أفضل جروبات التليجرام لتعلم البرمجة وقواعد البيانات والشبكات   موقع W3schools عملاق تعلم البرمجة - كامل بدون أنترنت   العالم ما وراء التقليدي "ميتافيرس" (كتاب باللغة العربية)   كتاب التسويق الإلكترونى Arts Of E-Marketing من الألف إلى الياء   أداة تفعيل وتنشيط جميع أصدارت الويندز وميكروسوفت أوفيس 2022   جميع أصدارات الوندوز والأوفيس بروابط مباشرة من موقعها الأصلي   تعرف على الفرق بين تقنيات HD و FHD و HDR و 4K   كيف تحصل على تفعيل كامل لنظام الويندوز 10 مقابل 7.43$ فقط!   لعبة ببجي (PUBG) للحاسوب متاحة الآن مجاناً   7 خصائص في برنامج Zoog VPN لفك المواقع المحظورة ستعجبك كثيراً   تعرف على Windscribe .. برنامج VPN ومانع إعلانات إحترافي في آن واحد   موبايلك أتسرق وبتتصل بيه مغلق ؟ تجربة حقيقية من مصر ..   سبعة أكاذيب تمنعك من تعلم البرمجة   لو باقة الأنترنت المنزلي مش بتكمل معاك الشهر .. أليك الحل ..   أزاى تبحث فى جوجل صح .. إليك بعض النصائح للبحث   واحده من أكبر عمليات الأختراق الـ حصلت في التاريخ   كتاب إحترف كاميرات المراقبة في 6 ساعات   الفيلم الوثائقى لقصة حياة ستيف جوبز .. مؤسس شركة أبل   الفيلم الوثائقى لقصة حياة مارك زوكربيرج .. مؤسس موقع الفيسبوك   الفيلم الوثائقى لقصة حياة بيل جيتس .. مؤسس شركة ميكروسوفت   مجموعة ضخمة من الخطوط 4000 خط من الخطوط العربية والأنجليزية   ازاي تبقي محترف فـ Cyber Security وانت بتدرس او بتشتغل ؟   أفضل المواقع للمبرمجين - مشاريع مفتوحة المصدر   صور من أول نسخة للويندوز فى التاريخ النسخة v1.0 - v2.0   لو اي حد بيبتزك او بيتحرش بيك اونلاين او بيهددك بصور .. أعمل الصح   التجسس على الشخص من خلال سماعات البلوتوث !! حقيقة   تجربة ويندوز 95 و ويندوز 98 أون لاين .. يلا نرجع أيام الزمن الجميل   عايز تعرف بياناتك أتسرقت ولا ـ لا - موقع على الانترنت يقدملك الاجابة   اليك أكثر من 30 سيرة ذاتية أحترافية بصيغة وورد والتحميل مجاناً   3 خطوات تجعلك أكثر آمنا عند تصفحك للأنترنت .. قم بتطبيقها حالا...   ما هي لغات البرمجة الخاصة ببرمجة الذكاء الإصطناعي ؟   حاتشتغل يعنى حاتشتغل .. أعمل اللى عليك .. وربنا حيرزقك   تجميعة بسيطة لخدع حاسوبية ممكن تصنعها ببرنامج Notpad   أزاى تبقى مبرمج أو مطور برامج محترف فى البرمجة ..   13 جملة ممكن يكونوا السبب إنك ماتعدّيش من الأنترفيو   ما الفرق بين كل من الـ VPN و الـ VPS ؟ و ما تعريف كل واحد منهما ؟   مشاهدة حلقات المسلسل Mr.Robot كاملة | المواسم الأربعة للمسلسل للتحميل   موقع يجعلك تكتب مثل الهاكرز التى فى الأفلام الأمريكية   تحميل مجانى لحقيبة المبرمج Programmer Bag مهداة من موقع أمازون   كتاب فكر كمهندس أطلق عنان أحلامك، كن مختلفاً، واستمتع   خلاصة الخلاصة في الهندسة الجتماعية ( social Engineering )   ما هو ال Keylogger ؟ وكيف تقوم هذه بالتجسس على لوحة مفاتيحك   الكابل البحري الناقل للإنترنت في المحيطات، وما هي سرعة نقل البيانات فيه ؟   ماهو هجوم الفدية او إنتزاع الفدية (Ransomware)   هل تريد أن تصبح هكر ؟ ولماذا ؟ من أين وكيف تبدأ ؟   تريد أن تتعلم البرمجة .. يبقى لازم تعرف من أين تبدأ طريقك للبرمجة   الاختراق المادي Physical hacking   الفرق بين بروتوكول TCP/IP و بروتوكول UDP   ماهي لغة ألف ؟ لغة البرمجة العربية !   ما هو الفرق بين Cyber Security و Information Security   ماذا يجب أن أتعلم لأدخل عالم الروبوتات ، وما هي لغات برمجة الروبوت؟   فحص الروابط وتحليلها للتأكد من سلامتها قبل فتحها بطرق سهلة وبسيطة   تحديد التهديدات ونقاط الضعف المتعلقة بأمن الشبكة   ماهو كود الاستجابة السريعة QR؟ وكيف يعمل؟   كتب ومقرارات وملخصات كلية الحاسبات والمعلومات الفرقة الأولى   كتب ومقرارات وملخصات كلية الحاسبات والمعلومات الفرقة الثانية   كتب ومقرارات وملخصات كلية الحاسبات والمعلومات الفرقة الثالثة   دورة تعليمية لشرح هياكل البيانات والخوارزميات بالصوت والصورة   دورة أنظمة التشغيل Operating Systems Course بالصوت والصورة   تقنية DeepFake خطورتها وآلية عملها وكيف يمكن أكتشاف التزيف !!   إدارة الحضانات التعليمية ورياض الأطفال والمدارس برنامج مجانى   برنامج أدارة المدارس والمعاهد والجامعات مجانى بالتفعيل مدى الحياة   برنامج شؤون الموظفين الذى يقوم بخدمة الموظفين في الشركات والهيئات والمؤسسات   مشروع برمجى كامل لتصميم موقع تواصل إجتماعى + السورس كود   رسم تصميم شجرة برمجياً .. بالعديد من اللغات البرمجية   برنامج مجانى وأحترافى فى إدارة شؤون الموظفين مفتوح المصدر   مشروع برمجى لتصميم موقع متكامل ومتجاوب يدعم كل شاشات العرض Gallery Images   برنامج إدارة شؤون الموظفين لإدارة الموارد البشرية في الشركات والهيئات والمؤسسات   برنامج محاسبى لإداة كاشير المطاعم والكافيهات نسخة مجانية   برنامج لإدارة معامل التحاليل الطبية الحديثة ومفتوح المصدر   كتاب لغة البرمجة الجافا ( الجافا سؤال وجواب )   مجموعة من الكتب التعليمية لتعليم لغة البرمجة الجافا   لعبة الثعبان البسيطة .. الكود بلغة البرمجة الجافا   لعبة بسيطة تشبة الطيور الطائرة .. مع الكود البرمجى للعبة   لعبة البلية بشكل مبسط مع الكود البرمجى للعبة   شرح تصميم واجهة أحترافية بلغة الجافا 102 + الكود وملفات العمل   شرح تصميم واجهة أحترافية بلغة الجافا 103 + الكود وملفات العمل   شرح تصميم واجهة أحترافية بلغة الجافا 104 + الكود وملفات العمل   شرح تصميم واجهة أحترافية بلغة الجافا 101 + الكود وملفات العمل   لغة الجافا ( Java ) اللغة الأشهر من بين كل لغات البرمجة .. تعرف عليها   دورة تعليمية لتعلم ( Jasper Reports ) لأنشاء التقارير بالصوت والصورة   دورة تعليمية لتعلم Jasper iReport لأنشاء التقارير لمطورين الجافا   تصميم وبرمجة برنامج للشات | بلغة الجافا + الكود   طريقة عمل لعبة الثعبان بلغة ++Snake Game in C   مجموعة من أفضل الكتب التعليمية لتعليم لغة البرمجة السى   كتاب لغة البرمجة السى سؤال وجواب   مجموعة من أفضل الكتب التعليمية لتعليم لغة البرمجة ( ++C )   مجموعة أسطوانات تعليمية لتعلم لغة ( ++C ) من البداية وحتى الأحتراف   تحميل كتاب سى شارب #C بعمق   مجموعة من أفضل الكتب لتعليم لغة السى شارب #C   كتاب سبيلك إلى تعلم لغة C#.NET + كتاب برمجة الواجهات   أقوى دورة تعليمية لتعلم لغة السى شارب #C من البداية بالصوت والصورة   برمجة برنامج لأدارة المبيعات #C وقاعدة بيانات SQL Server بالصوت والصورة   تصميم لعبة حرب طائرات بالسي شارب + السورس كود   تصميم برنامج تشفير وفك التشفير بالسي شارب #C + السورس كود   تصميم لعبة الارنب وجمع الجزر بلغة السي شارب + الكود   (00) دورة تعلم لغة البرمجة MQL5 - تعلم MQL5 ( MetaTrader5 )   ورشة عمل برمجة أكسبرت CAP Zone Recovery EA   كتاب المرجع الكامل فى تعلم لغة MQL4   التعرف على MQL5 - لغة برمجة روبوتات التداول من Metaquotes   دورة تعليمية لتعلم لغة XML بالصوت والصورة   10 أسطوانات تعليمية لتعلم لغة الفيجوال بيسك 2008 بالصوت والصورة   دورة تعليمية لبرمجة الواجهات بلغة الفيجوال بيسك بالصوت والصورة   مجموعة من الأسطوانات التعليمية لتعلم ASP.NET من البداية وحتى الأحتراف   دورة تدريبية لبرمجة موقع للتوظيف بتقنية ASP.NET MVC 5 بالصوت والصورة   مجموعة من أفضل الكتب لتعليم لغة Microsoft ( ASP.NET )   دورة تصميم المواقع الالكترونية ( HTML - CSS - PHP - JOOMLA- SEO) باللغة العربية   إنشاء موقع بالإعتماد على إطار العمل الشهير بوتستراب (Bootstrap)   مجموعة من أفضل الكتب لتعليم لغة CSS   كتاب تعلم HTML5 و CSS3 ( الخطوة الأولى نحو البرمجة للويب )   دورة تعليمية لتعلم أطار العمل Bootstrap 4 بالصوت والصورة   كتاب برمجة المتحكمات الدقيقة بلغة التجميع   أقوى دورة تعليمية لتعليم لغة الأسمبلى بالصوت والصورة   مجموعة من أفضل الكتب لتعليم لغة البرمجة أسمبلى   مشروع أدارة منتجات كامل بالجافا سكريبت | Full Product Management System   كورس مجانى للمبتدئين فى مجال البرمجة Javascript باللغة العربية بخط اليد   مشروع أحترافى ساعة رقمية وعقارب + السورس كود   أنشاء تخزين سحابي بسيط | تحميل و رفع الملفات بأستعمال PHP   أنشاء نظام كامل لتسجيل الدخول بـ PHP   مجموعة من أفضل الكتب لتعليم لغة PHPemsp;  دورة تعليمية لتعلم MVC Framework فى لغة PHP بالصوت والصورة   كتاب تعلم Flutter باللغة العربية   مجموعة أفكار مشاريع Flutter لأحتراف التطوير بها   ما هي Dart ؟ و ما هي Flutter ؟   كتاب فك الشيفرات السرية بلغة البايثون   الكود الأول لتصميم وبرمجة روبوت كصديق لك مع القابلية للتعلم بالذكاء الأصطناعى   برمجة سكربت بايثون لفحص البورتات المفتوحة و المغلقة في موقع   تحميل كتاب البرمجة بلغة بايثون   اصنع اداة nmap بنفسك لفحص عناوين الآيبي للمواقع و السيرفرات في لغة بايثون   تعلم بايثون بالكامل في فيديو واحد | كورس بايثون كامل للمبتدئين   كتاب أربعون سؤالاً لمقابلات العمل بلغة بايثون   كتاب تعلم أساسيات الأندرويد بالعربية بأستخدام Android Studio   كتاب ملخص مسار الأندرويد من مبادرة مليون مبرمج عربي   كتاب ببساطة لتعلم تطوير التطبيقات على الأندرويد   7 مكتبات أندرويد لتطوير واجهات تطبيقات الأندرويد بشكل إحترافي بكل سهولة   دورة تعليمية لتعلم برمجة تطبيقات الأندرويد على Xamarin بالصوت والصورة   كورس CS50 كامل باللغة العربية | CS50 Tutorial In Arabic   كتاب مختصر دليل لغات البرمجة   كتاب هندسة البرمجيات العصرية للمبتدئين باللغة العربية   تعلم الخوارزميات وهياكل البيانات فى 300 دقيقة   أهم مقاسات الشاشات اللي تحتاجهم لتصميم صفحات متجاوبة Responsive   كتاب البحر الشاسع لدخول الخوارزميات من بابها الواسع   أفضل الكتب التعليمية الخاصة بأغلب لغات البرمجة مع التمارين والأمثلة   أساسيات البرمجة ونصائح والذى يجب على كل مبرمج معرفتها جيداً   الفرق بين أطار العمل Framework والمكتبة Library ببساطة   مجموعة ضخمة من الأيقونات لمبرمجين تطبيقات سطح المكتب   تحميل برنامج NetBeans IDE 8.2 المحرر العملاق للبرمجة بالجافا   إعداد بيئة الجافا للبرمجة Java Development Kit ( JDK )   الدورة الشاملة في أدارة الشبكات المنزلية والمحلية من الألف إلى الياء باللغة العربية   خطوات حماية الشبكة من الهاكرز (من كواليس المحترفين)   أعداد وأختبار وتأمين بروتوكول SSH   أجهزة التشويش: كيف تعمل أجهزة التشويش على الهواتف النقالة ؟   "قناة 14" الغامضة للواي فاي - لماذا لا يمكنك استخدامها ؟   أكبر مكتبة كتب باللغة العربية لتعلم الشبكات ( 300 كتاب )   كتاب يقدم دورة تعليمية كاملة لـ ( MCITP ) باللغة العربية   مجموعة من أفضل الكتب لدراسة شهادة MCSE   مجموعة من أفضل الكتب لتعلم لغة SQL لإدارة قواعد البيانات   كتاب الشرح الوافى لتعلم لغة SQL من نبعها الصافى   الهندسة العكسية Reverse Engineering   أسطوانة تعليمية لتعلم الهندسة العكسية وكسر حماية البرامج   الأسطوانة الثانية لتعلم الهندسة العكسية وكسر حماية البرامج   كتاب الهندسة العكسية خطوة إلى الأمام   كتاب مدخل إلى الهندسة العكسية   كتاب أوبنتو ببساطة (أبدأ مع نظام أوبنتو لينكس الآن)   كتاب خطوة بخطوة لنحترف GIMP   كتاب ( برمجة وتصميم نظام تشغيل ) أساسيات بناء نظام تشغيل   مقدمة عن الـ Disk Management ( إدارة الهاردسكات )   حل مشكلة تهنيج وثقل هواتف الأندرويد   أكواد سرية في هاتفك تقوم بأشياء مهمة عليك معرفتها   4 ملفات لا يجب أن تحذفها مطلقًا من هاتف أندرويد الخاص بك وإلا ستواجه مشكلات   جرب أنظمة اللينكس كاملة من خلال المتصفح فقط ومن دون أي برامج !   كيف تتجاوز كلمة المرور فى نظام الويندوز بدون فورمات   25 أمر إذا أدخلتها في نافذة ال RUN ستدخل إلى أدوات مهمة ومخفية في حاسوبك   تجربة الإصدارات القديمة من Windows في متصفحك باستخدام المحاكي EmuOS مجانا   كيفية إزالة Internet Explorer بالكامل من نظام التشغيل Windows 10   التعامل مع نظام التشغيل Dos وكيفية برمجة الملفات الدفعية   تحميل ويندوز 10 للأجهزة الضعيفة . أخر تحديثات 2018 . بحجم صغير   حقيبة المصمم لمصممين الفوتوشوب Adobe Photoshop   أداة مجانية وآمنة لتفعيل جميع برامج ادوبى Adobe لجميع الإصدارت - مدى الحياة   دورة تعليمية أحترافية لتعلم برنامج الفوتوشوب Adobe Photoshop CS6   هل تصدق .. قصة حب وراء أختراع برنامج الفوتوشوب ( Photoshop )   أسئلة أمتحانات ICDL | Windows 7 الرخصة الدولية لقيادة الحاسب الآلى   طريقة الدخول على الدارك ويب أو الأنترنت المظلم : إليك الطريقة   روابط الغرفة الحمراء - الغرفة الحمراء   اللى أتعلم Python ومش قادر يكتب Tools تساعده في الـ Penetration Testing   كورس برمجة فيروس الفدية بأستخدام لغة البرمجة بايثون   قائمة أهم اللغات البرمجة التي يجب عليك معرفتها للولوج لعالم الهاكينغ و الإختراق   مكتبة cookiejar وكيفية عمل سكربت و حقنه لتخطي لوحة الادمن في بايثون   أشهر التوزيعات فى مجال أختراق الشبكات   عمل هجوم على بورت مفتوح Telnet بالفيديو على شبكة داخلية   8 أدوات أختراق شبكات الواى فاى على الويندوز   حل مشكلة أنقطاع الشبكة بعد أستخدام airmon-ng   هجمات قومت بيهم على أرض الواقع وصور توضيحية من الهجمة   توضيح الهجوم على الشبكة - رجل في المنتصف MITM   أستغلال الـ Reverse Shell و Reverse Tcp لـكن ماذا يعني هذا ؟!   تثبيت الميتاسبلويت على تطبيق التيرمكس بأسهل الطرق   فيروس جديد بالبايثون لعمل DDOS Attack على النظام ومسح نفسه تلقائى   كتاب الفيروسات نظرة معمقة   صنع فيروس مزعج بأستخدام بايثون وآلية عمل مكافح الفيروسات   فيروس حذف ملفات التسجيل Registry الرئيسية   طريقة صنع فيروس بسيط مدمر للويندوز في ثواني   كيف يمكن ان تكون مثل مستر روبوت MR.Robot ؟   كتاب محترف لأختراق الشبكات اللاسلكية   إخفاء جميع ملفاتك و فيديوهاتك بداخل صورة لا يتجاوز حجمها 10KB بسهولة   كيف تصنع صوتا شبيه بصوت مجموعة أنونيموس Anonymous الشهيرة   ما الفرق بين الـ Vulnerability و الـ Exploit في مجال الإختراق و الحماية ؟   مجموعة من الكتب لأختبار الأختراق والأمن والحماية   كتاب التحليل الجنائي الرقمي   كتاب أختبار أختراق سيرفرات وتطبيقات الويب   كتاب تعلم اساسيات برنامج تيرمكس Termux بالعربي للمبتدئين من الصفر   أختراق أجهزة الـ Android وأختراق الـ WhatsApp بواسطة صورة   طريقة بسيطة جدا لأختراق الواتساب بأستخدام أداة Whatapp Viewer   كيفية عمل روت لأي جهاز يعمل بنظام Android بدون جهاز كمبيوتر   فتح قفل الشاشة لهواتف الأندرويد رمز PIN بن كود | Android Pin Bruteforce Unlock   قائمة لأقوى 10 أدوات إختراق لنظام الـ Kali Linux عليك معرفتها و إحترافها   إليك أزيد من 10 توزيعات لينكس (Linux) الخاصة بإختبار الإختراق   سؤال وجواب حول طرق هكر وأختراق وتهكير الفيسبوك   أفضل 15 طريقة عمل لكيفية اختراق حسابات الفيسبوك Facebook وكيفية حمايته   مصطلحات من مسلسل MR.Robot تعرف عليها الآن   كتاب مقدمة في الأمن السيبراني   كتاب باللغة العربية فى قرصنة الحواسب الآلية وطرق تأمينها Hacking   طرق أختراق الواتس آب وحمايتك من الأختراق   بناء مختبر أختراق للتدرب على أكتشاف الثغرات وأختبار أختراق السيرفرات وتطبيقات الويب   متجر لشراء عتاد ومعدات الإختراق للقرصنة والأمن السيبراني   كتاب Manually Vulnerability Anlaysis in Web Application باللغة العربية   قصة حقيقية للهاكرز من شركة SecureWorks في مؤتمر Black Hat 7 للهاكرز   سيناريو من يوميات الهاكرز .. اقرأ وأستفيد من تفكير الهاكرز   برنامج يستطيع اختراق حساب الفيسبوك ضع الايميل ويخرج لك الباسورد   مشروع تخرج : تقنية مصائد الأختراق لمكافحة جرائم الأنترنت   سيناريو هاكر أكثر من رائع من يوميات مهندس أمن المعلومات   معرفة كلمة مرور الشبكة اللاسلكية Wi-Fi بأستخدام موجه الأوامر CMD   لو بتعمل Ping فى مختبر الأختراق وما وصل للجهاز الأخر .. اليكم الحل   جهازك اصيب بفيروس الفدية .. أليك الحل فى خطوات   تعلم برمجة وصناعة الفيروسات وأختراق وتدمير الأجهزة   برمجة فيرس لأغلاق جهاز الضحية ووضع له كلمة مرور .. لا يستطيع فتح الجهاز بعدها   أساسيات فهم الأختراق والمهارات الأساسية للهاكرز المحترف 
  1. المدير العام

    المدير العام أدارة موقع أكتب كود

    هتكلم عن Category كبيرة جداً و هي دي اساس وجود ال Cyber Security و اساس وجود ال Hackers وال Penetration Testers و اساس وجود ال RedTeam و ال Blue Team و اساس وجود ال Offensive Security و ال Defensive Security....هتكلم ان شاء الله عن ال Cyber Attacks بكل ال Categories بتاعتها ال Simple منها و ال Advanced ..
    حياتنا و مستقبلنا في ال Cyber Security بيتمحوروا حوالين كلمة Cyber Attacks
    لو انت Red Team Member يعني شغال Offensive Security ال Cyber Attacks هتكون بالنسبة ليك هي حياتك كلها عشان هي الي بتساعدك في ال Penetration Testing و غيرها من ال Offensive Activities يعني هي ال Hacking Techniques الي انت بتعتمد عليها ف شغلك.

    لو انت Blue Team Member يعني شغال Defensive Security هتبقي برضو ال Cyber Attacks دي كل حياتك عشان دي الي انت متعين عشان تحمي الشركة منها اصلاً ف لازم دايماً تكون updated بكل ال Cyber Attacks الي بتحصل عشان تعمل Protection Mechanism ليها عشان ميحصلش اي Damage لل Assets بتاعت الشركة..

    فيه مشكلة بتقابل كتير من الناس في المجال بتاعنا سواء كانوا كبار او صغيرين انهم مش عارفين ال Categories بتاعت ال Cyber Attacks يعني أبسط حاجة يقولك " الشركة حصلها Hack " ف انت كا Incident Responder متفهمش يعني ايه Hack تساله ايوة يعني ايه الي حصل او ايه نوع ال Attack الي حصل عندك يقولك حصلنا Hack و خلاص و دة طبعاً مينفعش....لازم اي حد شغال في ال Field دة يكون عارف علي الأقل ال Categories بتاعت ال Cyber Attacks الي هي حوالي 10 فئات ممكن تصنف بيهم اي Cyber Attacks حصل او لسة هيحصل :
    1- Privilege Escalation
    2- Defense Evasion
    3- Credential Access
    4- Discovery
    5- Lateral Movement
    6- Execution
    7- Collection
    8- Command & Control [C&C]
    9- Exfiltration
    10 - Persistence
    دي كل ال Categories الي ممكن يتصنف فيها او منها اي Cyber Attack في الدنيا
    تحت كل Category فيه Attacks كتير جداً هحاول اكتب اهم ال Attacks في كل Category مع شرح كل Category و شرح كل Attack انا هشرح اهم 4 Attacks في كل Category ان شاء الله لأن اكيد مش هينفع اشرحهم كلهم :
    -----------------------------------------------------------------------------------
    # أول_Category الي هي ال Privilege Escalation :
    معني ال Category اصلاً ان دي ال Attacks المسؤلة عن ال Permissions و بتعتمد علي ال Extend سواء كان vertical او horizontal بمعني....ان انت دلوقتي User و ليك Permissions الي هما x,y,z في انك ممكن تعمل Attack يخليك تعمل حاجة من الاتنين : يا اما تروح علي User تاني ليه Permissions غيرك بس ف نفس مستواك يعني ليه Permissions مثلاً a,b,c و دي بيبقي ال Horizontal Escalation الي هو انت روحت من User لـ User ف نفس المستوي بس ب Permissions مختلفة,,,,او انك تعمل Escalation من User عنده x.y.z لـ User عندك Permissions مثلاً x,y,z,a,b,c او عنده Full Permissions ف دة كدة بيبقي اسمه Vertical Escalation انك روحت من User لـ User أعلي منه يعني اترقيت بمعني أصح....طب ايه هي اهم ال Attacks الي موجودة في ال Category دة الي بتوصل لل Escalation سواء كان Vertical او Horizontal :

    اول Attack في ال Category دي اسمه Access Token Manipulation
    الي هو انت خدت Token مش بتاعتك و عملت Access بيها كأنك انت صاحب ال Token دة ب اختصار جداً من غير الدخول في تعقيدات ملهاش لازمة عشان الناس الي أول مرة تسمع الكلام دة...زي مثلاً لما تسرق مفاتيح واحد و تستخدمها عشان تدخل المكتب بتاعه كدة انت خدت ال Token الي هي المفاتيح عشان تاخد ال Permission الي هو دخول المكتب...ال Token دي في المجال بتاعنا ممكن تبقي مفاتيح ممكن تبقي Password ممكن تبقي SessionID ممكن تبقي Session Token ممكن تبقي Access Card ممكن تبقي اي حاجة.

    تاني Attack في ال Category دي اسمه DLL Injection الـ DLL الي ميعرفهاش هي ال Dynamic Link Library دي من ال System Files بتاعت ال Windows الي بتكون مسؤولة عن تشغيل حاجات معينة...
    دلوقتي اي Process بيحصلها Execution في ال Operating System بيكون ليها DLL File مسؤول عنها بيكون موجود فيه ال Code بتاع ال Process دي
    ال Attack بتاع ال DLL Injection هو زي اي Injection Attack بيبقي عبارة اني بعمل Inject لـ Malicious Code جوء ال DLL بتاع اي Process عشان لما ال Process دي يحصلها Execution تقوم مقومة معاها ال Process بتاعت ال Malware بتاع ال Attacker..

    تالت Attack في ال Category دي اسمه Service Registry Permissions Weakness ال Attack دة بيعتمد علي ان ال Windows بيعمل Restore لأي Configuration خاص بالـ Local Services في ال Registry في Path ثابت الي هو :
    HKLM\SYSTEM\CurrentControlSet\Services
    انا طالما عرفت ال Path الي بتتخزن فيه ال Configuration بتاع ال Local Service ممكن اعمل Manipulation للـ Parameters و لل Configuration كلها و احط ال Configuration او ال Parameters بتاعت ال Services بتاعتي و يحصلها Execution عادي جداً دي وبتبقي من ال Attacks الرخمة في ال Investigations لأن ال Malicious Service بتكون شغالة كـ Local Service ف بتعمل Bypass لحاجات كتير ممكن متشوفهاش.
    اخر Attack هتكلم عنه في ال Category دي اسمه Application Shimming
    معني ال Attack دة ايه ؟!
    قبل ما اشرح معني ال Attack لازم الأول اقول يعني ايه Application Shim
    دي Methodology عملاها Microsoft في ال Compatibility Infrastructure بتاعتها بتخلي ال Program يعدل شوية حاجات في ال Code بتاعه عشان ميقعش في المشاكل بتاعت ال Compatibility يعني مثلاً Microsoft بتخلي ال Applications الي معمولة عشان تكون Compatible مع Windows XP انها تشتغل علي Windows 10....طب الموضوع بيتم ازاي ؟!
    الموضوع بيتم ان ال Shim Framework بيبقي حلقة وصل ما بين ال Program و ال Windows لما ال Program بيحصله Execution بيجي ال shim يبعت ال Cache بتاعته تبص علي ال Program و تقوله انت Compatible مع ال Windows دة ولا محتاجني اترجمك ليه ؟! لو مش Compatible بتروح تنادي علي ال Shim Data Base الي هي sdb
    طب ال sdb دي فيها ايه بقي ؟!
    ال sdb دي فيها حاجة اسمها API Hooking دي كل وظيفتها انها تاخد جزء ال Code المسؤول عن ال Communication ما بين ال Operating System Kernel و ال Application و تقوم محولة الجزء دة الي هو مش Compatible مع ال Operating System لـ Code تاني يكون Compatible و بكدة ال Application يشتغل عادي حتي لو قديم جداً و انت شغال علي OS جديد جداً
    طب لحد كدة الكلام جميل فين ال Attack او الخطورة في الموضوع ؟!
    الخطورة هي لو ال Privilege بتاعت ال Shim Framework مش معمولها configuration صح ممكن من خلال ال Shim تستغل انها بتكلم ال Kernel بتاعت ال Operating و تعمل Malicious Functions كتير زي ال DLLInjection و ال Bypass UAC و لو انت عملت Bypass لل User Access control دي كدة بقيت Local Administrator علي ال Machine تقدر تعمل الي انت عايزه
    او تقدر تعمل Backdoor في ال operating system او حتي توقف ال Local Defense Mechanisms زي ال Windows Defender او ال Windows Firewall و غيرها من ال Malicious Activities .

    # تاني_Category الي هي ال Defense Evasion :
    ال Category دي كل الغرض منها اني اخدع اي Defense Mechanism موجودة زي ال Anti-virus و ال Firewall و غيرهم و ال Evasions دي انا هعملها Part كامل مخصوص اتكلم عنها و بتتم ازاي بس هنا في ال Part دة طالما جات سيرتها يبقي هنقول كام Attack كدة منها :
    اول Attack في ال Category دي اسمه File System Logical Offsets
    فيه Programs كتير بيبقي ليها Access علي ال Logical Volumes الي هي ال Partitions الي هي ال Programs الي فيها Browsing او الي بتتعامل مع ال Files بصفة عامة دي بيكون ليها Direct Access علي ال File Hierarchy فا ساعات بيكون فيه Programs بتعمل Bypass لل Access control الي علي ال Folder زي ال Ninja Copy و ال ShadowCopy الي هما بيعملوا Copy من الحاجات الي انت في العادي ملكش Access عليها طبعاً مش في كل ال Operating Systems و مش في كل ال Builds.
    تاني Attack في ال Category دي اسمه Binary Padding
    طبعاً كل الناس الي مذاكرة Reverse او MA عارفة يعني ايه Padding بس انا بتكلم مع الناس الي هي المفروض لسة بتبدأ جديد في ال Field دة
    ال Binary Padding هو اني بغير في ال Original Format او ال Original Image بتاعت ال File بحيث ان لو هو malware مثلاً اكيد هيبقي ليه Signature دة لو مكانش Zero-day ف طالما ليه Signature يبقي ليه اكيد Malware Definition زي مثلاًَ trojan-downloader.script.generic
    ال Padding بقي اني بغير في ال Hash بتاعت ال File و بغير في ال Content بتاعته جوة بحيث ال Antivirus ميقدرش يقارنه بال Signature-DataBase الي عنده بس علي شرط ان التغير الي هعمله دة ميأثرش علي ال Functions بتاعته يعني لما ييجي يحصله Execution هيشتغل تمام زي ما هو..

    # تالت_Category الي هي Credential Access
    ال Credential مش بتبقي User Name و Password بس......ال Credentials هي اي حاجة ملكية خاصة بال User بتخليه يوصل لل Private Data بتاعته سواء كانت User Name او UserID او Password او PIN Code او Physical Token او Biometric Token او SessionID او Fingerprint او اي حاجة في الدنيا ينفع تبقي Credential
    اول Attack في ال Category دي الي هو ال Credential Dumping
    كل فكرة ال Attack دة اني بحاول اعمل Dump لل Username و ال Password عشان استخدمهم بعد كدة في ال Privilege Escalation او في اي حاجة تانية
    فيه Tools كتير بتحاول تعمل الكلام دة زي Mimikatz و gsecdump و غيرهم
    و هي بتعتمد علي اكتر من سيناريو منهم ان يكون فيه Local service موجود فيها Credential ف بعمل Dumping لل Service دي و اخد منها ال Credentials
    او مثلاً اعمل Memory Dump و بعد كدة اعمل Memory Analysis و اشوف كل ال Credentials الي كانت موجودة في ال memory و سيناريوهات تانية كتير..
    تاني Attack في ال Category دي الي هو ال Brute Force طبعاً اني اعمل Try-and-Error علي ال Credentials لحد ما اوصل للي انا عايزه
    تالت Attack في ال Category دي الي هو ال Network Sniffing بس دة بيشترط اني اكون علي نفس ال Network بتاعت ال Victim الي عايز اسرق ال Credentials بتاعته..ف بعمل Sniffing علي ال Traffic و ال Packets الي ماشية في ال Network و بقدر اشوف لو فيه اي Credentials مبعوتة اقدر اخدها.


    # رابع_Category الي هي ال Discovery
    ال Discovery دي من اهم مراحل ال Penetration Testing او ال Hacking بصفة عامة الي هي اسمها Information Gathering و ال Reconnaissance
    و دي الغرض منها انك تجمع كل المعلومات الممكنة علي ال System الي هو ال Scope بتاعك و تعرف كل حاجة عنه قبل ما تبدأ تعمل اي حاجة
    مثال علي ال Attack s في ال Category دي الي هو ال Network Crawling او ال Network Scanning
    الغرض منه انك مثلاً وصلت لـ IP ف من ال IP تقدر تجيب ال Subnet و من ال Subnet تقدر توصل لكل ال IPs الي معاك في ال Network عشان تعمل Scan عليهم هما كمان عشان تشوف مين فيهم تقدر تدخل عليه لأن ف معظم كتب ال Penetration Testing كلهم اتفقوا علي مقولة واحدة الي هي :
    You Can't Crack the Chain , You Can Possible Crack the Node which leads to crack the chain
    بيقولك انك لو عندك سلسلة كبيرة متقدرش تكسرها...لكن لو كسرت حلقة واحدة منها هتكون كدة كسرت السلسلة كلها و دة الي بنعمله بالظبط بنفضل نمشي ورا كل Node في ال Network لحد ما نلاقي اضعف جهاز حتي لو ال Fingerprint بتاع الشركة و تقدر تدخل عليه و منها تبتدي تنط من Node لي Node..

    # خامس_Cateogry الي هي ال Lateral Movement
    ليه سموها Lateral Movement ?!
    لأن دي مجموعة من ال Attacks الي ممكن تنفذها ب ايدك من غير ما تعتمد علي اي Tools اضافية .
    اول Attack في ال Category دي اسمه Logon Scripts
    اي Operating Systems في الدنيا بيـ Run مجموعة من ال Scripts اول ما بيشتغل و قبل حتي ما يفتح ال Scripts دي وظيفتها انها بتقوم مجموعة من ال Features الأساسية الي بيعتمد عليها ال Operating System ال Attack هنا اني بقدر اوصل لل Path بتاع ال Scripts دي و بقدر أعدل فيها بحيث اني اخلي ال Operating System يقوم بالطريقة الي انا عايزها و يقوم معاه ال Applications ايل انا عايزها و طبعاً ممكن يبقي من ضمن ال Applications دي ال Malware بتاعي اكيد .
    تاني Attack في ال Category دي اسمه Pass the Hash
    و دي Attack مبقاش موجود دلوقتي كتير لأنه مش بيشتغل علي كل نسخ ال Windows بيشتغل علي نسخ معينة بس لكن لسة ساعات بنلاقي اجهزة Vulnerable للجهاز دة و ال Attack دة عبارة عن اني بقدر اوصل لل SAM File في ال Windows او لل Shadow File في ال Linux او اعمل Credentials Dump المهم انه بيبقي معايا ال Username و معايا ال Hash بتاعت ال Password مش ال Password نفسها....ف بعمل Login بال Username و بـ Hash ال Password و بقوم داخل علي طول من غير ما اعرف ال Password نفسها.
     
  2. Ameur

    Ameur عضو بت

    Thank you
     
جاري تحميل الصفحة...