي من ال Security layars ودي جزئيه بيبقا اسمها Bypass
    طيب كده عرفنا يعني اي MA وبيستخدم من قبل مين، نيحي بقا لانواع ال MA

    1- Static Malware Analysis
    هنا ف الجزئيه دي انتا بتعمل Analysis لل Malware من غير اما تعمله Execution بحيث ان ف Malwares تقدر انك تعرف بنيتها او ال Machine code بتاعها بمجرد انك تعمل Reverse Engineeeing او Unpacking لل Malware ده
    وهنا نيجي نشرح اي هي ال Reverse Engineeeing او ال Unpacking؟!
    ال Reverse Engineeeing بإختصار عما يجي البوست بتاعها باذن الله هي عملية عكس عمل حاجه معينه علشان تطلع منها اساس الحاجه دي سواء كان ملف Dll او EXE او ايا كان وده بيبقا عن طريق لغه معينه ومن اهم لغات ال Low Level Languages وهي ال Assemply Language

    اما عملية ال Packing دي بتكون اشبه بعمليه التغليف وهي ان ال Dark Coder وهو بيكتب ال Codes عمليه Packing او زي تغليف لل Malware ودي بيكون هدفها تلت حاجات مهمين
    ١- أنها تعمل عملية تشويش او Obfuscates لل Functions الي جواه بحيث انها تتنفذ ويتعملها Excute من غير اما ال System او نتا تحس ان في حاجه غريبه بتحصل
    ٢- هي عملية Encryption او Compreesion لل Malware بحيث انه ميتعملوش اي Dacte من اي Malware Analyst بسهوله
    ٣- استخدام تلت Algorithms لعملية ال Packing وهم

    1- Single Layar Packing
    وهنا تقدر تقول ان ال Malware بيتم عمل تغليف او ال Packing له ع مره واحده
    2- Re-Packing
    وهنا بيتعمل لل Malware عملية التغليف او ال Packing دي ع مرتين، زي بالظبط اما تجيب هديه وتلفها لفتين
    3-Multi Layar Packing
    وهنا بيتعمل ال Packing ع أكثر من مره
    وطبعا كل ده بهدف إخفاء ال Malware بشكل أكبر، فكل اما كان مخفي اكتر كل اما كان تاثيره وقوته اكبر
    ونيجي ع النوع التاني من ال Malware Analysis وهو
    2- Dynamic Malware Analysis
    وهنا ونتا بتعمل عملية ال Analysis ع ال Malware لازم تعمله Excute الأول وده بسبب ان مش هتقدر تشوف كل ال Functions بتاعه زي اي ال Static Malware Analysis الا اما تعمل عملية ال Excutetion
    طب هنا السؤال الي هيجي ف دماغ كل واحد دلوقت وهو ازاي انا هعمل Excute او lanuch ل Malware عندي ع الجهاز؟!!! كده مش هياثر عليا او علي جهازي؟
    ببساطة هقولك انك مش هتعمله ع جهازك!

    امال ازاي!؟
    هنا هنلجأ لحاجه اسمها Virtual Lab الي هي بمعني اصح حاجه اشبهه بال Sandbox كده بتاع الي Anti-Malware ودي الي بتسمحلك انك تعمل Run لاي حاجه شاكك فيها زي Cracked File مثلا وشاكك انه Ransomware فانك تعلمه Run ف ال Virtual Lab ده او ال Sandbox،
    فهنا نقدر نقول ان ال Virtual Lab ده بيبقا Full Isolatrd عن النظام بتاعك وال network كمان وخصوصا ال Network لانه لو Ransomware هيبدا ينتشر ف ال Network وي infect ال Devices الي معاك وطبعا مع التقدم ف ال Technology اصبحت ال Malwares دلوقت بمعني اصح ناصحه! بمعني انها بقت تقدر تتعرف ع ال Environment الي هي فيها فلو لقت نفسها ف Sandbox او Honebot او Virtual Lab متعملش اي حاجه من ال Functions بتاعها، وهنا يجي دور ال Virtual Lab انه لازم يوهم ال Malware انه ف ال Environment العاديه بتاع الجهاز ودي بتكون عن طريق بعض الحاجات زي انه بيعمل Fake Launch ل Network Protocols عن طريق حاجه زي Fake Net او يعمل Virtual Browser او virtual Pdf, Word Reader بمعني اصح بيهئ المكان انه يكون طبيعي لل Malware علشان يبدا يتعمله Excutetion او يتصرف ع طبيعته علشان تبدا تعمل ال Analysis

    طيب هنا الجزئيه الي فاتت دي هنسميها زي ال Environment الي هنشتغل عليها، طب انا هعمل اي او ال Dynamic Malware Analysis هيتعمل ازاي؟
    وده هيكون عن طريق ال Reverse Engineeeing او ال Disassampeling لل Malware بحيث انك بتبدا تراقب كل Function فال Malware وتبدا تعرف هو بيعمل اي من ساعه اما يخش ع ال Network او ال Device عندك وتبدا تشوف هل هو متصل ب Api مثلا بيبعتلها ال Data الي هيجيبها او C&C Server وليكن بمعني اصح بتفصص ال Malware حته حته...
    وطبعا هنا بردوا لازم تكون واخد حذرك ف انك لازم يكون معاك SnapShot او زي ال Ghost بتاع زمان كده

    والي بيكون عباره عن نسخة من ال Original System الي انتا عليها بحيث لو حصل اي Crash اي اي عطل ترجع الحاجه بسهوله
    طيب هنا انا عرفت انواع ال Malware Analysis وعرفت معلومات كويسه جدا عنه، هنا نيجي لجزئيه

    انا محتاج اي علشان ابقا كويس ف فرع زي ده؟
    وهنا اقدر اقولك ان تركيزك ع لغه زي ال Assemply وتركيزك ع عمليات ال Debugging وف نفس الوقت ال Networks من حيث ال Security طبعل وال Security layars او ال Bypass Tipps هتبقا بدايه وأساس ليك كويس اوي ف مجال زي ده
    طيب انا كده عرفت اغلب الحاجات المهمه لحاجه او فرع زي ده
    نيجي لبعض الشهادات المتخصصة ف المجال ده ومنهم
    1-GREM
    2-CCMRE
    3-CPSA
    4-eCRE
     
  8. المدير العام

    المدير العام أدارة موقع أكتب كود

    الموضوع الي فات انا اتكلمت فيه عن ال Malware Analysis والي كان حاجه أساسية فيه حاجه زي ال RE
    علشان كده هشرحها ف جزء لوحدها بحيث تاخد عنها فكره كويسه تاهاك انك تبدا فيها ونتا عارف أساسيتها واختارت ان البوست الي بعد بوست ال Malware Analysis يكون عن ال RE بحيث ان الاتنين مسلمين لبعض بشكل كبير، فحات كوبايه الشاي بتاعك كده ونسمي الله

    مجاش ف دماغك ف يوم من الايام شفرات الالعاب او ال Modification الي بيتم ع الألعاب بيتم ازاي؟، او حتي ازاي ان نسخه ال Windows بتاعك بتكون حاجه Trial او Demo ونتا مستخدمها مدي الحياة عادي وكمان فري؟، طب لي كل فتره ال Games بتنزل Patchs للعبه؟

    طبعا اجابه كل الأسئلة دي بتدور حول علم ال RE او الهندسه العكسية
    لو جينا بصينا بصه كده ع الاسم وشرحناه شرح بسيط هتلاقي من معناه انك بتعكس عمل حاجه بحيث انك تجيب اصل بناء الحاجه دي
    كانك بتعمل Flach Back ل فيديو كده لحد اما ترجع للحظة سبب حدوث الفيديو ده، ده بالظبط مفهوم او قصة ال RE, ال RE هي عملية عكس عملية البناء يعني عكس عملية ال Software Engineeeing الخاصة ببناء سواء انظمه تشغيل او اي Programme عندك

    طب انا هعمل اي بال RE دي او هستفاد منها اي؟
    اهداف او عوامل بناء ال RE بتتكون من تلت أركان رئيسية او أهداف رئيسية وهم:
    1- Comprehension
    شوفت كده اما تعمل Information Gatharing ع حاجه معينه؟!، بالظبط هنا، انتا هنا بتعرف كل ال Basics لل Programme او ال Software الي بتعمله RE بحيث انك توصل لبناء ال Software ده من Codes و Machinism او طريقة فكرة وعمله
    2-Decomposition
    وهنا انتا بتبدا تتعمق اكتر ف ال Codes الي عندك وتعمل حاجه اسمها Deep Coding وطبعا ده بيكون لهدف وه انك توصل لاصل ال Programme ااو ال Software بحيث انك تشوف ال Roots المبني بيها او ال Trees الي شغال عليها او ال Structure المبني عليها ف عمله
    3-Reconstruction
    وهنا من معني الجزء ده بالبلدي كده اعاده بناء او اعاده انشاء، بحيث انك بعد اما عملت كل الي فات ده انتا كده بقيت فاهم وعارف كل حاجه ف ال Programme او ال Software ده فتبدا انك تعدله وتخليه ع مزاجك او بمعني اصح حاجه تناسب رغباتك، بحيث مثلا لو انتا Organization وعايز تعمل Software خاص بيك فبتعمل حاجه زي دي ع Software بس Open Source وتبدا تجهز ال Software ده بالحاجه الي هيحتاجها اي موظف معاك ف الشركه

    طب انا كده فهمت ال RE اي اهدافها او الي بيتم من خلالها،طب مفيش استخدام ادق ليها؟
    وهنا نيجي ف ال وظايف الأساسية لل RE
    1-ReModing ( Resource Modifide)
    وهنا دي الجزئيه الي ذكرتها فوق زي الي بتحصل وبنشوفها زي انك تلاقي حد مثلا مغير ف شكل ال Icones عنده او ال laylouts ودي الي ساعات بعض الناس بتسميها Themes او بمعني اصح تعديلات، ودي حاجه من ضمن الحاجات المهمه ف ال RE وهي التعديل زي مقولت قبل كده علشان تعمل حاجه مناسبة ل رغاباتك
    2-CFB
    ودي بقا من اهم وظايف ال RE والي منتشره بشكل كبير ف حياتنا من غير م البعض يحس والي بتبقا تحت اسم "Crack" وهي بمعني اصح تعديل وهنا ك مسمي بيدل او اختصار ل “Control Flow Bypass " فمن خلال فهم او معرفه وظيفه ال RE فحته CFB بيبدا يتعمل ال Crack لل Software او ال Programme بتاعك

    وال CFB بينقسم لتلت حاجات أساسية قايم عليها شغل الجزء ده
    1-Alter Programme Flow
    وهنا انتا تقدر تقول كده بتعدل ع مسار ال Code ف بالتالي بتعدل ع مسار او عمل ال Functions بتاعه
    2-Forcing Programme For Tacking Intented Actions
    هنا من المسمي تقدر تفهم انك هتجبر ال Code بتاعك انه يعمل حاجه معينه وده بيبقا عن طريق انك بتعمل حقن او Injection ب Functions جوه ال Core Code بتاعك بحيث انك بتجبر ال Code انه يبدا ينفذ ال Functions الجديدة دي
    3- Jumping Over Protiction Shields
    وهنا نيجي لاهم جزئيه ف ال CFB او ف ال Cracking وهي زي منا شرحت فوق ف اول البوست كده اننا مسالناش نفسنا ازاي ال Software بتاعنا شغال مدي الحياة وهو ف الاساس Trial Version؟ او ازاي لعبه بتعمل وظيفه غير وظيفتها والوظيفه دي ف الاساس ضد الشركة المصنعة زي انك مش هتخليك تعمل عمليات دفع مع الشركة لانك ببساطه ال حاجه هتعوز تشتريها ال Crack هيخليهالك For Free وده بيبقا عن طريق ان ف كل حاجه بتكون Trial او محدوده ف الاستخدام Untill تدفع وتشتريها بيكون فيها حاجه اسمها Protiction Mechanism او ال Protiction Shield ودي الي بتكون متحكمه ف ال Software او ال Programme بتاعك طول ما هو ف فتره ال Trial بحيث انها بتديك مميزات معينه من ال Software ده و Functions معينه هي الي بيتم تنفيذها ف الفتره دي وهي كمان المسئوله ع ان اول م معاد ال Trial يخلص بتيدا تطلب منك انك تدفع علشان تكمل استخدام ال Software وتبدا توقف عنك كل ال Feautures بتاع ال Software ده

    وهنا ال Protiction Mechanism دي بتتمثل ف اي حاجه مربوطة بالحاجه الي بتستخدمها دي زي مثلا DLL file "Dinamic Link Library File وهنا انتا بتبدا تعمل ال Crack ع حسب ال Protiction Mechanism دي موجوده فين فتبدا تنشئ ملف Dll File ( بافتراض ان ال Protiction Mechanism ف ملف Dll) وبعد اما تعمله بتبدا انك تخلي ال Software ده يبدا يتعرف عليه مكان القديم وده بيبقا عن طريق انك بتعدل ع ال Roots وال Flow بتاع ال Programme او ال Software كله ع حسب الحاجة إلى انتا عاملها ف ال RE هنا بتمنع حته ال Protiction Mechanism ويبدا ال Software يشتغل عادي جدا كان مفيش فيه حاجه ودي وظيفه ال RE ف الجزئيه دي

    ونقطة مهمه لازم اوضحها بما اني بتكلم عن ال Cracking هنا، وهي ان انتا اما تيجي تنزل اي Crack لحاجه عندك اول حاجة اتاكد من مصدره كويس اوي وتاني حاجه ودي المهمة انك تجربه الأول ع Sandbox بحيث انه لو كان Malware او Ransomware ف بسلامه انتا وبياناتك وده الي بيحصل ف اغلب سيناريوهات ال Malwares و ال Ransomwares
    3- Code Caving
    وهنا هنتطرف شويه لحته ف ال Exploit Development الي لسا هتكلم عليها ادام وهي ال Ram Memory Hacking & Dummping وهنا من خلال ال RE انتا بتغمل Injection لحاجه معينه نتا عايز تعملها ف Software معين جوه ال Memory فيبدا ال Software يعمل حاجه معينه مش موجوده ف قائمة ال Proccess عنده ولكن موجوده فال Memory معاه
    نيجي لنقطة مهمه وهي طب انا ازاي اعمل كده ع Programme معين او Software؟ او بمعني اصح ازاي اعمل RE او اعكس عمل برنامج معين وابدا اعمل حاجه من وظايف ال RE الي فوق دي؟
    هنا نيجي ع ال طرق او ال Technical Things الي من خلالها تقدر تعمل كده
    1-Disassembler
    وهنا يجي دور لغه Assemply ف ال RE الي يعتبر من اهم العوامل ف ال RE وهي انك بتعمل زي عمليه معاكسة ع ال Software هدفها انه يظهرلك ال Hex Bytes الي انتا صعب تتعامل معاها ل Assemply تقدر تفهمها وتعدل عليها بشكل كويس لو انتا فاهم Assemply Language
    2- Hex Editor
    وهنا بيبدا يحولك ال Contact Codes بتاع ال Software بتاعك ل Hexadicimal والي بتكون ع شكل مجموعه أرقام من 0 ل 9 وحروف من a لحد f وال Hexadicimal موجود ادامنا ف كذا حاجه ف استخدمنا اليومي زي ال Mac address او ال IpV6 وغيرهم
    3-Debugger
    ودي يكون تاني مره نذكر ال Debugger معانا بعد المره الاولي ف ال Malware Analysis Types وهنا نفس الوظيفة بالظبط والي هي انك بتبدا تعمل Excute لل حاجه إلى عايز تعمل عليها RE وتبدا ت Test كل Flow و Function مع إمكانية التعديل ع كل حاجه من الحاجات دي حتي لو كان ال Work Flow كله
    4-Resources Editor
    والي هنا بتكون خاصه بالتعديل ع ال User Interface سواء ف Programme معين او Software كامل
    كده نكون خلصنا جزء كبير من ال RE ويجي دور حاجه مهمه وهي اي ال WalkThrough الي اقدر من خلاله اني اعمل ال RE ع Programme معين؟!
    طبيعي انك ف اول حاجه لازم تكون عارفها عن الحاج الي بتعمل عليها RE هي ال Debended Language او بمعني اصح اللغة المبني بيها الحاجه الي قدامك بحيث انك تحدد طريقه شغلك والحاجه الي هتركز عليها
    بعد كده هتبدا تحاول انك اي ال Packer الي عملك ال Excuteable File الي انتا بتشتغل عليه دلوقت
    وبعد اما حددت وعرفت خلاص اللغة دي وال Packer هتبدا تشوف ال Library Files بحيث ان اي Programme او Software بيكون مبني ع Library Files وبتكون مختلفة من حاجه لحاجه فتبدا انك تفهم انتا بتتعامل مع انهي نوع بعد كده تقدر تقول انك عارف انتا هتمشي ازاي وتبدا تشوف ال Programme الي معاك ده هتعمله Static Analysis ولا Dynamic Analysis ودم الي اتكلمت فيهم ف البوست الي فات ف طرق ال Analysis لل Malware وهنا نفس الفكرة بالظبط
    كدا كل الي انا شرحته واتكلمت فيه ده بيكون من جانبك انتا ك Reverse Engineer طب من جهه الشركة المصنعة لل Product الي انتا بتستعمله سواء Programme او Software او ايا كان، هل هتسييب الحاجه بتاعها معرضة ان حد يعمل عليها RE ويعمل Modifaied Version منها ويبيعوا للناس؟

    الإجابة الطبيعية لا، ف يجي هنا دور ال RE بس من جهة المصنعين وال Technical Things الي بيستخدموها
    1- Obfuscation
    دي طبعا الجزئيه الي ذكرتها ف ال بوست الخاص ب ال Malware Analysis وهي زي مقولت عملية تشويش او تعتيم ع ال Codes بحيث ان مش اي شخص يقدر يعدل عليها وبالتالي اما حاجه زي دي تحصل فانتا هتظهرلك شويه تلاصم ولا هتعرف تحدد منها ال language ولا الي Libraries ولا اي حاجه ف بالتالي مش هتعمل Analysis او RE
    2-Self Debugging
    وهنا دي حاجه بتمنع وظيفية ال Debgger بحيث ان بعد اي Code انتا عايز تعمله بيبدا ياخد زي Proccess ف ال Memory اول اما تيجي انتا تعمل ال Proccess دي الي بيتم هو عملية Debugging غير الي عملتها بحيث انها ترجع ال Code او ال Functions لاصلها زي مكانت ف بالتالي شغل ال Debugger اصبح ملوش اي لزمه

    طيب جينا لاخر جزئيه ف البوست وهي اقدر اذاكر RE ازاي؟
    وهنا هنيجي لنفس طريقه مذاكره ال Malware Analysis وهي انك بتبدا تعمل Analysis بايدك ع اي حاجه، كذلك ف ال RE بعد اما تتعلم Assemply Language بشكل كويس وتبدا تتعامل مع Debuggers وفهمت أساسات شغل ال RE لازم تبدا تتعلم ازاي تعمل RE؛ ع اي حاجه ولو صغيرة وده هيجي من اي Project لو حتي صغير من Github او Gitlap ف الالاف ال Projects تقدر تتدرب ع حاجه منهم
    اما بالنسبه ك مصادر كويسه فانا الصراحه مشوفتش حاجه كويسه اوي ك محتوي عربي يساعدك ف بداية طريقك ف ال RE زي كورس بشمهندس أحمد بهاء ع Mharatech
    والي بيتكون من تلت اجزاء هتلاقيهم هنا
    https://maharatech.gov.eg/enrol/index.php?id=1404
    ودي شويه Resources تقدر من خلالها تذاكر Malware Analysis نع ال Reverse Engineeeing بحيث انك هتفهم ال Technical Things الي ال Instructor بيعملها وهو بيعمل Analysis لل Malware فكده كانك بتذاكر 2x1



    وبكده اقدر اقولك انك معاك Basics كويسه وفهم كويس لل RE وتقدر تبدا فيها ونتا فاهم الدنيا ماشية فيها ازاي
    وبكده يكون الموضوع انتهي اتمني اكون فيدتكم
    شكراً
     
جاري تحميل الصفحة...