أفضل جروبات التليجرام لتعلم البرمجة وقواعد البيانات والشبكات   موقع W3schools عملاق تعلم البرمجة - كامل بدون أنترنت   العالم ما وراء التقليدي "ميتافيرس" (كتاب باللغة العربية)   كتاب التسويق الإلكترونى Arts Of E-Marketing من الألف إلى الياء   أداة تفعيل وتنشيط جميع أصدارت الويندز وميكروسوفت أوفيس 2022   جميع أصدارات الوندوز والأوفيس بروابط مباشرة من موقعها الأصلي   تعرف على الفرق بين تقنيات HD و FHD و HDR و 4K   كيف تحصل على تفعيل كامل لنظام الويندوز 10 مقابل 7.43$ فقط!   لعبة ببجي (PUBG) للحاسوب متاحة الآن مجاناً   7 خصائص في برنامج Zoog VPN لفك المواقع المحظورة ستعجبك كثيراً   تعرف على Windscribe .. برنامج VPN ومانع إعلانات إحترافي في آن واحد   موبايلك أتسرق وبتتصل بيه مغلق ؟ تجربة حقيقية من مصر ..   سبعة أكاذيب تمنعك من تعلم البرمجة   لو باقة الأنترنت المنزلي مش بتكمل معاك الشهر .. أليك الحل ..   أزاى تبحث فى جوجل صح .. إليك بعض النصائح للبحث   واحده من أكبر عمليات الأختراق الـ حصلت في التاريخ   كتاب إحترف كاميرات المراقبة في 6 ساعات   الفيلم الوثائقى لقصة حياة ستيف جوبز .. مؤسس شركة أبل   الفيلم الوثائقى لقصة حياة مارك زوكربيرج .. مؤسس موقع الفيسبوك   الفيلم الوثائقى لقصة حياة بيل جيتس .. مؤسس شركة ميكروسوفت   مجموعة ضخمة من الخطوط 4000 خط من الخطوط العربية والأنجليزية   ازاي تبقي محترف فـ Cyber Security وانت بتدرس او بتشتغل ؟   أفضل المواقع للمبرمجين - مشاريع مفتوحة المصدر   صور من أول نسخة للويندوز فى التاريخ النسخة v1.0 - v2.0   لو اي حد بيبتزك او بيتحرش بيك اونلاين او بيهددك بصور .. أعمل الصح   التجسس على الشخص من خلال سماعات البلوتوث !! حقيقة   تجربة ويندوز 95 و ويندوز 98 أون لاين .. يلا نرجع أيام الزمن الجميل   عايز تعرف بياناتك أتسرقت ولا ـ لا - موقع على الانترنت يقدملك الاجابة   اليك أكثر من 30 سيرة ذاتية أحترافية بصيغة وورد والتحميل مجاناً   3 خطوات تجعلك أكثر آمنا عند تصفحك للأنترنت .. قم بتطبيقها حالا...   ما هي لغات البرمجة الخاصة ببرمجة الذكاء الإصطناعي ؟   حاتشتغل يعنى حاتشتغل .. أعمل اللى عليك .. وربنا حيرزقك   تجميعة بسيطة لخدع حاسوبية ممكن تصنعها ببرنامج Notpad   أزاى تبقى مبرمج أو مطور برامج محترف فى البرمجة ..   13 جملة ممكن يكونوا السبب إنك ماتعدّيش من الأنترفيو   ما الفرق بين كل من الـ VPN و الـ VPS ؟ و ما تعريف كل واحد منهما ؟   مشاهدة حلقات المسلسل Mr.Robot كاملة | المواسم الأربعة للمسلسل للتحميل   موقع يجعلك تكتب مثل الهاكرز التى فى الأفلام الأمريكية   تحميل مجانى لحقيبة المبرمج Programmer Bag مهداة من موقع أمازون   كتاب فكر كمهندس أطلق عنان أحلامك، كن مختلفاً، واستمتع   خلاصة الخلاصة في الهندسة الجتماعية ( social Engineering )   ما هو ال Keylogger ؟ وكيف تقوم هذه بالتجسس على لوحة مفاتيحك   الكابل البحري الناقل للإنترنت في المحيطات، وما هي سرعة نقل البيانات فيه ؟   ماهو هجوم الفدية او إنتزاع الفدية (Ransomware)   هل تريد أن تصبح هكر ؟ ولماذا ؟ من أين وكيف تبدأ ؟   تريد أن تتعلم البرمجة .. يبقى لازم تعرف من أين تبدأ طريقك للبرمجة   الاختراق المادي Physical hacking   الفرق بين بروتوكول TCP/IP و بروتوكول UDP   ماهي لغة ألف ؟ لغة البرمجة العربية !   ما هو الفرق بين Cyber Security و Information Security   ماذا يجب أن أتعلم لأدخل عالم الروبوتات ، وما هي لغات برمجة الروبوت؟   فحص الروابط وتحليلها للتأكد من سلامتها قبل فتحها بطرق سهلة وبسيطة   تحديد التهديدات ونقاط الضعف المتعلقة بأمن الشبكة   ماهو كود الاستجابة السريعة QR؟ وكيف يعمل؟   كتب ومقرارات وملخصات كلية الحاسبات والمعلومات الفرقة الأولى   كتب ومقرارات وملخصات كلية الحاسبات والمعلومات الفرقة الثانية   كتب ومقرارات وملخصات كلية الحاسبات والمعلومات الفرقة الثالثة   دورة تعليمية لشرح هياكل البيانات والخوارزميات بالصوت والصورة   دورة أنظمة التشغيل Operating Systems Course بالصوت والصورة   تقنية DeepFake خطورتها وآلية عملها وكيف يمكن أكتشاف التزيف !!   إدارة الحضانات التعليمية ورياض الأطفال والمدارس برنامج مجانى   برنامج أدارة المدارس والمعاهد والجامعات مجانى بالتفعيل مدى الحياة   برنامج شؤون الموظفين الذى يقوم بخدمة الموظفين في الشركات والهيئات والمؤسسات   مشروع برمجى كامل لتصميم موقع تواصل إجتماعى + السورس كود   رسم تصميم شجرة برمجياً .. بالعديد من اللغات البرمجية   برنامج مجانى وأحترافى فى إدارة شؤون الموظفين مفتوح المصدر   مشروع برمجى لتصميم موقع متكامل ومتجاوب يدعم كل شاشات العرض Gallery Images   برنامج إدارة شؤون الموظفين لإدارة الموارد البشرية في الشركات والهيئات والمؤسسات   برنامج محاسبى لإداة كاشير المطاعم والكافيهات نسخة مجانية   برنامج لإدارة معامل التحاليل الطبية الحديثة ومفتوح المصدر   كتاب لغة البرمجة الجافا ( الجافا سؤال وجواب )   مجموعة من الكتب التعليمية لتعليم لغة البرمجة الجافا   لعبة الثعبان البسيطة .. الكود بلغة البرمجة الجافا   لعبة بسيطة تشبة الطيور الطائرة .. مع الكود البرمجى للعبة   لعبة البلية بشكل مبسط مع الكود البرمجى للعبة   شرح تصميم واجهة أحترافية بلغة الجافا 102 + الكود وملفات العمل   شرح تصميم واجهة أحترافية بلغة الجافا 103 + الكود وملفات العمل   شرح تصميم واجهة أحترافية بلغة الجافا 104 + الكود وملفات العمل   شرح تصميم واجهة أحترافية بلغة الجافا 101 + الكود وملفات العمل   لغة الجافا ( Java ) اللغة الأشهر من بين كل لغات البرمجة .. تعرف عليها   دورة تعليمية لتعلم ( Jasper Reports ) لأنشاء التقارير بالصوت والصورة   دورة تعليمية لتعلم Jasper iReport لأنشاء التقارير لمطورين الجافا   تصميم وبرمجة برنامج للشات | بلغة الجافا + الكود   طريقة عمل لعبة الثعبان بلغة ++Snake Game in C   مجموعة من أفضل الكتب التعليمية لتعليم لغة البرمجة السى   كتاب لغة البرمجة السى سؤال وجواب   مجموعة من أفضل الكتب التعليمية لتعليم لغة البرمجة ( ++C )   مجموعة أسطوانات تعليمية لتعلم لغة ( ++C ) من البداية وحتى الأحتراف   تحميل كتاب سى شارب #C بعمق   مجموعة من أفضل الكتب لتعليم لغة السى شارب #C   كتاب سبيلك إلى تعلم لغة C#.NET + كتاب برمجة الواجهات   أقوى دورة تعليمية لتعلم لغة السى شارب #C من البداية بالصوت والصورة   برمجة برنامج لأدارة المبيعات #C وقاعدة بيانات SQL Server بالصوت والصورة   تصميم لعبة حرب طائرات بالسي شارب + السورس كود   تصميم برنامج تشفير وفك التشفير بالسي شارب #C + السورس كود   تصميم لعبة الارنب وجمع الجزر بلغة السي شارب + الكود   (00) دورة تعلم لغة البرمجة MQL5 - تعلم MQL5 ( MetaTrader5 )   ورشة عمل برمجة أكسبرت CAP Zone Recovery EA   كتاب المرجع الكامل فى تعلم لغة MQL4   التعرف على MQL5 - لغة برمجة روبوتات التداول من Metaquotes   دورة تعليمية لتعلم لغة XML بالصوت والصورة   10 أسطوانات تعليمية لتعلم لغة الفيجوال بيسك 2008 بالصوت والصورة   دورة تعليمية لبرمجة الواجهات بلغة الفيجوال بيسك بالصوت والصورة   مجموعة من الأسطوانات التعليمية لتعلم ASP.NET من البداية وحتى الأحتراف   دورة تدريبية لبرمجة موقع للتوظيف بتقنية ASP.NET MVC 5 بالصوت والصورة   مجموعة من أفضل الكتب لتعليم لغة Microsoft ( ASP.NET )   دورة تصميم المواقع الالكترونية ( HTML - CSS - PHP - JOOMLA- SEO) باللغة العربية   إنشاء موقع بالإعتماد على إطار العمل الشهير بوتستراب (Bootstrap)   مجموعة من أفضل الكتب لتعليم لغة CSS   كتاب تعلم HTML5 و CSS3 ( الخطوة الأولى نحو البرمجة للويب )   دورة تعليمية لتعلم أطار العمل Bootstrap 4 بالصوت والصورة   كتاب برمجة المتحكمات الدقيقة بلغة التجميع   أقوى دورة تعليمية لتعليم لغة الأسمبلى بالصوت والصورة   مجموعة من أفضل الكتب لتعليم لغة البرمجة أسمبلى   مشروع أدارة منتجات كامل بالجافا سكريبت | Full Product Management System   كورس مجانى للمبتدئين فى مجال البرمجة Javascript باللغة العربية بخط اليد   مشروع أحترافى ساعة رقمية وعقارب + السورس كود   أنشاء تخزين سحابي بسيط | تحميل و رفع الملفات بأستعمال PHP   أنشاء نظام كامل لتسجيل الدخول بـ PHP   مجموعة من أفضل الكتب لتعليم لغة PHPemsp;  دورة تعليمية لتعلم MVC Framework فى لغة PHP بالصوت والصورة   كتاب تعلم Flutter باللغة العربية   مجموعة أفكار مشاريع Flutter لأحتراف التطوير بها   ما هي Dart ؟ و ما هي Flutter ؟   كتاب فك الشيفرات السرية بلغة البايثون   الكود الأول لتصميم وبرمجة روبوت كصديق لك مع القابلية للتعلم بالذكاء الأصطناعى   برمجة سكربت بايثون لفحص البورتات المفتوحة و المغلقة في موقع   تحميل كتاب البرمجة بلغة بايثون   اصنع اداة nmap بنفسك لفحص عناوين الآيبي للمواقع و السيرفرات في لغة بايثون   تعلم بايثون بالكامل في فيديو واحد | كورس بايثون كامل للمبتدئين   كتاب أربعون سؤالاً لمقابلات العمل بلغة بايثون   كتاب تعلم أساسيات الأندرويد بالعربية بأستخدام Android Studio   كتاب ملخص مسار الأندرويد من مبادرة مليون مبرمج عربي   كتاب ببساطة لتعلم تطوير التطبيقات على الأندرويد   7 مكتبات أندرويد لتطوير واجهات تطبيقات الأندرويد بشكل إحترافي بكل سهولة   دورة تعليمية لتعلم برمجة تطبيقات الأندرويد على Xamarin بالصوت والصورة   كورس CS50 كامل باللغة العربية | CS50 Tutorial In Arabic   كتاب مختصر دليل لغات البرمجة   كتاب هندسة البرمجيات العصرية للمبتدئين باللغة العربية   تعلم الخوارزميات وهياكل البيانات فى 300 دقيقة   أهم مقاسات الشاشات اللي تحتاجهم لتصميم صفحات متجاوبة Responsive   كتاب البحر الشاسع لدخول الخوارزميات من بابها الواسع   أفضل الكتب التعليمية الخاصة بأغلب لغات البرمجة مع التمارين والأمثلة   أساسيات البرمجة ونصائح والذى يجب على كل مبرمج معرفتها جيداً   الفرق بين أطار العمل Framework والمكتبة Library ببساطة   مجموعة ضخمة من الأيقونات لمبرمجين تطبيقات سطح المكتب   تحميل برنامج NetBeans IDE 8.2 المحرر العملاق للبرمجة بالجافا   إعداد بيئة الجافا للبرمجة Java Development Kit ( JDK )   الدورة الشاملة في أدارة الشبكات المنزلية والمحلية من الألف إلى الياء باللغة العربية   خطوات حماية الشبكة من الهاكرز (من كواليس المحترفين)   أعداد وأختبار وتأمين بروتوكول SSH   أجهزة التشويش: كيف تعمل أجهزة التشويش على الهواتف النقالة ؟   "قناة 14" الغامضة للواي فاي - لماذا لا يمكنك استخدامها ؟   أكبر مكتبة كتب باللغة العربية لتعلم الشبكات ( 300 كتاب )   كتاب يقدم دورة تعليمية كاملة لـ ( MCITP ) باللغة العربية   مجموعة من أفضل الكتب لدراسة شهادة MCSE   مجموعة من أفضل الكتب لتعلم لغة SQL لإدارة قواعد البيانات   كتاب الشرح الوافى لتعلم لغة SQL من نبعها الصافى   الهندسة العكسية Reverse Engineering   أسطوانة تعليمية لتعلم الهندسة العكسية وكسر حماية البرامج   الأسطوانة الثانية لتعلم الهندسة العكسية وكسر حماية البرامج   كتاب الهندسة العكسية خطوة إلى الأمام   كتاب مدخل إلى الهندسة العكسية   كتاب أوبنتو ببساطة (أبدأ مع نظام أوبنتو لينكس الآن)   كتاب خطوة بخطوة لنحترف GIMP   كتاب ( برمجة وتصميم نظام تشغيل ) أساسيات بناء نظام تشغيل   مقدمة عن الـ Disk Management ( إدارة الهاردسكات )   حل مشكلة تهنيج وثقل هواتف الأندرويد   أكواد سرية في هاتفك تقوم بأشياء مهمة عليك معرفتها   4 ملفات لا يجب أن تحذفها مطلقًا من هاتف أندرويد الخاص بك وإلا ستواجه مشكلات   جرب أنظمة اللينكس كاملة من خلال المتصفح فقط ومن دون أي برامج !   كيف تتجاوز كلمة المرور فى نظام الويندوز بدون فورمات   25 أمر إذا أدخلتها في نافذة ال RUN ستدخل إلى أدوات مهمة ومخفية في حاسوبك   تجربة الإصدارات القديمة من Windows في متصفحك باستخدام المحاكي EmuOS مجانا   كيفية إزالة Internet Explorer بالكامل من نظام التشغيل Windows 10   التعامل مع نظام التشغيل Dos وكيفية برمجة الملفات الدفعية   تحميل ويندوز 10 للأجهزة الضعيفة . أخر تحديثات 2018 . بحجم صغير   حقيبة المصمم لمصممين الفوتوشوب Adobe Photoshop   أداة مجانية وآمنة لتفعيل جميع برامج ادوبى Adobe لجميع الإصدارت - مدى الحياة   دورة تعليمية أحترافية لتعلم برنامج الفوتوشوب Adobe Photoshop CS6   هل تصدق .. قصة حب وراء أختراع برنامج الفوتوشوب ( Photoshop )   أسئلة أمتحانات ICDL | Windows 7 الرخصة الدولية لقيادة الحاسب الآلى   طريقة الدخول على الدارك ويب أو الأنترنت المظلم : إليك الطريقة   روابط الغرفة الحمراء - الغرفة الحمراء   اللى أتعلم Python ومش قادر يكتب Tools تساعده في الـ Penetration Testing   كورس برمجة فيروس الفدية بأستخدام لغة البرمجة بايثون   قائمة أهم اللغات البرمجة التي يجب عليك معرفتها للولوج لعالم الهاكينغ و الإختراق   مكتبة cookiejar وكيفية عمل سكربت و حقنه لتخطي لوحة الادمن في بايثون   أشهر التوزيعات فى مجال أختراق الشبكات   عمل هجوم على بورت مفتوح Telnet بالفيديو على شبكة داخلية   8 أدوات أختراق شبكات الواى فاى على الويندوز   حل مشكلة أنقطاع الشبكة بعد أستخدام airmon-ng   هجمات قومت بيهم على أرض الواقع وصور توضيحية من الهجمة   توضيح الهجوم على الشبكة - رجل في المنتصف MITM   أستغلال الـ Reverse Shell و Reverse Tcp لـكن ماذا يعني هذا ؟!   تثبيت الميتاسبلويت على تطبيق التيرمكس بأسهل الطرق   فيروس جديد بالبايثون لعمل DDOS Attack على النظام ومسح نفسه تلقائى   كتاب الفيروسات نظرة معمقة   صنع فيروس مزعج بأستخدام بايثون وآلية عمل مكافح الفيروسات   فيروس حذف ملفات التسجيل Registry الرئيسية   طريقة صنع فيروس بسيط مدمر للويندوز في ثواني   كيف يمكن ان تكون مثل مستر روبوت MR.Robot ؟   كتاب محترف لأختراق الشبكات اللاسلكية   إخفاء جميع ملفاتك و فيديوهاتك بداخل صورة لا يتجاوز حجمها 10KB بسهولة   كيف تصنع صوتا شبيه بصوت مجموعة أنونيموس Anonymous الشهيرة   ما الفرق بين الـ Vulnerability و الـ Exploit في مجال الإختراق و الحماية ؟   مجموعة من الكتب لأختبار الأختراق والأمن والحماية   كتاب التحليل الجنائي الرقمي   كتاب أختبار أختراق سيرفرات وتطبيقات الويب   كتاب تعلم اساسيات برنامج تيرمكس Termux بالعربي للمبتدئين من الصفر   أختراق أجهزة الـ Android وأختراق الـ WhatsApp بواسطة صورة   طريقة بسيطة جدا لأختراق الواتساب بأستخدام أداة Whatapp Viewer   كيفية عمل روت لأي جهاز يعمل بنظام Android بدون جهاز كمبيوتر   فتح قفل الشاشة لهواتف الأندرويد رمز PIN بن كود | Android Pin Bruteforce Unlock   قائمة لأقوى 10 أدوات إختراق لنظام الـ Kali Linux عليك معرفتها و إحترافها   إليك أزيد من 10 توزيعات لينكس (Linux) الخاصة بإختبار الإختراق   سؤال وجواب حول طرق هكر وأختراق وتهكير الفيسبوك   أفضل 15 طريقة عمل لكيفية اختراق حسابات الفيسبوك Facebook وكيفية حمايته   مصطلحات من مسلسل MR.Robot تعرف عليها الآن   كتاب مقدمة في الأمن السيبراني   كتاب باللغة العربية فى قرصنة الحواسب الآلية وطرق تأمينها Hacking   طرق أختراق الواتس آب وحمايتك من الأختراق   بناء مختبر أختراق للتدرب على أكتشاف الثغرات وأختبار أختراق السيرفرات وتطبيقات الويب   متجر لشراء عتاد ومعدات الإختراق للقرصنة والأمن السيبراني   كتاب Manually Vulnerability Anlaysis in Web Application باللغة العربية   قصة حقيقية للهاكرز من شركة SecureWorks في مؤتمر Black Hat 7 للهاكرز   سيناريو من يوميات الهاكرز .. اقرأ وأستفيد من تفكير الهاكرز   برنامج يستطيع اختراق حساب الفيسبوك ضع الايميل ويخرج لك الباسورد   مشروع تخرج : تقنية مصائد الأختراق لمكافحة جرائم الأنترنت   سيناريو هاكر أكثر من رائع من يوميات مهندس أمن المعلومات   معرفة كلمة مرور الشبكة اللاسلكية Wi-Fi بأستخدام موجه الأوامر CMD   لو بتعمل Ping فى مختبر الأختراق وما وصل للجهاز الأخر .. اليكم الحل   جهازك اصيب بفيروس الفدية .. أليك الحل فى خطوات   تعلم برمجة وصناعة الفيروسات وأختراق وتدمير الأجهزة   برمجة فيرس لأغلاق جهاز الضحية ووضع له كلمة مرور .. لا يستطيع فتح الجهاز بعدها   أساسيات فهم الأختراق والمهارات الأساسية للهاكرز المحترف 
  1. المدير العام

    المدير العام أدارة موقع أكتب كود

    مجال ال Penetration Testing الفترة الجاية داخل علي Level جديد من الصعوبة بالتحديد مجال الـ System Penetration Testing كلامي انهاردة مش Web ولا Wireless النهاردة بالتحديد System Penetration Testing.....الي خلاني اتكلم عن الموضوع بتاع انهاردة هو اني قابلته بنفسي خلال شغلي.....اي Pentester دلوقتي بقي عنده Nightmare اسمه CTI الي هو Cyber Threat Intelligence
    ايه هو ال CTI او ال Cyber Threat Intelligence ?!

    ال CTI هي اني بعمل Defensive System بيقدر يعمل Detect لل Attack و يقدر ياخد Action كمان سواء كنت انا اتدخلت في الموضوع او متدخلتش و يقدر ياخد ال Action في ال Real-Time يعني تدخل ال Machine Learning و ال AI عمل طفرة في موضوع ال DR الي هي Detection and Response مجال ال Incident Handling اتنقل نقلة نوعية كبيرة بعد الاعتماد علي ال AI....
    تعالي نبدأ الموضوع من الأول.....اي Organization في الدنيا بتبقي معرضة لـ Cyber Attacks ف طبيعي اي CISO بيسأل نفسه 3 أسئلة أساسية :
    - مين الي عايز يعمل علينا Attack ?!
    - ايه هي ال Methodology الي هيستخدمها في ال Attack الي هيعمله علينا ؟!
    - ايه هي اكتر Systems تكون Critical عندي لازم احميها الاول ؟!
    اي Cyber Attack بيتكون من شوية Stages و Components تعالي واحدة واحدة نتكلم عن ال Stages دي :
    - لو علي مستوي ال Victim الي هيتعرض للـ Attack فيه اكتر من Consideration:
    اول حاجة ال Identity.......اهم حاجة بالنسبة للـ Pentester او لل Hacker هي Identity ال Victim لأن فيه Victim لو عرفت تجيبها يبقي انت كدة خلصت ال Project من قبل ما يبتدي اصلا زي ال Domain Admin او ال Tenant Admin بصفة عامة دة واحد معاه Access علي كل حاجة في الدنيا ف مش محتاج اخد اي Account تاني تقريباً..... ف لازم الاول اعرف مين ال Victim الي انا حاطتها Target ليا حتي لو دخلت عند Victim اقل و اقدر اعمل Pivot منه للـ Target بتاعي....
    تاني حاجة علي مستوي ال Victim هي ال Location : فيه Users بيكونوا On-Prim و دول مش بيبقوا اول اختيار بيفكر فيه ال Pentester لأن بيبقي عليهم العين ف لو ال Organization ليها 3rd-Party Users او VPN Users هما دول الي بيتحطوا Target اول حاجة...
    - لو علي مستوي ال Attack Delivery يعني هوصل ال Attack ازاي لل Victim :
    عندي 3 يعتبروا هما اهم Considerations بالنسبة ليا الي هما :
    اول حاجة هي ال Mechanism و لو اتكلمنا عن ال Cyber Attacks Mechanisms ممكن نقعد 3 سنين بنتكلم عن Mechanisms مش بتخلص بس طبعاً اهم Mechanism طلعت في 2017 هي ال Fileless Attacks الي مش عارف ال Fileless Attacks يقدر يـ Search عليها عشان دي الكلام فيها كتير و هيطول اوي حجم البوست....المهم اني قبل ما اعمل اي Cyber Attack لازم اكون محدد ال Mechanism الي همشي بيها فيه من اول ما اعمل Launch لل Attack لحد ما اوصل لمرحلة ال Covering Tracks....
    تاني حاجة علي مستوي ال Attack Delivery هي ال Malware
    من اهم ال Skills الي لازم تكون عند ال Pentester الشاطر هي ال Malware Development لازم يكون يعرف ازاي يعمل Malware مش مجرد يعمل Generate لل Malware من Veil او Fatrat او غيرهم من ال Frameworks المشهورة..لأن ف سيناريوهات كتير ال Malware هو بيكون طريقتك شبه الوحيدة للدخول..
    تالت حاجة علي مستوي ال Attack Delivery هي ال Exploit
    دي مش من اهم لا دي Already اهم Skill لازم تكون عند ال Pentester هي ال Exploitation Skills سواء ال Exploitation Development او ال Exploitation Execution بصفة عامة يعرف يسلك في ال Exploitation Process من اولها لحد ال Pwning Level...
    - لو علي مستوي ال Attacker.....فيه 3 يعتبروا برضو من اهم ال Considerations في المستوي دة :
    ال Identity لازم ال Incident Handler يقدر يحدد مين هو ال Attacker بس دة مش بيكون اول اهتماماته هو اهم حاجة بالنسبة ليه انه يوقف ال Attack بغض النظر عن مين ال Attacker انما المسؤول الاول و الاخير عن تحديد مين هو ال Attacker هو ال Forensics Examiner او ال Forensics Investigator
    تاني حاجة علي مستوي ال Attacker هو ال Connection :
    لازم تعرف ال Connection Level بتاعت ال Attacker هل هو External Access ولا Internal Access ولا Remote Access عشان تقدر تحدد ال Incident Handling Scenario هيبقي عامل ازاي....
    السؤال المهم بقي : ليه الناس احتاجت لحاجة زي ال CTI او ايه الي خلاهم يفكروا فيه اصلاً ؟!
    زمان او من فترة بسيطة كان معظم ال Security Systems بتعتمد اعتماد كبير علي ال Signature-Based Detection System يعني كان اعتماد ال Security Engineer او ال Incident Handler علي ان ال Security System بتاعه هيمسك ال Attack الي ليه Signature بس بعد فترة و مع تطور ال Cyber Attacks الناس لقت ال Signature-Based Detection System دة ملوش لازمة او فعاليته بدأت تقل بشكل كبير و دة لكذا سبب :
    - ال Encryption واحد من اهم الاسباب انه ال Signature-Based Detection System يفشل لأنه و هو بيعمل Inspection لل Attack مش بيعرف يشوف ال Attributes الي علي اساسها بيشوف ال Attack دة ليه Signature ولا لا
    - ال Tailored Attacks و دة الي Attack الي بيكون معمول عشان Targeted Victim يعني معمول مخصوص عشان بنك معين او شركة معينة و دة بيكون مبني علي اساس ان ال Hacker عارف بالظبط ال Infrastructure الي جوة عاملة ازاي يعني ال Attack بيكون متفصل علي انه يـ Bypass كل ال Security Systems الي عندك و دة اسوء سيناريو ممكن يتعرضله ال Incident Handler انه يقابل Attack متفصل عشان هو ميعرفش يوقفه..
    - ال Ephemeral Attacks دة تاني اسوء سيناريو ممكن يتعرضله ال Incident Handler....ال Ephemeral Attacks هي ال Attacks الي بتضرب و بتختفي بسرعة بيكون ليها Execution Time سريع جداً في مبيلحقش ال Incident Handler يتعرف علي ال Attack ولا حتي يوقفه
    طب ايه الفرق بين ال Incident Handling قبل ال CTI و بعد ال CTI ?!
    قبل ال CTI كان معظم ال Handling Processes ماشية ب Detection Methodologies معينة اهمهم :
    - اني بدور علي IOC الي هو (indicator of compromise) يعرفني اي معلومات عن ال Attack دة
    - اني استني Alert يحصل لما ال Attack يحصل عن طريق ال IDS او SIEM او غيرهم و دة كان بيبقي دايماً مش كفاية او بييجي متأخر بيكون ال Attack عمل ال Impact و ال Damage بتاعه خلاص..
    الحياة بعد ال CTI بقت مختلفة تماماً بقي فيه Methodologies كتير دخلت في اللعبة بتاعت ال Incident Handling و ال Incident Response غيرت من شكل ال Attack Detection خالص زي :
    - انها تـ Focus اكتر علي ال Attacker و ال Attack و تعرف اذا كان Attack عادي ولا Tailored و متفصل علي ال Organization بتاعتي
    - ال Proactive Processes بقت فيه Systems قايمة علي concept :
    Hunt Before Alert
    يعني خد انت ال Action او كل ال Actions الي تقدر عليها قبل ما تبلغ ال Incident Handler عشان تلحق توقف ال Attacks قبل حتي ال Handler ما ييجي
    - ال Stealthy Actions هي الي ال Machine Learning و ال Artificial Intelligence زودوها في مجال ال CTI عن طريق انه مبقوش يحسسوا ال Hacker او ال Attacker انه اتعمله Detection و بيسيبوه يكمل عادي جداً و هما مراقبينه و في خلال ما هما بيراقبوه بيقدروا يجمعوا عنه معلومات اكتر عشان بعد كدة يستخدموها في ال Forensics فا عشان كدة ممكن ال Attacker او ال Pentester يفتكر انه خلاص دخل و نجح و محدش جابه و يكمل عادي و يكتشف انه كل دة كان متراقب و ال CTI نقله علي Virtual Environment مش هيطلع منها ب اي حاجة...
    قبل ال CTI كانت ال Initial security appliances الي ممكن تبقي موجودة ف اي مكان هي :
    - Unified Threat Management [UTM]
    - Intrusion Prevention System [IPS]
    - Proxy
    - Web Application Firewall [WAF]
    - Security Information and Event Management Solution [SIEM]
    - Vulnerability Management Solutions
    - Identity & Access Management Solutions
    كل دول بقي الي المفروض الي كانوا بيقفوا ف وش ال Pentester او ال Hacker و المفروض سواء ال Pentester او ال Hacker انه يعملهم Bypass عشان يوصل
    للـ Backend الي وراهم الي هي ال Target اصلا و كان معظم الحاجات دي بيشتغل يا اما Behavior Based يا اما Signature Based Detection System ف كان عادي ان يحصلهم Bypass لأن كان فيه طرق كتير عشان تـ Bypass ال Signature او ال Behavior....
    لكن دلوقتي زاد عليهم ال Cyber Threat Intelligence الي هو اكبر كابوس لل Pentesters في الوقت الحالي و لوقت كبير جاي قدام....بسبب اعتماده علي ال Machine Learning و ال Artificial Intelligence الي صعبوا الدنيا جداً و بقي فيه Factors كتير تسد كل ال Bypassing Techniques الي كنا بنستخدمها قبل كدة و دة الي بدء بسببه Chapter جديد في سيناريوهات ال Penetration Testing الي هو ازاي تعدي من ال Cyber Threat Intelligence لو بتعمل Penetration Testing علي Environment فيها CTI Solution خصوصاً ان بقي فيه اكتر من Vendor دلوقتي بيتنافسوا في المجال بتاع ال CTI اكبرهم و احسنهم علي الاقل الي انا اتعاملت معاهم هما :
    - Carbon Black , FireEye , Fidelis , Link Shadow , End Game
    كل البوست دة عبارة عن بس توعية للناس الي شغالة او ناوية تشتغل في ال System Penetration Testing ان هيقابلكوا الفترة الجاية حاجات كتير صعبة ف لو انت مش هتشتغل علي نفسك ولا تطور من نفسك عشان تقدر تعمل Methodologies تخليك تعدي من ال CTI Solutions الي هي دورها اصلا انها تكون EDR الي هي End-point Detection and Response صدقني ال System Penetration Testing هيبقي كابوس بالنسبة ليك....يعني خلاصة البوست كله ألحق زاكر CTI عشان تعرف ازاي هتـ Bypass الموضوع دة لأنك قريب اوي هتقابله في كل ال Environments الكبيرة.
     
جاري تحميل الصفحة...