أفضل جروبات التليجرام لتعلم البرمجة وقواعد البيانات والشبكات   موقع W3schools عملاق تعلم البرمجة - كامل بدون أنترنت   العالم ما وراء التقليدي "ميتافيرس" (كتاب باللغة العربية)   كتاب التسويق الإلكترونى Arts Of E-Marketing من الألف إلى الياء   أداة تفعيل وتنشيط جميع أصدارت الويندز وميكروسوفت أوفيس 2022   جميع أصدارات الوندوز والأوفيس بروابط مباشرة من موقعها الأصلي   تعرف على الفرق بين تقنيات HD و FHD و HDR و 4K   كيف تحصل على تفعيل كامل لنظام الويندوز 10 مقابل 7.43$ فقط!   لعبة ببجي (PUBG) للحاسوب متاحة الآن مجاناً   7 خصائص في برنامج Zoog VPN لفك المواقع المحظورة ستعجبك كثيراً   تعرف على Windscribe .. برنامج VPN ومانع إعلانات إحترافي في آن واحد   موبايلك أتسرق وبتتصل بيه مغلق ؟ تجربة حقيقية من مصر ..   سبعة أكاذيب تمنعك من تعلم البرمجة   لو باقة الأنترنت المنزلي مش بتكمل معاك الشهر .. أليك الحل ..   أزاى تبحث فى جوجل صح .. إليك بعض النصائح للبحث   واحده من أكبر عمليات الأختراق الـ حصلت في التاريخ   كتاب إحترف كاميرات المراقبة في 6 ساعات   الفيلم الوثائقى لقصة حياة ستيف جوبز .. مؤسس شركة أبل   الفيلم الوثائقى لقصة حياة مارك زوكربيرج .. مؤسس موقع الفيسبوك   الفيلم الوثائقى لقصة حياة بيل جيتس .. مؤسس شركة ميكروسوفت   مجموعة ضخمة من الخطوط 4000 خط من الخطوط العربية والأنجليزية   ازاي تبقي محترف فـ Cyber Security وانت بتدرس او بتشتغل ؟   أفضل المواقع للمبرمجين - مشاريع مفتوحة المصدر   صور من أول نسخة للويندوز فى التاريخ النسخة v1.0 - v2.0   لو اي حد بيبتزك او بيتحرش بيك اونلاين او بيهددك بصور .. أعمل الصح   التجسس على الشخص من خلال سماعات البلوتوث !! حقيقة   تجربة ويندوز 95 و ويندوز 98 أون لاين .. يلا نرجع أيام الزمن الجميل   عايز تعرف بياناتك أتسرقت ولا ـ لا - موقع على الانترنت يقدملك الاجابة   اليك أكثر من 30 سيرة ذاتية أحترافية بصيغة وورد والتحميل مجاناً   3 خطوات تجعلك أكثر آمنا عند تصفحك للأنترنت .. قم بتطبيقها حالا...   ما هي لغات البرمجة الخاصة ببرمجة الذكاء الإصطناعي ؟   حاتشتغل يعنى حاتشتغل .. أعمل اللى عليك .. وربنا حيرزقك   تجميعة بسيطة لخدع حاسوبية ممكن تصنعها ببرنامج Notpad   أزاى تبقى مبرمج أو مطور برامج محترف فى البرمجة ..   13 جملة ممكن يكونوا السبب إنك ماتعدّيش من الأنترفيو   ما الفرق بين كل من الـ VPN و الـ VPS ؟ و ما تعريف كل واحد منهما ؟   مشاهدة حلقات المسلسل Mr.Robot كاملة | المواسم الأربعة للمسلسل للتحميل   موقع يجعلك تكتب مثل الهاكرز التى فى الأفلام الأمريكية   تحميل مجانى لحقيبة المبرمج Programmer Bag مهداة من موقع أمازون   كتاب فكر كمهندس أطلق عنان أحلامك، كن مختلفاً، واستمتع   خلاصة الخلاصة في الهندسة الجتماعية ( social Engineering )   ما هو ال Keylogger ؟ وكيف تقوم هذه بالتجسس على لوحة مفاتيحك   الكابل البحري الناقل للإنترنت في المحيطات، وما هي سرعة نقل البيانات فيه ؟   ماهو هجوم الفدية او إنتزاع الفدية (Ransomware)   هل تريد أن تصبح هكر ؟ ولماذا ؟ من أين وكيف تبدأ ؟   تريد أن تتعلم البرمجة .. يبقى لازم تعرف من أين تبدأ طريقك للبرمجة   الاختراق المادي Physical hacking   الفرق بين بروتوكول TCP/IP و بروتوكول UDP   ماهي لغة ألف ؟ لغة البرمجة العربية !   ما هو الفرق بين Cyber Security و Information Security   ماذا يجب أن أتعلم لأدخل عالم الروبوتات ، وما هي لغات برمجة الروبوت؟   فحص الروابط وتحليلها للتأكد من سلامتها قبل فتحها بطرق سهلة وبسيطة   تحديد التهديدات ونقاط الضعف المتعلقة بأمن الشبكة   ماهو كود الاستجابة السريعة QR؟ وكيف يعمل؟   كتب ومقرارات وملخصات كلية الحاسبات والمعلومات الفرقة الأولى   كتب ومقرارات وملخصات كلية الحاسبات والمعلومات الفرقة الثانية   كتب ومقرارات وملخصات كلية الحاسبات والمعلومات الفرقة الثالثة   دورة تعليمية لشرح هياكل البيانات والخوارزميات بالصوت والصورة   دورة أنظمة التشغيل Operating Systems Course بالصوت والصورة   تقنية DeepFake خطورتها وآلية عملها وكيف يمكن أكتشاف التزيف !!   إدارة الحضانات التعليمية ورياض الأطفال والمدارس برنامج مجانى   برنامج أدارة المدارس والمعاهد والجامعات مجانى بالتفعيل مدى الحياة   برنامج شؤون الموظفين الذى يقوم بخدمة الموظفين في الشركات والهيئات والمؤسسات   مشروع برمجى كامل لتصميم موقع تواصل إجتماعى + السورس كود   رسم تصميم شجرة برمجياً .. بالعديد من اللغات البرمجية   برنامج مجانى وأحترافى فى إدارة شؤون الموظفين مفتوح المصدر   مشروع برمجى لتصميم موقع متكامل ومتجاوب يدعم كل شاشات العرض Gallery Images   برنامج إدارة شؤون الموظفين لإدارة الموارد البشرية في الشركات والهيئات والمؤسسات   برنامج محاسبى لإداة كاشير المطاعم والكافيهات نسخة مجانية   برنامج لإدارة معامل التحاليل الطبية الحديثة ومفتوح المصدر   كتاب لغة البرمجة الجافا ( الجافا سؤال وجواب )   مجموعة من الكتب التعليمية لتعليم لغة البرمجة الجافا   لعبة الثعبان البسيطة .. الكود بلغة البرمجة الجافا   لعبة بسيطة تشبة الطيور الطائرة .. مع الكود البرمجى للعبة   لعبة البلية بشكل مبسط مع الكود البرمجى للعبة   شرح تصميم واجهة أحترافية بلغة الجافا 102 + الكود وملفات العمل   شرح تصميم واجهة أحترافية بلغة الجافا 103 + الكود وملفات العمل   شرح تصميم واجهة أحترافية بلغة الجافا 104 + الكود وملفات العمل   شرح تصميم واجهة أحترافية بلغة الجافا 101 + الكود وملفات العمل   لغة الجافا ( Java ) اللغة الأشهر من بين كل لغات البرمجة .. تعرف عليها   دورة تعليمية لتعلم ( Jasper Reports ) لأنشاء التقارير بالصوت والصورة   دورة تعليمية لتعلم Jasper iReport لأنشاء التقارير لمطورين الجافا   تصميم وبرمجة برنامج للشات | بلغة الجافا + الكود   طريقة عمل لعبة الثعبان بلغة ++Snake Game in C   مجموعة من أفضل الكتب التعليمية لتعليم لغة البرمجة السى   كتاب لغة البرمجة السى سؤال وجواب   مجموعة من أفضل الكتب التعليمية لتعليم لغة البرمجة ( ++C )   مجموعة أسطوانات تعليمية لتعلم لغة ( ++C ) من البداية وحتى الأحتراف   تحميل كتاب سى شارب #C بعمق   مجموعة من أفضل الكتب لتعليم لغة السى شارب #C   كتاب سبيلك إلى تعلم لغة C#.NET + كتاب برمجة الواجهات   أقوى دورة تعليمية لتعلم لغة السى شارب #C من البداية بالصوت والصورة   برمجة برنامج لأدارة المبيعات #C وقاعدة بيانات SQL Server بالصوت والصورة   تصميم لعبة حرب طائرات بالسي شارب + السورس كود   تصميم برنامج تشفير وفك التشفير بالسي شارب #C + السورس كود   تصميم لعبة الارنب وجمع الجزر بلغة السي شارب + الكود   (00) دورة تعلم لغة البرمجة MQL5 - تعلم MQL5 ( MetaTrader5 )   ورشة عمل برمجة أكسبرت CAP Zone Recovery EA   كتاب المرجع الكامل فى تعلم لغة MQL4   التعرف على MQL5 - لغة برمجة روبوتات التداول من Metaquotes   دورة تعليمية لتعلم لغة XML بالصوت والصورة   10 أسطوانات تعليمية لتعلم لغة الفيجوال بيسك 2008 بالصوت والصورة   دورة تعليمية لبرمجة الواجهات بلغة الفيجوال بيسك بالصوت والصورة   مجموعة من الأسطوانات التعليمية لتعلم ASP.NET من البداية وحتى الأحتراف   دورة تدريبية لبرمجة موقع للتوظيف بتقنية ASP.NET MVC 5 بالصوت والصورة   مجموعة من أفضل الكتب لتعليم لغة Microsoft ( ASP.NET )   دورة تصميم المواقع الالكترونية ( HTML - CSS - PHP - JOOMLA- SEO) باللغة العربية   إنشاء موقع بالإعتماد على إطار العمل الشهير بوتستراب (Bootstrap)   مجموعة من أفضل الكتب لتعليم لغة CSS   كتاب تعلم HTML5 و CSS3 ( الخطوة الأولى نحو البرمجة للويب )   دورة تعليمية لتعلم أطار العمل Bootstrap 4 بالصوت والصورة   كتاب برمجة المتحكمات الدقيقة بلغة التجميع   أقوى دورة تعليمية لتعليم لغة الأسمبلى بالصوت والصورة   مجموعة من أفضل الكتب لتعليم لغة البرمجة أسمبلى   مشروع أدارة منتجات كامل بالجافا سكريبت | Full Product Management System   كورس مجانى للمبتدئين فى مجال البرمجة Javascript باللغة العربية بخط اليد   مشروع أحترافى ساعة رقمية وعقارب + السورس كود   أنشاء تخزين سحابي بسيط | تحميل و رفع الملفات بأستعمال PHP   أنشاء نظام كامل لتسجيل الدخول بـ PHP   مجموعة من أفضل الكتب لتعليم لغة PHPemsp;  دورة تعليمية لتعلم MVC Framework فى لغة PHP بالصوت والصورة   كتاب تعلم Flutter باللغة العربية   مجموعة أفكار مشاريع Flutter لأحتراف التطوير بها   ما هي Dart ؟ و ما هي Flutter ؟   كتاب فك الشيفرات السرية بلغة البايثون   الكود الأول لتصميم وبرمجة روبوت كصديق لك مع القابلية للتعلم بالذكاء الأصطناعى   برمجة سكربت بايثون لفحص البورتات المفتوحة و المغلقة في موقع   تحميل كتاب البرمجة بلغة بايثون   اصنع اداة nmap بنفسك لفحص عناوين الآيبي للمواقع و السيرفرات في لغة بايثون   تعلم بايثون بالكامل في فيديو واحد | كورس بايثون كامل للمبتدئين   كتاب أربعون سؤالاً لمقابلات العمل بلغة بايثون   كتاب تعلم أساسيات الأندرويد بالعربية بأستخدام Android Studio   كتاب ملخص مسار الأندرويد من مبادرة مليون مبرمج عربي   كتاب ببساطة لتعلم تطوير التطبيقات على الأندرويد   7 مكتبات أندرويد لتطوير واجهات تطبيقات الأندرويد بشكل إحترافي بكل سهولة   دورة تعليمية لتعلم برمجة تطبيقات الأندرويد على Xamarin بالصوت والصورة   كورس CS50 كامل باللغة العربية | CS50 Tutorial In Arabic   كتاب مختصر دليل لغات البرمجة   كتاب هندسة البرمجيات العصرية للمبتدئين باللغة العربية   تعلم الخوارزميات وهياكل البيانات فى 300 دقيقة   أهم مقاسات الشاشات اللي تحتاجهم لتصميم صفحات متجاوبة Responsive   كتاب البحر الشاسع لدخول الخوارزميات من بابها الواسع   أفضل الكتب التعليمية الخاصة بأغلب لغات البرمجة مع التمارين والأمثلة   أساسيات البرمجة ونصائح والذى يجب على كل مبرمج معرفتها جيداً   الفرق بين أطار العمل Framework والمكتبة Library ببساطة   مجموعة ضخمة من الأيقونات لمبرمجين تطبيقات سطح المكتب   تحميل برنامج NetBeans IDE 8.2 المحرر العملاق للبرمجة بالجافا   إعداد بيئة الجافا للبرمجة Java Development Kit ( JDK )   الدورة الشاملة في أدارة الشبكات المنزلية والمحلية من الألف إلى الياء باللغة العربية   خطوات حماية الشبكة من الهاكرز (من كواليس المحترفين)   أعداد وأختبار وتأمين بروتوكول SSH   أجهزة التشويش: كيف تعمل أجهزة التشويش على الهواتف النقالة ؟   "قناة 14" الغامضة للواي فاي - لماذا لا يمكنك استخدامها ؟   أكبر مكتبة كتب باللغة العربية لتعلم الشبكات ( 300 كتاب )   كتاب يقدم دورة تعليمية كاملة لـ ( MCITP ) باللغة العربية   مجموعة من أفضل الكتب لدراسة شهادة MCSE   مجموعة من أفضل الكتب لتعلم لغة SQL لإدارة قواعد البيانات   كتاب الشرح الوافى لتعلم لغة SQL من نبعها الصافى   الهندسة العكسية Reverse Engineering   أسطوانة تعليمية لتعلم الهندسة العكسية وكسر حماية البرامج   الأسطوانة الثانية لتعلم الهندسة العكسية وكسر حماية البرامج   كتاب الهندسة العكسية خطوة إلى الأمام   كتاب مدخل إلى الهندسة العكسية   كتاب أوبنتو ببساطة (أبدأ مع نظام أوبنتو لينكس الآن)   كتاب خطوة بخطوة لنحترف GIMP   كتاب ( برمجة وتصميم نظام تشغيل ) أساسيات بناء نظام تشغيل   مقدمة عن الـ Disk Management ( إدارة الهاردسكات )   حل مشكلة تهنيج وثقل هواتف الأندرويد   أكواد سرية في هاتفك تقوم بأشياء مهمة عليك معرفتها   4 ملفات لا يجب أن تحذفها مطلقًا من هاتف أندرويد الخاص بك وإلا ستواجه مشكلات   جرب أنظمة اللينكس كاملة من خلال المتصفح فقط ومن دون أي برامج !   كيف تتجاوز كلمة المرور فى نظام الويندوز بدون فورمات   25 أمر إذا أدخلتها في نافذة ال RUN ستدخل إلى أدوات مهمة ومخفية في حاسوبك   تجربة الإصدارات القديمة من Windows في متصفحك باستخدام المحاكي EmuOS مجانا   كيفية إزالة Internet Explorer بالكامل من نظام التشغيل Windows 10   التعامل مع نظام التشغيل Dos وكيفية برمجة الملفات الدفعية   تحميل ويندوز 10 للأجهزة الضعيفة . أخر تحديثات 2018 . بحجم صغير   حقيبة المصمم لمصممين الفوتوشوب Adobe Photoshop   أداة مجانية وآمنة لتفعيل جميع برامج ادوبى Adobe لجميع الإصدارت - مدى الحياة   دورة تعليمية أحترافية لتعلم برنامج الفوتوشوب Adobe Photoshop CS6   هل تصدق .. قصة حب وراء أختراع برنامج الفوتوشوب ( Photoshop )   أسئلة أمتحانات ICDL | Windows 7 الرخصة الدولية لقيادة الحاسب الآلى   طريقة الدخول على الدارك ويب أو الأنترنت المظلم : إليك الطريقة   روابط الغرفة الحمراء - الغرفة الحمراء   اللى أتعلم Python ومش قادر يكتب Tools تساعده في الـ Penetration Testing   كورس برمجة فيروس الفدية بأستخدام لغة البرمجة بايثون   قائمة أهم اللغات البرمجة التي يجب عليك معرفتها للولوج لعالم الهاكينغ و الإختراق   مكتبة cookiejar وكيفية عمل سكربت و حقنه لتخطي لوحة الادمن في بايثون   أشهر التوزيعات فى مجال أختراق الشبكات   عمل هجوم على بورت مفتوح Telnet بالفيديو على شبكة داخلية   8 أدوات أختراق شبكات الواى فاى على الويندوز   حل مشكلة أنقطاع الشبكة بعد أستخدام airmon-ng   هجمات قومت بيهم على أرض الواقع وصور توضيحية من الهجمة   توضيح الهجوم على الشبكة - رجل في المنتصف MITM   أستغلال الـ Reverse Shell و Reverse Tcp لـكن ماذا يعني هذا ؟!   تثبيت الميتاسبلويت على تطبيق التيرمكس بأسهل الطرق   فيروس جديد بالبايثون لعمل DDOS Attack على النظام ومسح نفسه تلقائى   كتاب الفيروسات نظرة معمقة   صنع فيروس مزعج بأستخدام بايثون وآلية عمل مكافح الفيروسات   فيروس حذف ملفات التسجيل Registry الرئيسية   طريقة صنع فيروس بسيط مدمر للويندوز في ثواني   كيف يمكن ان تكون مثل مستر روبوت MR.Robot ؟   كتاب محترف لأختراق الشبكات اللاسلكية   إخفاء جميع ملفاتك و فيديوهاتك بداخل صورة لا يتجاوز حجمها 10KB بسهولة   كيف تصنع صوتا شبيه بصوت مجموعة أنونيموس Anonymous الشهيرة   ما الفرق بين الـ Vulnerability و الـ Exploit في مجال الإختراق و الحماية ؟   مجموعة من الكتب لأختبار الأختراق والأمن والحماية   كتاب التحليل الجنائي الرقمي   كتاب أختبار أختراق سيرفرات وتطبيقات الويب   كتاب تعلم اساسيات برنامج تيرمكس Termux بالعربي للمبتدئين من الصفر   أختراق أجهزة الـ Android وأختراق الـ WhatsApp بواسطة صورة   طريقة بسيطة جدا لأختراق الواتساب بأستخدام أداة Whatapp Viewer   كيفية عمل روت لأي جهاز يعمل بنظام Android بدون جهاز كمبيوتر   فتح قفل الشاشة لهواتف الأندرويد رمز PIN بن كود | Android Pin Bruteforce Unlock   قائمة لأقوى 10 أدوات إختراق لنظام الـ Kali Linux عليك معرفتها و إحترافها   إليك أزيد من 10 توزيعات لينكس (Linux) الخاصة بإختبار الإختراق   سؤال وجواب حول طرق هكر وأختراق وتهكير الفيسبوك   أفضل 15 طريقة عمل لكيفية اختراق حسابات الفيسبوك Facebook وكيفية حمايته   مصطلحات من مسلسل MR.Robot تعرف عليها الآن   كتاب مقدمة في الأمن السيبراني   كتاب باللغة العربية فى قرصنة الحواسب الآلية وطرق تأمينها Hacking   طرق أختراق الواتس آب وحمايتك من الأختراق   بناء مختبر أختراق للتدرب على أكتشاف الثغرات وأختبار أختراق السيرفرات وتطبيقات الويب   متجر لشراء عتاد ومعدات الإختراق للقرصنة والأمن السيبراني   كتاب Manually Vulnerability Anlaysis in Web Application باللغة العربية   قصة حقيقية للهاكرز من شركة SecureWorks في مؤتمر Black Hat 7 للهاكرز   سيناريو من يوميات الهاكرز .. اقرأ وأستفيد من تفكير الهاكرز   برنامج يستطيع اختراق حساب الفيسبوك ضع الايميل ويخرج لك الباسورد   مشروع تخرج : تقنية مصائد الأختراق لمكافحة جرائم الأنترنت   سيناريو هاكر أكثر من رائع من يوميات مهندس أمن المعلومات   معرفة كلمة مرور الشبكة اللاسلكية Wi-Fi بأستخدام موجه الأوامر CMD   لو بتعمل Ping فى مختبر الأختراق وما وصل للجهاز الأخر .. اليكم الحل   جهازك اصيب بفيروس الفدية .. أليك الحل فى خطوات   تعلم برمجة وصناعة الفيروسات وأختراق وتدمير الأجهزة   برمجة فيرس لأغلاق جهاز الضحية ووضع له كلمة مرور .. لا يستطيع فتح الجهاز بعدها   أساسيات فهم الأختراق والمهارات الأساسية للهاكرز المحترف 
  1. المدير العام

    المدير العام أدارة موقع أكتب كود

    لو عايز تتخصص في ال Security ف طالما خدت القرار دة يبقي نروح لأول سؤال : انا همشي ف انهي سكة في ال Security ?!
    دلوقتي انت عندك 3 سكك تمشي فيهم في ال Security كل سكة فيهم ليها كورساتها و شهادتها و مجالاتها و دنيتها لكن الحاجة الوحيدة الي بتتفق عليها الـ 3 سكك دي انك بتحمي المكان الي انت فيه من ال Hackers و ان كل همك تأمين ال 3 حاجات بتوعك الي هما ال Data و ال Network و ال Infrastructure ايان كان ال Data نوعها ايه اياً كان ال Network متوصلة فين اياً كانت ال Infrastructure متخزنة فين :
    - أول سكة ليك هي في ال Blue Team يعني هتشتغل Defensive Security و كلمة Defensive Security ترجمتها الحرفية في القاموس (الأمن الدفاعي) بمعني انك هتبقي راجل كل مهمتك تأمين المكان الي انت عن طريق انك عمال تبني حيطة ورا حيطة ورا حيطة ورا حيطة يعني بتامن المكان الي انت فيه عن طريق حاجة اسمها Security Layers كل Layer من ال Layers دة مسؤول عن تأمين جزء معين و ال Layers دي أنواعها كتير فيه منها ال Firewalls الي مسؤول عن تأمين ال Internal Network بتاعتك من الي داخل ليها و الي طالع منها , و فيه عندك ال Web Application Firewall الي هو ال WAF دة بيبقي مسؤول عن تأمين ال Web Applications بتاعتك برضو من ال Input الي داخلها و من ال Output الي هي بتطلعه و , عندك Proxy سواء كان Forward Proxy او Reverse Proxy ف هو الغرض منه برضو تأمين ال Infrastructure بتاعتك سواء لما يكون ال Traffic جايلها او طالع منها ف هو الي بينقل ال Traffic دة بنفسه بال IP بتاعه هو عشان لو حصل اي Attack يحصل عليه هو بس مش ع ال Infrastructure نفسها , و عندك ال UTM دة الي هو Unified Threat Management دة بيبقي جهاز واحد بيشتغل ب أكتر من Module يعني بيبقي فيه Firewall و Antivirus و VPN Gateway و Web Filter و Authentication Management و Proxy و Load Balancer و حاجات تانية كتير....
    و فيه من ضمن ال Responsibilities بتاعتك كا Blue Team Member انك تكون كويس في ال IH الي هي ال Incident Handling لأن انت بطبيعة شغلك ف انت ال FRP بتاع الشركة او المكان الي انت فيه...كلمة FRP الي هي First Responder Person يعني انت أول واحد بيتصرف لما بيحصل ال Attack او ال Hack علي الشركة انت اول واحد بترد علي الموضوع دة هي فيه 7 مراحل بتعملهم كا Incident Handler بس مش وقته ان احنا نتكلم فيه بس الفكرة ب اختصار انك بتحاول توقف ال Attack وال Breach و ال Leakage الي بيحصل دة بحيث انك تحاول تقلل الضرر لأقل درجة ممكنة و بعد كدة بيجي بعد ال Forensics Investigator يشوف ايه الي حصل بس ال Investigator بيجي بعد المصيبة ما بتكون حصلت انما انت كا Incident Handler انت الي بتيجي اول المصيبة ما بتحصل....
    ما علينا من ال Incident Handling و ال Blue Teaming مش موضوعنا ال Part دة

    - تاني سكة انت ممكن تمشي فيها الي هي موضوعنا انهاردة هي سكة ال Red Team الي هي ال Offensive Security و كلمة Offensive Security في القاموس ترجمتها الحرفية هي الأمن العدواني بمعني انك هتكون مسؤول انك هتحاول تكسر كل ال Security Layers الي بناها ال Blue Team و تحاول توصل ال Target بتاعك عن طريق حاجتين يا اما توقع ال Security Layers دة يا اما حاجة تانية انك
    تـ Evasion ال Security Layers دي يعني تعدي منها من غير هي ما تاخد بالها تدخل في وسط الناس الي داخلة من غير ما حد يشوفك دة نفس ال Concept الي هتشتغل بيه في ال Red Team
    - تالت سكة انت ممكن تمشي فيها بس دي مبتجيش كدة من أول الطريق دي بتيجي بعد ما تكون مشيت في واحدة من السكتين الي فوق دول الي هي سكة ال Purple Team
    ايه هو ال Purple Team دة بقي الي هو ال Auditing الي هو بيراقب شغل ال Blue Team و ال Red Team عشان يتأكد ان هما الاتنين عاملين شغلهم صح .

    نيجي بقي لتاني سؤال : انا هفترض انك جاوب علي اول سؤال ب انك هتختار سكة ال Offensive Security و ال Red Team و هتمشي فيها ف علي اساس الافتراض دة هنشوف السؤال الي جاي : انا دلوقتي شوفت و انبهرت و عايز ابقي Offensive Engineer ايه بقي المطلوب مني اعمله ؟!
    فيه مجلة من اشهر المجلات الموجودة في مجال ال Security اسمها CSOonline
    و كلمة CSO معناها Chief Security Officer المهم كان فيها مقالة قبل كدة قرأتها كان فيه واحد اسمه Daniel Cuthbert دة بيشتغل COO الي هو Chief Operating Officer دي من شركات ال CyberSecurity الكبيرة الي بقالها حوالي 17 سنة في ال Market المهم الراجل دة قال Quote كدة بصراحة ممكن تبقي هي احسن Quote انا قراتها في المجلة دي ... الراجل قال :
    Red teaming is in vogue this year. Every company and their dog all of a sudden are red team experts
    يعني ال Red Teaming و ال Offensive Security بقوا هما موضة السنة و كل شركة فجأة بقت هي و الكلاب بتاعتها (الي هما ال Security Engineer ) بقوا يقولوا علي نفسهم انهم خبراء في مجال ال Red Team او ال Offensive Security .

    بالرغم من ان التصريح دة فيه نوع من الغرور الي هو عايز يقولك الناس كلها بقت بتفهم في المجال فجأة الي احنا شغالين فيه بقالنا 17 سنة و كدة بس ف نفس الوقت فيه نوع كبير من الحقيقة و الواقعية و دة لسبب معين :
    ان الناس الي شغالين في ال Security كلهم فجاة زهقوا من حتة ال Blue Team و انهم يقعدوا يحطوا في Security Layers كتير ورا بعض و في الاخر ييجي Hacker يقوم كاسر كل الي هما عملوه و يعدي (انا مش بقول ان ال Blue Team ملهمش لازمة بالعكس دة هما لو مش موجودين احنا كمان مش هنكون موجودين انا بقول بس الي هما فكروا فيه) ف كله فجأة قرر يعمل Career Shifting و يحول لل Offensive Security و فعلاً فجأة لقينا شركات كتير طلعت (بتقول) انها شركات Cyber Security و انها شركات Red Teaming و احنا بنشتغل في ال Offensive Security طب جميل جداً الكلام دة نيجي بقي لموضوع سؤالنا دة....فيه ناس كتير من الي عملوا Shifting دول قبل ما يعملوا Shifting مسألوش نفسهم ايه الي احنا محتاجينه عشان نقدر ندخل و ننافس في ال Field دة لأن ال Red Team أصعب بمراحل (من وجهة نظري) من ال blue Team الي انت توقف Body Guards علي الباب اسهل بكتير من انك تحاول تعدي من ال Body Guards دول من غير ما ياخدوا بالهم و ساعات بتضطر انك توقع ال Body Guards كلهم عشان تعدي....

    المهم بالنسبة لل Responsibilities الي انت مسؤول عنها كا Red Team Member او كا Offensive Security Engineer هما كتير لكن اكبر و اهم Responsibility فيهم كلهم هي ال Ethical Hacking....
    ال Ethical Hacking هو ال Concept قايم عليه كل فكرة ال Offensive Security....طب ايه هو ال Concept دة هو انك بتبقي عندك خزنة مقفولة و انت عارف ان جواها فلوس...ال Ethical Hacking هو انك تحاول بكل الطرق الممكن انك تفتح الخزنة و توصل للفلوس (((بس))) متمدش ايدك ع الفلوس لأ دة انت تكتب Report لأصحاب الخزنة عن الطرق الي انت عملتها عشان يقفلوا الطرق دي عشان لما ييجي الحرامي الي بجد و يحاول يسرق الفلوس يلاقي الطرق مقفولة...سموها Ethical Hacking سموها White Hat Hacking لكن ال Concept دة الوحيد الي بيفرقك عن اي Hacker تاني ممكن يكون شغال Black Hat...

    فيه ناس كتير فاكرة ان ال Ethical Hacking دة مجال حد بيتخصص فيه يعني فاكرين ان فيه حاجة اسمها Ethical Hacking Engineer المعلومة دي مش صح 100% لأن ال Ethical Hacking دة عبارة عن Concept تحتيه مجالات كتير كلها داخلة في بعضها لكن الحاجة الي كلنا متفقين عليها ان مفيش حاجة اسمها Ethical Hacking Engineer....

    نيجي للسؤال التالت : انا عرفت ال Theoretical Responsibilities الي هكون مسؤول عنها طب ايه هي ال Technical Responsibilities الي هكون مسؤول عنها ؟
    انت كا Offensive Engineer او كا Red Team Member بيبقي عليك انواع مختلفة من ال Technical Duties لكن اكبرهم و الي لامم كل حاجة تقريباً هو ال Penetration Testing.....انا في وجهة نظري ان احنا ممكن نختصر كل ال Offensive Security و كل ال RedTeam في ال Penetration Testing لسبب واحد : انك و انت بتعمل Penetration Testing بتضطر تستخدم باقي ال Responsibilities عشان تحقق ال Target بتاعك فيه ناس ممكن تختلف معايا في موضوع اني اختصر ال Offensive في ال Penetration بس مش مهم دة اختلاف اراء مش اكتر لكن هنفضل كلنا متفقين ان احنا في ال Penetration Testing بنستخدم كل حاجة و هشرح ال Scenarios الي بنضطر نستخدم فيها كل حاجة :
    ال Penetration Testing بيبقي مقسوم 3 أنواع :
    يا اما Black Box يا اما Grey Box يا اما White Box
    طبعاً معظم الناس عارفة الفرق ما بينهم و الي مش عارف يقدر يـ Search مش هنضيع وقت في شرحهم دلوقتي...الفكرة بقي ليه بختصر كل ال Offensive Security في ال Penetration Testing لأن مثلاً لما اكون في Project و يكون Black Box يعني انا مش عارف اي حاجة عن ال Target الي انا بعمل عليه Penetration Testing
    ف بيبقي قدامي سيناريوهات كتير عشان ابتدي مرحلة ال Exploitation بتاعتي بعد طبعاً ما بخلص ال Information Gathering و ال Reconnaissance و ال Scanning و ال Vulnerability Assessment بيبقي قدامي اني مثلاً اعمل Social Engineering Campaign اني ابعت Spam Campaign للـ Mail List بتاعت الموظفين الي انا جبتها في Phase ال Reconnaissance و ال Spam دة يا اما هحط فيه Malicious Link و يبقي Phishing Campaign يا اما هعمل ال Scenario الي انا عايز اتكلم فيه اني هحط Malware في ال Spam دة
    ف هنا عشان اعمل Penetration Testing اضطريت اني اشتغل شوية في ال Software Engineering عشان اقدر اطلع ال Malware و اضطريت اني اشتغل اكتر في ال Malware Analysis عشان اقدر اعمل ال Evasion Techniques عشان اخلي ال Malware دة يعدي من ال Antiviurs الموجود مثلاً في الشركة دي
    و ال Evasion Techniques دة هتكلم عنها بالتفصيل ازاي بنعملها عشان نعدي من ال Antivirus بس في Part تاني...
    طب دلوقتي انا مقدرتش ابعت ال Malware لأي سبب ما يعني بس في مرحلة ال Vulnerability Assessment لقيت ان عندهم مثلاً Server فيه Vulnerability بس يا اما ملهاش Exploit يا اما ال Exploit بتاعها مش Available علي ال Operating System بتاع ال Vulnerability هضطر اني اروح لل Exploitation Development و ال Fuzzing و ال Debugging عشان اقدر اعمل Crafting لـ Exploit مخصوص لل Attack دة

    طب دلوقتي ال Exploitation نجح و قدرت ادخل علي Machine بتاعت موظف جوة الشركة ف عايز اجيب ال Password بتاعت الموظف دة و لو ينفع اجيب برضو Password بتاعت حد تاني يبقي كتر خير الدنيا ف أول سيناريو اني بضطر اني ادخل ال Forensics في ال Penetration Testing عشان اعمل Memory Dump و Memory Analysis للجهاز دة و اشوف كل ال Passwords الي دخلت عليه ممكن تكون Password ال Domain Admin عنده في ال memory لسبب ما
    ممكن اعمل Service dump و Service analysis ممكن تكون عنده Service بتـ Run تحت ال Domain Admin Account ف يكون فيها ال Password بتاعته
    ممكن تكون عنده Service ال SCCM ف لو عملتلها Dump اقدر اجيب Password ال SCCM و هكذا بقي في كدة انا دخلت ال Forensics في ال Penetration Testing
    طب لو هو عنده Application مثلاً خاص بالشركة بتاعته نفترض مثلاً انه Application خاص بالحسابات انا ممكن اخد ال Application دة و ادخل ال Reverse Engineering في ال Penetration Testing و اعمل Reverse Engineering علي ال Application دة و اوصل لل Assembly code و ال Machine Code بتاع ال Application دة و اشوف ال Processes و ال Sequence بتاعه ماشي ازاي و ممكن اعمل Injection انه في نص ال Sequence ال Stack Pointer مثلاًَ يروح ينادي علي ال Process بتاعتي او ال Library ال DLL بتاعتي الي هكون عامل فيها Injection لـ Malicious Code او حتي ال Sequence يروح ينادي علي ال Malware بتاعي الي هكون مديله ال Path بتاعه و بعد كدة اعمل Debugging و Compiling تاني و ارجع ال Application زي ما كان و اخلي الناس تستخدمه عادي بعد التعديلات الي انا عملتها و بكدة اكون دخلت ال Reverse Engineering في ال Penetration Testing برضو...

    عشان كدة انا بختصر ال Offensive Security كلها في ال Penetration Testing لان ال Scenarios دلوقتي بقت معقدة جداً مبقاش فكرة اني ادخل من Vulnerability لقيتها و ابقي كدة عملت Penetration Testing احنا فيه ساعات بنخترع سيناريو عشان نعمل بيه Penetration Testing ف بنضطر ندخل فيه مجالات تانية زي ال Reverse و ال Exploitation Development و ال Software Engineering و ال Malware Analysis و ال Forensics عشان نقدر ننجح ال Penetration Testing Project دة....

    طب رابع سؤال : ايه هي الحاجات الي مش Related لل Security الي هحتاجها في ال Penetration Testing ?!
    ال Penetration Testing مش مجرد Hacking و خلاص لا دة الجزء الكبير فيه انك تكون فاهم ال Computer بيشتغل ازاي و ال System نفسه بيعمل ايه ف انت عندك List فيها شوية حاجات كدة لازم تعرفها قبل ما تبدأ في ال Penetration Testing زي :
    Information policy
    لازم تعرف ال Policy الي ال Information بتمشي فيها في الشركة ايه و في الجهاز الواحد نفسه اصلا ايه..
    Security policy
    لازم تعرف ال Security Policy بتاعت ال Operating System بتمشي ازاي و ازاي ال Permissions و ال Privileges بتتوظف عشان تحقق ال Security عشان تعرف انت هتدخل منين بالظبط
    Computer use
    لازم تعرف استخدام كل Computer و لازم تعرف من جوا ال Computer نفسه هو بيعمل ايه و ازاي و امتي و ليه و عن طريق مين
    User management
    لازم تعرف كويس ال User Controls و ال User Management و كل واحد ايه الحاجات الي مسؤول عنها عشان لو عملت hack علي واحد مسؤول عن x ازاي منه توصل للواحد الي مسؤول عن y
    System Administration (SysAdmin) procedures
    ايه هو الدور الاساسي لل System Administrator و ايه الفرق بين ال Domain Admin وال Local Admin و ازاي توصل من دة ل دة و ازاي تستخدم ال Communications الي ما بين ال Admins لمصلحتك
    Incident response procedures
    لازم تعرف ايه هي ال Incident Response Procedures بتاعت ال Target لي انت هتعمل عليه Penetration Testing يعني لما بيعرفوا ان فيه عندهم Attack بيحصل ايه اول حاجة بيفكروا فيها و بعدها بيتصرفوا ازاي عشان تعرف هتكمل ازاي Penetration Testing حتي بعد ما يعرفوا انك جوا ال System
    Configuration management
    لازم تعرف ال Configuration بتاعت ال System الي هو فيه لأن دة هيسهل عليك كتير جداً لان ساعات ال Hacking كلها بيتم عن طريق Misconfiguration في ال System لا هتحتاج Exploitation ولا Malware ولا اي حاجة عبارة انك تكتشف غلط صغير في ال configuration دة ممكن يدخلك جوا ال System من غير اي تعب.
    Design methodology
    لازم تكون عارف ال Design Methodology لازم تكون فاهم ال Topology بتاعت ال Environment الي انت داخل عليها خصوصاً لو Black Box لازم تعرف ال Firewall الي قصادك دة وراه ايه و بعد كدة وراه ايه و هكذا لحد ما توصل لل End-Points لازم تعرف هتوصل ازاي لل DMZ و من انهي server و هكذا
    Disaster recovery plans
    لازم تكون فاهم ال DR Plan بتاعتهم كلمة Disaster recovery دي Plan B بتعملها الشركات و البنوك الكبيرة انهم بيبقوا مجهزين نفس ال System و نفس ال Servers و نفس ال applications بتاعتهم و حاطينهم في حتة اسمها DR Zone كل وظيفتها ان لو حصل اي Hack او ال System وقع او ال Datacenter كلها اتضربت يقوم ال System بتاعنا قايم من ال DR علي طول الموضوع مكلف لانك عشان تعمل DR لازم تضرب كل حاجة في 2 يعني لو عندك Firewall هتخليهم اتنين واحد في ال Production و واحد في ال DR و لو عندك proxy هتخليهم 2 واحد في ال Production و واحد في ال DR و لو عندك Web Server هتخليهم اتنين واحد في ال Production و واحد في ال DR و هكذا بيبقي مكلف اه بس بيبقي Effective جداً خصوصاً في ال Big Corps
     
جاري تحميل الصفحة...