أفضل جروبات التليجرام لتعلم البرمجة وقواعد البيانات والشبكات   موقع W3schools عملاق تعلم البرمجة - كامل بدون أنترنت   العالم ما وراء التقليدي "ميتافيرس" (كتاب باللغة العربية)   كتاب التسويق الإلكترونى Arts Of E-Marketing من الألف إلى الياء   أداة تفعيل وتنشيط جميع أصدارت الويندز وميكروسوفت أوفيس 2022   جميع أصدارات الوندوز والأوفيس بروابط مباشرة من موقعها الأصلي   تعرف على الفرق بين تقنيات HD و FHD و HDR و 4K   كيف تحصل على تفعيل كامل لنظام الويندوز 10 مقابل 7.43$ فقط!   لعبة ببجي (PUBG) للحاسوب متاحة الآن مجاناً   7 خصائص في برنامج Zoog VPN لفك المواقع المحظورة ستعجبك كثيراً   تعرف على Windscribe .. برنامج VPN ومانع إعلانات إحترافي في آن واحد   موبايلك أتسرق وبتتصل بيه مغلق ؟ تجربة حقيقية من مصر ..   سبعة أكاذيب تمنعك من تعلم البرمجة   لو باقة الأنترنت المنزلي مش بتكمل معاك الشهر .. أليك الحل ..   أزاى تبحث فى جوجل صح .. إليك بعض النصائح للبحث   واحده من أكبر عمليات الأختراق الـ حصلت في التاريخ   كتاب إحترف كاميرات المراقبة في 6 ساعات   الفيلم الوثائقى لقصة حياة ستيف جوبز .. مؤسس شركة أبل   الفيلم الوثائقى لقصة حياة مارك زوكربيرج .. مؤسس موقع الفيسبوك   الفيلم الوثائقى لقصة حياة بيل جيتس .. مؤسس شركة ميكروسوفت   مجموعة ضخمة من الخطوط 4000 خط من الخطوط العربية والأنجليزية   ازاي تبقي محترف فـ Cyber Security وانت بتدرس او بتشتغل ؟   أفضل المواقع للمبرمجين - مشاريع مفتوحة المصدر   صور من أول نسخة للويندوز فى التاريخ النسخة v1.0 - v2.0   لو اي حد بيبتزك او بيتحرش بيك اونلاين او بيهددك بصور .. أعمل الصح   التجسس على الشخص من خلال سماعات البلوتوث !! حقيقة   تجربة ويندوز 95 و ويندوز 98 أون لاين .. يلا نرجع أيام الزمن الجميل   عايز تعرف بياناتك أتسرقت ولا ـ لا - موقع على الانترنت يقدملك الاجابة   اليك أكثر من 30 سيرة ذاتية أحترافية بصيغة وورد والتحميل مجاناً   3 خطوات تجعلك أكثر آمنا عند تصفحك للأنترنت .. قم بتطبيقها حالا...   ما هي لغات البرمجة الخاصة ببرمجة الذكاء الإصطناعي ؟   حاتشتغل يعنى حاتشتغل .. أعمل اللى عليك .. وربنا حيرزقك   تجميعة بسيطة لخدع حاسوبية ممكن تصنعها ببرنامج Notpad   أزاى تبقى مبرمج أو مطور برامج محترف فى البرمجة ..   13 جملة ممكن يكونوا السبب إنك ماتعدّيش من الأنترفيو   ما الفرق بين كل من الـ VPN و الـ VPS ؟ و ما تعريف كل واحد منهما ؟   مشاهدة حلقات المسلسل Mr.Robot كاملة | المواسم الأربعة للمسلسل للتحميل   موقع يجعلك تكتب مثل الهاكرز التى فى الأفلام الأمريكية   تحميل مجانى لحقيبة المبرمج Programmer Bag مهداة من موقع أمازون   كتاب فكر كمهندس أطلق عنان أحلامك، كن مختلفاً، واستمتع   خلاصة الخلاصة في الهندسة الجتماعية ( social Engineering )   ما هو ال Keylogger ؟ وكيف تقوم هذه بالتجسس على لوحة مفاتيحك   الكابل البحري الناقل للإنترنت في المحيطات، وما هي سرعة نقل البيانات فيه ؟   ماهو هجوم الفدية او إنتزاع الفدية (Ransomware)   هل تريد أن تصبح هكر ؟ ولماذا ؟ من أين وكيف تبدأ ؟   تريد أن تتعلم البرمجة .. يبقى لازم تعرف من أين تبدأ طريقك للبرمجة   الاختراق المادي Physical hacking   الفرق بين بروتوكول TCP/IP و بروتوكول UDP   ماهي لغة ألف ؟ لغة البرمجة العربية !   ما هو الفرق بين Cyber Security و Information Security   ماذا يجب أن أتعلم لأدخل عالم الروبوتات ، وما هي لغات برمجة الروبوت؟   فحص الروابط وتحليلها للتأكد من سلامتها قبل فتحها بطرق سهلة وبسيطة   تحديد التهديدات ونقاط الضعف المتعلقة بأمن الشبكة   ماهو كود الاستجابة السريعة QR؟ وكيف يعمل؟   كتب ومقرارات وملخصات كلية الحاسبات والمعلومات الفرقة الأولى   كتب ومقرارات وملخصات كلية الحاسبات والمعلومات الفرقة الثانية   كتب ومقرارات وملخصات كلية الحاسبات والمعلومات الفرقة الثالثة   دورة تعليمية لشرح هياكل البيانات والخوارزميات بالصوت والصورة   دورة أنظمة التشغيل Operating Systems Course بالصوت والصورة   تقنية DeepFake خطورتها وآلية عملها وكيف يمكن أكتشاف التزيف !!   إدارة الحضانات التعليمية ورياض الأطفال والمدارس برنامج مجانى   برنامج أدارة المدارس والمعاهد والجامعات مجانى بالتفعيل مدى الحياة   برنامج شؤون الموظفين الذى يقوم بخدمة الموظفين في الشركات والهيئات والمؤسسات   مشروع برمجى كامل لتصميم موقع تواصل إجتماعى + السورس كود   رسم تصميم شجرة برمجياً .. بالعديد من اللغات البرمجية   برنامج مجانى وأحترافى فى إدارة شؤون الموظفين مفتوح المصدر   مشروع برمجى لتصميم موقع متكامل ومتجاوب يدعم كل شاشات العرض Gallery Images   برنامج إدارة شؤون الموظفين لإدارة الموارد البشرية في الشركات والهيئات والمؤسسات   برنامج محاسبى لإداة كاشير المطاعم والكافيهات نسخة مجانية   برنامج لإدارة معامل التحاليل الطبية الحديثة ومفتوح المصدر   كتاب لغة البرمجة الجافا ( الجافا سؤال وجواب )   مجموعة من الكتب التعليمية لتعليم لغة البرمجة الجافا   لعبة الثعبان البسيطة .. الكود بلغة البرمجة الجافا   لعبة بسيطة تشبة الطيور الطائرة .. مع الكود البرمجى للعبة   لعبة البلية بشكل مبسط مع الكود البرمجى للعبة   شرح تصميم واجهة أحترافية بلغة الجافا 102 + الكود وملفات العمل   شرح تصميم واجهة أحترافية بلغة الجافا 103 + الكود وملفات العمل   شرح تصميم واجهة أحترافية بلغة الجافا 104 + الكود وملفات العمل   شرح تصميم واجهة أحترافية بلغة الجافا 101 + الكود وملفات العمل   لغة الجافا ( Java ) اللغة الأشهر من بين كل لغات البرمجة .. تعرف عليها   دورة تعليمية لتعلم ( Jasper Reports ) لأنشاء التقارير بالصوت والصورة   دورة تعليمية لتعلم Jasper iReport لأنشاء التقارير لمطورين الجافا   تصميم وبرمجة برنامج للشات | بلغة الجافا + الكود   طريقة عمل لعبة الثعبان بلغة ++Snake Game in C   مجموعة من أفضل الكتب التعليمية لتعليم لغة البرمجة السى   كتاب لغة البرمجة السى سؤال وجواب   مجموعة من أفضل الكتب التعليمية لتعليم لغة البرمجة ( ++C )   مجموعة أسطوانات تعليمية لتعلم لغة ( ++C ) من البداية وحتى الأحتراف   تحميل كتاب سى شارب #C بعمق   مجموعة من أفضل الكتب لتعليم لغة السى شارب #C   كتاب سبيلك إلى تعلم لغة C#.NET + كتاب برمجة الواجهات   أقوى دورة تعليمية لتعلم لغة السى شارب #C من البداية بالصوت والصورة   برمجة برنامج لأدارة المبيعات #C وقاعدة بيانات SQL Server بالصوت والصورة   تصميم لعبة حرب طائرات بالسي شارب + السورس كود   تصميم برنامج تشفير وفك التشفير بالسي شارب #C + السورس كود   تصميم لعبة الارنب وجمع الجزر بلغة السي شارب + الكود   (00) دورة تعلم لغة البرمجة MQL5 - تعلم MQL5 ( MetaTrader5 )   ورشة عمل برمجة أكسبرت CAP Zone Recovery EA   كتاب المرجع الكامل فى تعلم لغة MQL4   التعرف على MQL5 - لغة برمجة روبوتات التداول من Metaquotes   دورة تعليمية لتعلم لغة XML بالصوت والصورة   10 أسطوانات تعليمية لتعلم لغة الفيجوال بيسك 2008 بالصوت والصورة   دورة تعليمية لبرمجة الواجهات بلغة الفيجوال بيسك بالصوت والصورة   مجموعة من الأسطوانات التعليمية لتعلم ASP.NET من البداية وحتى الأحتراف   دورة تدريبية لبرمجة موقع للتوظيف بتقنية ASP.NET MVC 5 بالصوت والصورة   مجموعة من أفضل الكتب لتعليم لغة Microsoft ( ASP.NET )   دورة تصميم المواقع الالكترونية ( HTML - CSS - PHP - JOOMLA- SEO) باللغة العربية   إنشاء موقع بالإعتماد على إطار العمل الشهير بوتستراب (Bootstrap)   مجموعة من أفضل الكتب لتعليم لغة CSS   كتاب تعلم HTML5 و CSS3 ( الخطوة الأولى نحو البرمجة للويب )   دورة تعليمية لتعلم أطار العمل Bootstrap 4 بالصوت والصورة   كتاب برمجة المتحكمات الدقيقة بلغة التجميع   أقوى دورة تعليمية لتعليم لغة الأسمبلى بالصوت والصورة   مجموعة من أفضل الكتب لتعليم لغة البرمجة أسمبلى   مشروع أدارة منتجات كامل بالجافا سكريبت | Full Product Management System   كورس مجانى للمبتدئين فى مجال البرمجة Javascript باللغة العربية بخط اليد   مشروع أحترافى ساعة رقمية وعقارب + السورس كود   أنشاء تخزين سحابي بسيط | تحميل و رفع الملفات بأستعمال PHP   أنشاء نظام كامل لتسجيل الدخول بـ PHP   مجموعة من أفضل الكتب لتعليم لغة PHPemsp;  دورة تعليمية لتعلم MVC Framework فى لغة PHP بالصوت والصورة   كتاب تعلم Flutter باللغة العربية   مجموعة أفكار مشاريع Flutter لأحتراف التطوير بها   ما هي Dart ؟ و ما هي Flutter ؟   كتاب فك الشيفرات السرية بلغة البايثون   الكود الأول لتصميم وبرمجة روبوت كصديق لك مع القابلية للتعلم بالذكاء الأصطناعى   برمجة سكربت بايثون لفحص البورتات المفتوحة و المغلقة في موقع   تحميل كتاب البرمجة بلغة بايثون   اصنع اداة nmap بنفسك لفحص عناوين الآيبي للمواقع و السيرفرات في لغة بايثون   تعلم بايثون بالكامل في فيديو واحد | كورس بايثون كامل للمبتدئين   كتاب أربعون سؤالاً لمقابلات العمل بلغة بايثون   كتاب تعلم أساسيات الأندرويد بالعربية بأستخدام Android Studio   كتاب ملخص مسار الأندرويد من مبادرة مليون مبرمج عربي   كتاب ببساطة لتعلم تطوير التطبيقات على الأندرويد   7 مكتبات أندرويد لتطوير واجهات تطبيقات الأندرويد بشكل إحترافي بكل سهولة   دورة تعليمية لتعلم برمجة تطبيقات الأندرويد على Xamarin بالصوت والصورة   كورس CS50 كامل باللغة العربية | CS50 Tutorial In Arabic   كتاب مختصر دليل لغات البرمجة   كتاب هندسة البرمجيات العصرية للمبتدئين باللغة العربية   تعلم الخوارزميات وهياكل البيانات فى 300 دقيقة   أهم مقاسات الشاشات اللي تحتاجهم لتصميم صفحات متجاوبة Responsive   كتاب البحر الشاسع لدخول الخوارزميات من بابها الواسع   أفضل الكتب التعليمية الخاصة بأغلب لغات البرمجة مع التمارين والأمثلة   أساسيات البرمجة ونصائح والذى يجب على كل مبرمج معرفتها جيداً   الفرق بين أطار العمل Framework والمكتبة Library ببساطة   مجموعة ضخمة من الأيقونات لمبرمجين تطبيقات سطح المكتب   تحميل برنامج NetBeans IDE 8.2 المحرر العملاق للبرمجة بالجافا   إعداد بيئة الجافا للبرمجة Java Development Kit ( JDK )   الدورة الشاملة في أدارة الشبكات المنزلية والمحلية من الألف إلى الياء باللغة العربية   خطوات حماية الشبكة من الهاكرز (من كواليس المحترفين)   أعداد وأختبار وتأمين بروتوكول SSH   أجهزة التشويش: كيف تعمل أجهزة التشويش على الهواتف النقالة ؟   "قناة 14" الغامضة للواي فاي - لماذا لا يمكنك استخدامها ؟   أكبر مكتبة كتب باللغة العربية لتعلم الشبكات ( 300 كتاب )   كتاب يقدم دورة تعليمية كاملة لـ ( MCITP ) باللغة العربية   مجموعة من أفضل الكتب لدراسة شهادة MCSE   مجموعة من أفضل الكتب لتعلم لغة SQL لإدارة قواعد البيانات   كتاب الشرح الوافى لتعلم لغة SQL من نبعها الصافى   الهندسة العكسية Reverse Engineering   أسطوانة تعليمية لتعلم الهندسة العكسية وكسر حماية البرامج   الأسطوانة الثانية لتعلم الهندسة العكسية وكسر حماية البرامج   كتاب الهندسة العكسية خطوة إلى الأمام   كتاب مدخل إلى الهندسة العكسية   كتاب أوبنتو ببساطة (أبدأ مع نظام أوبنتو لينكس الآن)   كتاب خطوة بخطوة لنحترف GIMP   كتاب ( برمجة وتصميم نظام تشغيل ) أساسيات بناء نظام تشغيل   مقدمة عن الـ Disk Management ( إدارة الهاردسكات )   حل مشكلة تهنيج وثقل هواتف الأندرويد   أكواد سرية في هاتفك تقوم بأشياء مهمة عليك معرفتها   4 ملفات لا يجب أن تحذفها مطلقًا من هاتف أندرويد الخاص بك وإلا ستواجه مشكلات   جرب أنظمة اللينكس كاملة من خلال المتصفح فقط ومن دون أي برامج !   كيف تتجاوز كلمة المرور فى نظام الويندوز بدون فورمات   25 أمر إذا أدخلتها في نافذة ال RUN ستدخل إلى أدوات مهمة ومخفية في حاسوبك   تجربة الإصدارات القديمة من Windows في متصفحك باستخدام المحاكي EmuOS مجانا   كيفية إزالة Internet Explorer بالكامل من نظام التشغيل Windows 10   التعامل مع نظام التشغيل Dos وكيفية برمجة الملفات الدفعية   تحميل ويندوز 10 للأجهزة الضعيفة . أخر تحديثات 2018 . بحجم صغير   حقيبة المصمم لمصممين الفوتوشوب Adobe Photoshop   أداة مجانية وآمنة لتفعيل جميع برامج ادوبى Adobe لجميع الإصدارت - مدى الحياة   دورة تعليمية أحترافية لتعلم برنامج الفوتوشوب Adobe Photoshop CS6   هل تصدق .. قصة حب وراء أختراع برنامج الفوتوشوب ( Photoshop )   أسئلة أمتحانات ICDL | Windows 7 الرخصة الدولية لقيادة الحاسب الآلى   طريقة الدخول على الدارك ويب أو الأنترنت المظلم : إليك الطريقة   روابط الغرفة الحمراء - الغرفة الحمراء   اللى أتعلم Python ومش قادر يكتب Tools تساعده في الـ Penetration Testing   كورس برمجة فيروس الفدية بأستخدام لغة البرمجة بايثون   قائمة أهم اللغات البرمجة التي يجب عليك معرفتها للولوج لعالم الهاكينغ و الإختراق   مكتبة cookiejar وكيفية عمل سكربت و حقنه لتخطي لوحة الادمن في بايثون   أشهر التوزيعات فى مجال أختراق الشبكات   عمل هجوم على بورت مفتوح Telnet بالفيديو على شبكة داخلية   8 أدوات أختراق شبكات الواى فاى على الويندوز   حل مشكلة أنقطاع الشبكة بعد أستخدام airmon-ng   هجمات قومت بيهم على أرض الواقع وصور توضيحية من الهجمة   توضيح الهجوم على الشبكة - رجل في المنتصف MITM   أستغلال الـ Reverse Shell و Reverse Tcp لـكن ماذا يعني هذا ؟!   تثبيت الميتاسبلويت على تطبيق التيرمكس بأسهل الطرق   فيروس جديد بالبايثون لعمل DDOS Attack على النظام ومسح نفسه تلقائى   كتاب الفيروسات نظرة معمقة   صنع فيروس مزعج بأستخدام بايثون وآلية عمل مكافح الفيروسات   فيروس حذف ملفات التسجيل Registry الرئيسية   طريقة صنع فيروس بسيط مدمر للويندوز في ثواني   كيف يمكن ان تكون مثل مستر روبوت MR.Robot ؟   كتاب محترف لأختراق الشبكات اللاسلكية   إخفاء جميع ملفاتك و فيديوهاتك بداخل صورة لا يتجاوز حجمها 10KB بسهولة   كيف تصنع صوتا شبيه بصوت مجموعة أنونيموس Anonymous الشهيرة   ما الفرق بين الـ Vulnerability و الـ Exploit في مجال الإختراق و الحماية ؟   مجموعة من الكتب لأختبار الأختراق والأمن والحماية   كتاب التحليل الجنائي الرقمي   كتاب أختبار أختراق سيرفرات وتطبيقات الويب   كتاب تعلم اساسيات برنامج تيرمكس Termux بالعربي للمبتدئين من الصفر   أختراق أجهزة الـ Android وأختراق الـ WhatsApp بواسطة صورة   طريقة بسيطة جدا لأختراق الواتساب بأستخدام أداة Whatapp Viewer   كيفية عمل روت لأي جهاز يعمل بنظام Android بدون جهاز كمبيوتر   فتح قفل الشاشة لهواتف الأندرويد رمز PIN بن كود | Android Pin Bruteforce Unlock   قائمة لأقوى 10 أدوات إختراق لنظام الـ Kali Linux عليك معرفتها و إحترافها   إليك أزيد من 10 توزيعات لينكس (Linux) الخاصة بإختبار الإختراق   سؤال وجواب حول طرق هكر وأختراق وتهكير الفيسبوك   أفضل 15 طريقة عمل لكيفية اختراق حسابات الفيسبوك Facebook وكيفية حمايته   مصطلحات من مسلسل MR.Robot تعرف عليها الآن   كتاب مقدمة في الأمن السيبراني   كتاب باللغة العربية فى قرصنة الحواسب الآلية وطرق تأمينها Hacking   طرق أختراق الواتس آب وحمايتك من الأختراق   بناء مختبر أختراق للتدرب على أكتشاف الثغرات وأختبار أختراق السيرفرات وتطبيقات الويب   متجر لشراء عتاد ومعدات الإختراق للقرصنة والأمن السيبراني   كتاب Manually Vulnerability Anlaysis in Web Application باللغة العربية   قصة حقيقية للهاكرز من شركة SecureWorks في مؤتمر Black Hat 7 للهاكرز   سيناريو من يوميات الهاكرز .. اقرأ وأستفيد من تفكير الهاكرز   برنامج يستطيع اختراق حساب الفيسبوك ضع الايميل ويخرج لك الباسورد   مشروع تخرج : تقنية مصائد الأختراق لمكافحة جرائم الأنترنت   سيناريو هاكر أكثر من رائع من يوميات مهندس أمن المعلومات   معرفة كلمة مرور الشبكة اللاسلكية Wi-Fi بأستخدام موجه الأوامر CMD   لو بتعمل Ping فى مختبر الأختراق وما وصل للجهاز الأخر .. اليكم الحل   جهازك اصيب بفيروس الفدية .. أليك الحل فى خطوات   تعلم برمجة وصناعة الفيروسات وأختراق وتدمير الأجهزة   برمجة فيرس لأغلاق جهاز الضحية ووضع له كلمة مرور .. لا يستطيع فتح الجهاز بعدها   أساسيات فهم الأختراق والمهارات الأساسية للهاكرز المحترف 
  1. المدير العام

    المدير العام أدارة موقع أكتب كود

    زمان لما كان حد يقولنا عندك في ال Scope بتاع ال Penetration Testing فيه Website و فيه Mobile Application كنا بنقوله سيبك من ال Mobile Application دلوقتي و خلينا في ال Website الأول...لأن ببساطة ال Cyber Attacks زمان في زمن ما قبل ال Smart Phone كانت كلها متعلقة بال Telecommunication مكانتش ليها علاقة اوي بال Operating Systems ولا بال Applications ....

    دلوقتي الموضوع اختلف بقينا بنلاقي Bug Bounty Programs معمولة عشان ال Mobile Applications سواء كانت IOS او Android بقي ال Scope الي فيه Mobile زي ال Scope الي فيه Web Applications بالظبط ميقلش عنه حاجة..

    طب دلوقتي انا راجل Pentester و عايز اعمل Penetration Testing لـ Mobile application هعملها ازاي دي ؟!
    دلوقتي انا عندي Workflow كدة بمشيه لما احب اعمل Pentesting لل Mobile يمكن هو شبه ال Workflows بتاعت ال Pentesting التانية بس الاختلاف في التفاصيل :
    1- Discovery
    2- Assessment / Analysis
    3- Exploitation
    4- Reporting

    نمسك ال Phases واحدة واحدة عشان نعرف الفرق ما بينهم و بين ال Phases العادية بتاعت ال Penetration Testing :
    #أول Phase : ال Discovery
    دي مرحلة ال Information Gathering الي هي اول مرة بجمع فيه كل ال info الي اقدر اجمعها عن ال Application دة...ال Discovery بيتم علي 3 مراحل :
    ال OSINT او ال Open Source Intelligence Technology و دي اول مرحلة خالص في ال Project هي اني بعمل Search علي ال Application في ال Search Engines و بعمل Search اشوف ايه هي ال 3rd Party Libraries الي بيستخدمها و اشوف لو حد عمله Leakage قبل كدة لل Source Code بتاعه و هكذا مجرد تجميع معلومات بس
    تاني مرحلة هي ال Understanding the Platform و هي اني افهم ال Architecture بتاع ال Operating System الي ال Application دة هيشتغل عليه سواء كان Android او IOS عشان اقدر في الاخر اعمل Threat Model لل Application دة يعني كل ال Threats الي ممكن يجيلي من خلالها Cyber Attack
    تالت مرحلة هي ال Client Side / Server Side Scenarios : لازم افهم طبيعة ال Application هل هو Native ولا Hybrid ولا Web
    ال Native هو الي بيبقي مكتوب Java بس لل Android او Swift بس لل IOS
    ال Hybrid بيكون Cross-Platform يعني زي Xamarin مكتوب C# و طالع IOS و Android مع بعض
    ال Web بيكون مكتوب في الاساس بـ HTML5 بيبقي Website و طالع ف شكل Mobile app

    #تاني Phase : ال Assessment او ال Analysis
    ال Mobile Applications بتختلف عن ال Web Applications شوية في انواع ال Analysis عشان في ال Mobile applications فيه انواع كتير :
    1 - ال Static Analysis
    دة بعمل Analysis للـ Applications من غيره ما أشغله عن طريق اني بعمل Decompile لل Source Code بتاع ال Application و ابداً Analysis عليه
    2- ال Dynamic Analysis :
    هنا بعمل Analysis و ال Application شغال عن طريق اني بعمل Forensics لل Local Filesystems بتاعت ال Application و بعمل Network Forensics لل Communication ما بين ال App و ال Server و بعمل Assessment لل Local IPC بتاع ال Application الي هو Inter Process Communication ال IPC دة الي بيستخدمه ال Operating System عشان يـ manage ال Shared Data عن طريق ال Processes.
    3- ال Archive Analysis :
    هنا بعمل Extraction لل Installation Package الي هي ال APK file في ال Android او ال IPA File في ال IOS و بعمل Analysis لل Configuration Files بتاعت ال Application
    4- ال Local File Analysis :
    لما ال App بيتسطب علي ال Mobile بيعمل لنفسه Directory لل Filesystem و بيفضل يرمي Files طول ما ال Application شغالة ف ال Temp Files دي بيتعملها Analysis
    5- ال Reverse Engineering :
    هنا بحول ال Compiled Files لـ Source Code أقدر اقراه...ال Code Review بيخلي ال Pentester يقدر يفهم ال internal Functions و يقدر يعمل Search علي ال Vulnerabilities الموجودة في ال Code الي ممكن متظهرش في ال Dynamic Analysis
    6- ال Network Forensics :
    هنا بعمل Forensics و Analysis لل Route الي ما بين ال Application و ال Server و بشوف لو بيستخدم مثلاً Proxy عشان اقدر ارسم ال Threat Model الخاص بال Network بتاعت ال Application

    #تالت Phase : ال Exploitation
    ودي بتحصل علي مرحلتين :
    1 - أول مرحلة اني اعمل Exploit لل Vulnerability
    2- تاني مرحلة اني اعمل Escalation لل Privileges و اقدر اخد Root Permission علي ال Application
    طب هي ايه ال Issues او ال Vulnerabilities الي ممكن تقابلني في ال Mobile Applications و الي علي اساسها بقي فيه Mobiles Apps Penetration Testing
    عندي OWASP زي ما هي عاملة TOP 10 لل Web Applications عاملة كمان TOP 10 لل Mobile Applications الي هما :
    1- Weak Server Side Controls
    و دي معناها ان لما ال Application يكون معتمد علي ال Web Server كجزء أساسي من ال Architecture بتاعت ال Application ف دة بيخلي ال Mobile Application زيه زي ال Web Application معرض لل Vulnerabilities بتاعت ال Web زي ال Injection و ال Scripting و ال Insecure direct object و غيرها خصوصاً ال Systems الي ليها Web application و mobile Application زي Facebook و Twitter و غيرهم ممكن الي محدش يعرف يعمله من ال Web Application يعرف يعمله من خلال ال Mobile Application
    2- Insecure Data Storage
    اي Mobile App دلوقتي عشان يشتغل لازم بيحتاج Storage يرمي فيها ال Data بتاعته لان معظم ال Modern Apps دلوقتي بقي فيها حاجة من الاتنين يا اما Sign in يا اما Purchasing الي هو بتشتري حاجة خاصة باللعبة مثلاً ف هتحتاج تدخل بيانات ال Credit Card بتاعتك يا اما فيها الحاجتين مع بعض ف ال Data دي بتتخزن في Files يا اما SQLite يا اما XML data stores يا اما Logs...ف لما ال Data بتيجي تتخزن بيحصلها يا اما Encryption يا اما Hashing كل الناس بتهتم انها تأمن ال Data و ناس كتير بتنسي تامن المكان الي متشالة فيه ال Data دي عشان كدة ال Threat هنا في ال Storage مش في ال Data نفسها..
    3- Insufficient Transport Layer Protection
    كل ال Cross-Platform Applications بتستعمل HTML5 ف بتشتغل Client-Server Side ف ال Data الي بتحتاجها بتتنقل لل Server علي صورة Packets ف بتستعمل SSL او TLS ف هنا بتيجي المشكلة ان ال SSL فيه Vulnerabilities كتير ف لو ال Developer لسة بيستعمل SSL و مش مأمن نفسه كويس ال Data بتكون معرضة لل Sniffing و ال Tampering قبل ما توصل لل Server او بعد ما توصل لل Server و قبل ما توصل لل Client
    4- Unintended Data Leakage
    فيه ال Modern Applications دلوقتي بقت بتطلب Access علي Functions كتير عشان تحسن ال Usability بتاعت ال Application ف تلاقي Application عايز Access علي ال Camera و ال Geo-Location و حاجات تانية كتير ف ال Access دة لو مكنش مظبوط بيوصل ل Data Leakage كبيرة جداً زي مثلاً لعبة انتشرت الفترة الي فاتت و اختفت دلوقتي الي هي Pokemon go دي كان فيها Real-time Geo-Location Monitoring ف كانت بتعمل Leakage كبيرة لل user Privacy و غيرها كتير و ال Leakage مش بس واقف علي ال Geo-Location دة كمان لل Credit Card و ال Camera...كنت بعمل Assessment علي Mobile Application قبل كدة المفروض انه لـ Organization كبيرة لقيت ان ال Camera بتاخد Live Streaming و بتبعته علي cloud-based server و كدة كدة ال User مديلها permission علي ال Camera و ال Network , كل حاجة..
    5- Poor Authorization and Authentication
    كتير من ال Modern Apps دلوقتي بتطلب Authentication و Authorization عشان تتأكد من ال User و عشان تدي Access علي ال Private Data بتاعته
    ف المشكلة ان كتير من ال Mobile Developers بيهتموا بال Functionality و بيسيبوا ال Security ف لو معملوش Development كويسة لل Authentication و ال Authorization بتاعت ال Application دة بتكون مشكلة بيرة و بتوصل لـ Privilege Escalation و Binary Attacks و حاجات كتير...
    6- Broken Cryptography
    ال Applications عشان تحمي ال Data بتاعت ال User بتستخدم Encryption Algorithms كتير بس للأسف فيه كتير من ال Developers بيحبوا السهل اكتر ف بيستخدموا Cryptography Algorithms بالبلدي كدة راحت عليها خلاص مينفعش حد يستخدمها زي ال RC2 و ال MD5 و مش كدة و بس لا دة كمان مش بيهتموا بال Key Management و بيعملوا Store لل Keys جوا Unprotected Paths ف كدة اي حد يقدر يدخل يعمل Crack لل Applications و من هنا ظهرت فكرت ال Mod Applications و ال Android Users عارفين كويس يعني ايه Mod Apps
    7- Client Side Injection
    دي مفيش فرق بينها و بين ال Injection العادي بتاع ال Web هي نفس الفكرة اني بعمل Inject لـ Malicious code سواء كان Query بقي او Command او اي حاجة كل الغرض منه انه يتنفذ في ال Back-End
    8- Security Decisions via Untrusted Inputs
    ال Authorization بتاع كتير من ال Modern Applications بتتم عن طريق Hidden Functions و Variables بحيث ال Application بيتأكد كل شوية انك Authorized User ولا لا مش بيحتاج منك تعمل حاجة...ال Functions وال Variables دي لو اتعملها Configuration غلط بتوصل لل Privilege Escalation و ال Sensitive Data Leakage
    9- Improper Session Handling
    دي زيها زي ال Web Application بالظبط مفيش فرق هي كل الكلام ان ال Developer مش بيعرف يعمل Security Handling لل Sessions بتاعت ال Users ف بتوصل لل Session Hijacking و ال Unauthorized Actions و كمان لل Privilege Escalation
    10- Lack of Binary Protections
    دي اخر حاجة بقي هي ان ال Developer مش بيحمي ال Binaries بتاعت ال Application كويس ف بيبقي سهل علي ال Hacker انه يعملها Reverse Engineering و يعدل في ال Data الي فيها و يعملها Compiling تاني و يشغل ال Application بال Data الجديدة..
     
جاري تحميل الصفحة...
المشاركات المتشابهة - أختبار أختراق الهواتف
  1. المدير العام
    الردود:
    0
    المشاهدات:
    209
  2. المدير العام
    الردود:
    5
    المشاهدات:
    709
  3. المدير العام
    الردود:
    0
    المشاهدات:
    288
  4. المدير العام
    الردود:
    0
    المشاهدات:
    438
  5. المدير العام
    الردود:
    0
    المشاهدات:
    432