Académique Documents
Professionnel Documents
Culture Documents
2-تعلم مبادئ البرمجة والمفاهيم العامةProgramming Concepts and Fundamentals
3-التركيز على لغة برمجة واحده والبعد عن التشتيت والحشو المعلوماتى ،لغات البرمجة اللى ممكن تعمل بيها تطبيقات ويب كتيره منها PHPو ASPو
Javaو Rubyو Pythonو Perlكلها لغات برمجة اتخلقت علشان تؤدى مهام واغراض كتيره متشابهه ،تقدر بشكل عام تختار االنسب ليك منها وتبدأ
تتعلمه ،فكرة انك الزم علشان تبقى حد معدى ان يبقى معاك مليار لغة برمجة دى فكره خطأ جداً الحشو دا هيخليك متعرفش تمشى فى وال واحده فيهم ،اتعلم
المفاهيم واالساسيات العامه للبرمجه هتالقى نفسك لو بصيت على اى كود فى العالم هتفهم دا اتكتب بلغة برمجة ايه وبيعمل ايه ماعدا اكواد ال Assembly
علشان مبقاش بغشك ،بشكل عام دا انفوجراف هيبينلك مدى قوة كل لغة منهم على حده وهيساعدك تختار مابينهم http://goo.gl/1yQggG
4-تعلم واتقان تكنولوجيا الويب المختلفة مثل HTML & HTML5و CSS & CSS3و JavaScriptو Ajaxو Jqueryو XMLو jsonالحاجات
دى بديهيه وضروريه وهتساعدك كتير جدا وبدونها مش هتقدر تفهم حاجات كتير جداً بردو.
5-لو انت بقى مش مهتم ال بالحماية واالمان وال اختبار اختراق تطبيقات الويب ،وعايز تدخل مجال برمجة الموبايل فبالنسبة للمجال دا الزم تسأل نفسك االول
وتحدد ياترى انت ناوى تبرمج ألى منصة؟! حددت المنصة ،بعدها تشوف بقى كل منصة بتتطلب اجادة اى لغة برمجة تحديدا بمعنى انك:
6-لو عايز تبرمج لنظام التشغيل Androidيبقى الزم تتقن لغة البرمجةJava
7-لو عايز تبرمج لكل منتجات شركة Appleففى الحالة دى يبقى الزم تتقن لغة البرمجةObjective C
8-لو عايز تبرمج لنظام التشغيل Windows Phoneيبقى الزم تتقن لغة البرمجة C#.Netاو VB.Netاو اى منصة عملتها او هتعملها مايكروسوفت بتدعم
البرمجة لنظام تشغيلها
9-دا لينك فيه كورسات لكل ما سبق ذكره http://goo.gl/IBxsfK
10-منتنظرش المعلومة فى طبق من دهب من اى حد بما فيهم انا ،محدش هيساعدك غير نفسك ،فى حاجه اسمها التعلم الذاتى والمثابره.
11-إتقان مهارات البحث على جميع محركات البحث واشهرها جوجل ،هتالقى الكالم دا هنا : http://goo.gl/oX5d9xوهنا: http://goo.gl/XD5lNp .
12-الزم تعرف ايه الفرق مابين نوعين من المواقع والتطبيقات على االنترنت ،واللى هيا Staticودى ماهى اال صفحات غير تفاعليه بتعرض فقط بيانات على
سبيل مثال جرائد االخبار الموجودة على االنترنت ،اما فى حالة لو سمحتلك الجرائد دى بأنك تتفاعل معاها من خالل التعليقات واالعجاب و و الخ فى الحالة دى
بيطلق عليها تطبيقات ويب اوDynamic Web Applications.
13-االيمان بمبدأ الـ Ethical Hackingوإعالء القيم االنسانية الحسنة عن تلك الشريرة الدفينة فى النفس البشرية بدون انتظار اى مقابل ،بمعنى انك هتيجى
عليك فتره وتسأل نفسك ياترى ايه اللى يجبرنى او ايه اللى يخلينى افضل ابلغ عن الثغرات واالخطاء دى ألصحاب المواقع؟! او او او كلها اسئلة هتجول فى فكرك
يوما ً ما ،بس دايما حط فى دماغك ان اللى انت بتعمله دا فيه قيمة انسانية اكتر ما هتسرق مثال او تخرب.
14-القيام بتنمية المهارات البرمجية دا هيساعد فى البداية لمعرفه ما هى اللغة التى تمت كتابة موقع ما بها حتى يقوم بالبحث واالستكشاف عن نقاط الضعف
واالبالغ عنها.
15-دراسة الشبكات بشكل اساسى وبدون تعمق ألن فى حاجات كتير جداً هتمر بيها والزم تكون عاالقل عارف معناها زى مثال IPو Routerو Access
Control Levelوغيرها من المصطلحات المرتبطة.
16-الزم والبد تعرف يعنى ايه مخدم محلى او ، Local Web Serverيعنى ايه ويب سيرفر ،هوا ايه الشئ دا اللى انا بروحله ويخدمنى ويجيبلى الصفحات
والمواقع لحد عندى ،مخدمات االنترنت وانظمتها جيداً.
17-خد بالك بردو ان فى مصطلحات كتيره بديهيه بقى الزم تاخد بالك منها وتجتهد وتبحث وتقرا فيها علشان تعرف معناها على سبيل المثال ال الحصر:
]*[يعنى ايه Web Serverوانواعها المختلفه زى Apacheو IISو GWSو Nginxو Appservو XAMPP؟! تقدر تعرف دا من
هنا :http://goo.gl/9jjv0e
]*[يعنى ايه Requestبالتفصيل وطرقة وانواعه؟! تقدر تعرف دا من هنا :http://goo.gl/XIW4rh
]*[يعنى ايه Http Headersبأنواعها؟! تقدر تعرف دا من هنا :http://goo.gl/iaiG2W
]*[يعنى ايه Responseوانواعه واكواد الحالة الخاصه بيه وتفاصيله!؟ تقدر تعرف دا من هنا ]*[ : http://goo.gl/LMt5PEيعنى ايه Mysqlو
Mssqlو Postgresqlو Phpmyadmin؟!
]*[يعنى ايه httpو httpsو sslو certificateو interceptionو Proxyو Protocolsو Frameworkو Authenticateو Authorizeو
Privilegesو Escalationولو معرفتش دور وابحث وترجم!.
]*[ هتالقى فى مصطلحات هتقابلك بردو مكعبله متعديهاش وتقول هقراها بعدين ،اقف واقرا عن اللى وقفك دا ،وبعدين كمل صدقنى هتحس بمتعة فعال.
23-انواع الهاكرز "هقول المختصر المفيد فيهم وتقدر تقراً تفصيالً عنهم هنا:http://goo.gl/P5PEII
[*] Whitehat:الهاكرز ذوى القبعات البيضاء دول نوع من الهاكرز بيحاول يكسر قيود الحماية واالمان بس ألسباب االبالغ عنها
واصالحها مش ألسباب خبيثه خالص ودا علشان يختبر قوة النظام االمنيه وبيقوم بعمل اختبار االختراق وتقييم نقاط الضعف بشكل
متفق ومتعاقد عليه من قبل.
]*[تعريف ويكيبيديا له:
A white hat hacker breaks security for non-malicious reasons, perhaps to test their own security
"system or while working for a security company which makes security software. The term "white hat
in Internet slang refers to an ethical hacker. This classification also includes individuals who perform
penetration tests and vulnerability assessments within a contractual agreement. The EC-Council, also
known as the International Council of Electronic Commerce Consultants, is one of those
organizations that have developed certifications, courseware, classes, and online training covering
the diverse arena of ethical hacking
[*] Blackhat:دا على عكس ال Whiteتماما ،ومش محتاج تعريف غير انه بيخترق علشان يسرق وخرب ويعمل بالوى.
]*[تعريف ويكيبيديا له:
A "black hat" hacker is a hacker who "violates computer security for little reason beyond
maliciousness or for personal gain" (Moore, 2005).[9] Black hat hackers form the stereotypical, illegal
hacking groups often portrayed in popular culture, and are "the epitome of all that the public fears in
a computer criminal". Black hat hackers break into secure networks to destroy, modify, or steal data;
or to make the network unusable for those who are authorized to use the network. Black hat hackers
are also referred to as the "crackers" within the security industry and by modern programmers.
Crackers keep the awareness of the vulnerabilities to themselves and do not notify the general public
or the manufacturer for patches to be applied. Individual freedom and accessibility is promoted over
privacy and security. Once they have gained control over a system, they may apply patches or fixes to
the system only to keep their reigning control. Richard Stallman invented the definition to express
the maliciousness of a criminal hacker versus a white hat hacker who performs hacking duties to
identify places to repair.
بمعنى انه بيخترق النظام او التطبيق علشان يعرف صاحب التطبيق او الجهه، ]*[دا بقى وسط االتنين السالف ذكرهمGreyhat:
المسؤوله عنه ان عندهم ثغرات ومشاكل بل وبيعرض عليهم بعد كدا انه يساعد فى سدها بشكل مجانى
:]*[تعريف ويكيبيديا له
A grey hat hacker lies between a black hat and a white hat hacker. A grey hat hacker may surf the
Internet and hack into a computer system for the sole purpose of notifying the administrator that
their system has a security defect, for example. They may then offer to correct the defect for a fee.
Grey hat hackers sometimes find the defect of a system and publish the facts to the world instead of
a group of people. Even though grey hat hackers do not perform hacking for their personal gain,
unauthorized access to a system can be considered illegal and unethical.
]*[دا بقى الشخص اللى بيبقى من خارج الشركة او المؤسسه او المنشأه بيتم استخدامه علشان يعمل اختبار لالنظمه اوBluehat:
.التطبيقات قبل اطالقها بشكل عام علشان يتم اصالحها
:]*[تعريف ويكيبيديا له
A blue hat hacker is someone outside computer security consulting firms who is used to bug-test a
system prior to its launch, looking for exploits so they can be closed. Microsoft also uses the term
BlueHat to represent a series of security briefing events
]*[دى عبارة عن وصف حالة مجتمعيه بمعنى ان االليت دا من اخير الهاكرز الموهوبينElite hacker:
:]*[تعريق ويكيبيديا له
A social status among hackers, elite is used to describe the most skilled. Newly discovered exploits
circulate among these hackers. Elite groups such as Masters of Deception conferred a kind of
credibility on their members.
]*[بالبلدى "اطفال الهاكر" واحد مبيعرفش اى شئ فى اى شئ غير انه لقى سكربت او تطبيق او شفره وقرأ دليلScript kiddie:
على االغلب مستخدمى االدوات االوتوماتيكيه بيطلق عليهم التعريف،استخدامها وبالتالى استخدمها لكن فى مجملها ميعرفش تفاصيل
دا
:]*[تعريف ويكيبيديا له
A script kiddie (also known as a skid or skiddie) is an unskilled hacker who breaks into computer
systems by using automated tools written by others (usually by other black hat hackers), hence the
term script (i.e. a prearranged plan or set of activities) kiddie (i.e. kid, child—an individual lacking
knowledge and experience, immature) usually with little understanding of the underlying concept.
ودا الشخص الجديد او الشخص اللى ال يعرف وال حاجه عن الهاكينج او التكنولوجياNewbie او الNoob ]*[الNeophyte:
. او الشخص اللى معلوماته صفرThe 0 Knowledge guy بيطلق عليه بردو،المستخدمه
:]*[تعريف ويكيبيديا له
A neophyte ("newbie", or "noob") is someone who is new to hacking or phreaking and has almost no
]knowledge or experience of the workings of technology and hacking.[10
[*] Hacktivist:هاكر ذو سمات وطبيعة مجتمعية ،بيخترق من اجل نشر اهداف كتيره مختلفه منها السياسية والدينيه والفكرية
وبردو له نوعين ،نوع شرير والنوع االخر بيخدم حرية المعلومات.
]*[تعريف ويكيبيديا له:
A hacktivist is a hacker who utilizes technology to publicize a social, ideological, religious or political
message.
Hacktivism can be divided into two main groups:
Cyberterrorism — Activities involving website defacement or denial-of-service attacks; and,
Freedom of information — Making information that is not public, or is public in non-machine-
readable formats, accessible to the public.
26-برامج المكافأت على الثغرات ،الباونتى ،المكافأه ،ازاى اخد مكافأه ،عايز فلوس ،عايز اكسب:
مواقع كتير جداً بتؤمن بمبدأ المكافأه على الثغرات االمنية ودا اتبلور فى شكل "برامج المكافأت االمنية" او بإسم Bug Bounty
Programsكانت والزالت من اشهر المواقع اللى بتقدم المكافأت دى هى Facebookو Googleو Yahooو Microsoftطبعا
مع اختالف تفاصيل كل برنامج ففى شركات مش بتكافئ غير على جزء معين من تطبيقاتها او مواقعها ،وفى المواقع اللى هتالقيها
عندها تسعيره محدده للثغرات زى جوجل مثال وهتالقى شركات اخرى بتحط حد ادنى وال يوجد حد اقصى زى فيسبوك.
علشان تاخد مكافأت الزم تقرأ االول قوانين كل شركة وكل برنامح ،هناك انوع من الثغرات ال تقبلها الشركات ،وهناك انواع تقدر
بأالف الدوالرات ،اقرأ كويس القوانين وابدأ Huntوقم بمراسلتهم زى ماهما محددين طرق التواصل ،ويجب عليك احترام القوانين
واال هتبقى بتخالف القوانين والشروط وساعتها هتعرض نفسك لمساءالت قانونيه كتيره.
طيب اكسب ازاى؟!
برامج المكافأت نوعين ،نوع بيبقى على موقع الشركه نفسه ،هيا اللى بتستضيفه وبتخصصله فريق كامل تحت ادارتها ،زى ما
بيحصل مع جوجل وفيسبوك مثال ،وفى شركات تانيه بتقوم بفتح برامج ليها على منصات كتيره زى مثال اشهرها : HackerOneو
BugCrowdو CrowdCurityكل اللى انت بتعمله بتدخل على اى موقع من المواقع دى وتبدأ تسجل حساب بإسمك وتستكشف
البرامج الموجوده وترسل التقارير ،روابط المواقع دى كالتالى:
https://www.hackerone.com
https://www.bugcrowd.com
https://www.crowdcurity.com
]*[فى مالحظة مهمه اخيره الزم تاخد بالك منها ،طيب دلوقتى عرفنا ان فى مواقع بتقدم مكافاّت بشكل قانونى ،طيب وبالنسبة لباقى
المواقع الموجوده على االنترنت من مواقع متنوعه ،خدمات ،مواقع بنوك ،مواقع حكومية ،مواقع خاصه وغيرها؟!
*خد بالك*،مينفعش تدور فى اى مواقع مش معلنه ان عندها برنامج مكافأت ،وكمان ملكش الحق دا خالص ،ألن دى بتعتبر جريمة
ممكن يحاسبك عليها القانون وتبقى فى موقف سيئ قانونيا ً وبتوصل للحبس احيانا ً "فى حاالت اعرفها حصل معاها دا" فدى نقطة
الزم تحطها فى االعتبار.
27-فروق مابين مصطلحات بالكاد بتكون متشابهه على ناس كتير زى مثال Bug Huntingو Security Testingو Functional
Testingو Penetration Testingهشرحهم بشكل سريع:
[*] Bug Hunting
اقتناص الثغرات االمنية فى المواقع وتطبيقات الويب مع عدم العلم بالتكنولوجيا التى يعمل بها الخادم او حتى التطبيق نفسه ،دايما
بيكون اغلبها على جهة العميل Client Sideوالقليل منها على جانب السيرفرServer Side
إن دققنا في تقارير الحوادث التي ُكشِ ف عنها مؤخرً ا ،سنرى أن “القبعات السوداء” يتبعون نفس الخطوات في عملية االختراق .أهمية
هذه المراحل هي أنها تجعلك تركز على كل مرحلة ،فال يمكنك أن تتخطى ً
مثال مرحلة الفحص و تتجه مباشر ًة إلى مرحلة االستغالل.
هذه المراحل تختلف من مكان آلخر و من شخص آلخر ،لكن عاد ًة تنقسم هذه المراحل ما بين 7-4مراحل ،واألسماء تختلف أيضًا
فمثال :هناك بعض الناس الذين يطلقون على مرحلة ” “Information Gatheringاسم” ، “Reconnaissanceلكن بالطبع الفكرة ً
واحدة دائمًا مهما اختلفت األسماء ،في هذا الموضوع سنركز على الفكرة و ليس على االسم.
هناك مرحلة أخيرة و هي “إخفاء اآلثار” أو “إزالة األدلة” ،ال أستطيع أن أشرحها بالعربية لكن لنقول أنها عملية إزالة أي شيء يشير
إلى هويتك أو أثر قد يمكنهم من الوصول إليك ،لكن هذه المرحلة متقدمة بعض الشيء.
من المهم أن تفهم أهمية ترتيب الخطوات والمراحل ،إن اعتمدت فقط على كيفية استخدام األدوات فلن تفهم شي ًئا و سينقصك شيء ما
دائمًا ،يجب أن تفهم الهدف من ترتيب استخدام األداة ،لماذا استخدمنا هذه األداة قبل تلك األداة؟ كل هذه األمور مهمة ج ًدا من أجل
استيعاب أفضل.
pentest_things
من المهم أيضًا أن يفكر المبتدئ في هذه المراحل على أنها دائرة كما هو موضح في األعلى ،فمن النادر أن يكون النظام مكشو ًفا هذه
ك ال تستطيع أن تصل للنظام المستهدف مباشر ًة ،بل يجب أن تنتقل من نظام مرتبط بالنظام المستهدف إلى نظام آخر األيام ،أي أن َ
وهكذا ،حتى تصل للنظام المستهدف ،لذلك فكرنا في هذه المراحل كدائرة ،فأنتَ ستقوم بتكرار هذه المراحل مع كل األنظمة المرتبطة
بالنظام المستهدف حتى تصل له في نهاية المطاف.
المراحل األربعة:-
1-جمع المعلومات (Reconnaissance) :-هي أول خطوة في عملية اختبار اإلختراق ،وهي تعتبر الخطوة األهم .المعلومات التي
سنجمعها في هذه المرحلة هي المعلومات التي ستجعلنا ننجح في عملية اختبار اإلختراق ،لذا كلما جمعت معلومات أكثر كلما زادت
فرصتك في النجاح ،هذه المرحلة معناها بالعربية ،مرحلة االستكشاف أو االستطالع ،ببساطة هي المرحلة التي سنجمع فيها معلومات
غير تقنية ،تخيل أن لك أخ ًتا و تقدم أحد الشباب للزواج منها ،ماذا ستفعل؟ ألن تذهب لتسأل عنه؟ أخالقه ،هل يملك سيارة؟ هل يملك
شقة؟ هل يملك أكثر من شقة؟ في أي شقة يعيش؟ هل له أقارب؟ و اآلن تخيلها معلومات خاصة بالهدف ،ال تكتفي بجمع معلومات
عن الموقع أو السيرفر بل حاول جمع معلومات أيضًا عن مالكها ،فأسهل الطرق للوصول للموقع أو السيرفر هي عن طريق اختراق
حاسوب مالكها.
ك تسأل عن الشاب الذي تقدم للزواج من أختك ،هل يملك أكثر من حاسوب ،و إن كان يملك أكثر من لذلك في هذه المرحلة تخيل أن َ
حاسوب فهل يملك حاسوب في العمل أيضًا؟ هل يسجل دخوله إلى الموقع أو السيرفر عن طريق الحاسوب الموجود في العمل؟
المعلومة التقنية الوحيدة التي يجب أن تحصل عليها في هذه المرحلة هي األيبيهات بالطبع أما بدء عملية فحص األيبيهات فهي في
المرحلة التالية.
2-الفحص (Scanning) :-هذه المرحلة يمكن أن تنقسم إلى اتجاهين ،األول و هو فحص األيبيهات التي حصلنا عليها في المرحلة
األولى من أجل كشف البورتات المفتوحة ،ثم معرفة نوع الخدمات التي تعمل على هذه البورتات .االتجاه الثاني و هو عمل
Vulnerability Assessmentللهدف ،سنقوم بتقييم الثغرات األمنية و نقاط الضعف في الخدمات و النظام.
3-االستغالل (exploiting) :-باستخدام المعلومات التي جمعناها في المرحلتين السابقتين تبدأ عملية االستغالل .بمجرد أن تعلم ما
هي البورتات المفتوحة و نوع الخدمات التي تعمل عليها و نقاط الضعف في الخدمات و النظام سيمكنك أن تبدأ الهجوم .هذه المرحلة
هي أكثر المراحل التي يهتم بها المبتدأ فيبدأ في تعلم كيفية استخدام أدواتها و لكن لألسف هذا أم ٌر خاطئ ،فإن كنت ال تعلم كيف تجمع
المعلومات عن الهدف ،لن تستطيع أن تبدأ مرحلة الهجوم ألنك ال تملك المعلومات التي تحتاجها من أجل الهجوم .هذه المرحلة لها
الكثير من األدوات التي يمكن استخدامها و الكثير من األكواد أيضًا ،فيما بعد سنقوم بشرح أكثر األدوات شعبية المختصة بعملية الـ
Exploitation .الهدف األسمى لهذه المرحلة هو الحصول على تحكم كامل في النظام.
4-مرحلة اختبار االختراق (Maintaining Access) :-هذه هي المرحلة األخيرة في عملية اختبار اإلختراق .معظم األحيان بعد
وصولنا إلى التحكم الكامل في النظام ،بمجرد تسجيل خروجنا من النظام ،لن نستطيع دخوله مجد ًدا إال عن طريق تكرار الخطوات
ً
مستقبال أن السابقة مجد ًدا ،لذلك في مرحلة الـ Maintaining Accessنحن نحاول خلق وسيلة اتصال دائمة بالنظام لكي ال نضطر
نكرر الخطوات السابقة من أجل إعادة الدخول للنظام .هذه المرحلة ستحمينا أيضًا من عمليات إعادة التشغيل للنظام ،تخيل أنك قمت
باختراق سيرفر و لكن مدير السيرفر قام بإعادة تشغيل السيرفر من أجل التخلص منك أو ألي سبب آخر ،ستضطر إن أردت إعادة
الدخول أن تكرر الخطوات السابقة أو قد يُصلّح مدير السيرفر الثغرة التي دخلت منها ،لذلك نحن سنخلق وسيلة اتصال بعيدة عن عين
ً
مستقبال ،ولكن هذا ال يعني أنه من المستحيل كشف هذه الوسيلة أثناء عمل فحص السيرفر. مدير السيرفر من أجل إعادة الدخول
الخطوة األخيرة في عملية اختبار اإلختراق هي بصنع (تقرير ) Reportingتكتب فيه ما اكتشفته في السيرفر من أجل تقديمه للعميل،
و تقييم عملك سيعود للعميل نفسه .من المفترض أن يحتوي التقرير على كل المعلومات التي حصلت عليها أثناء عملية اختبار
ك يجب أن تكتب بالتفصيل الملل كيف وصلت للنظام .يمكنك أيضًأ أن تقدماإلختراق سوا ًء كنت استخدمتها أم ال ،باإلضافة إلى أن َ
حلول للمشاكل الموجودة في النظام و حلول لنقاط الضعف ،فكما قلنا من قبل أن الهدف األساسي من عملية اختبار االختراق هي
تقوية النظام و القضاء على نقاط الضعف.
29-المصادر:
دى مصادر هتقدر تتعلم من خاللها حاجات كتيره جدا ،وخد بالك المعلومات اللى هتتعرضلها فى المصادر دى كبيره جدا وكتيره
جدا ،خد منها اللى هينفعك وناوى تتخصص فيه وبس:
[*] OWASP -الموقع: http://goo.gl/XgNzmP
[*] SANS Institute -الموقع: http://goo.gl/kAyv0x
[*] InfoSecInstitute -الموقع: http://goo.gl/YCs5tT
[*] CybraryIT -الموقع: http://goo.gl/6MNuvg
[*] Security4Arabs -مجتمع الحماية العربي: http://goo.gl/WsFHy2
[*] iSecurity -مجتمع عربي للهاكر األخالقي: http://goo.gl/4iwZpb
[*] Secommunity -مجتمع األمن المعلوماتي: http://goo.gl/KWZqjm
[*] iSecNews -منصة أخبار أمنيه تختص بأمن المعلومات:http://goo.gl/GiJ9Pw
]*[مجتمع Hacking15 -هاكينج: http://goo.gl/4e6zvj01
[*] Blue Kaizen -بلوكايزن: http://goo.gl/cxker7
[*] Cairo Security Camp -كايرو سيكيرويتى كامب:http://goo.gl/nT061x
[*] At4RE -المجتمع العربي للهندسة العكسية: http://goo.gl/bFTyBJ
[*] Cyber4Arabs -سايبر فور ارابس: http://goo.gl/SgCFq4
[*] Cyber Arabs -سايبر ارابس: http://goo.gl/OioqhF
[*] TheHackerNews -ذا هاكر نيوز: http://goo.gl/Hel88D
[*] HackRead -هاك رييد: http://goo.gl/vTbIxj
[*] HackerNews -هاكر نيوز: http://goo.gl/Jrwr4d
]*[مقال :مراحل اختبار االختراق (عمر احمد) http://goo.gl/w87q02
]*[شبكة عبدهللا عيد -الموقع : http://goo.gl/pr2rEw -القناة على يوتيوب:http://goo.gl/5dRrWA
]*[قناة يوسف اسماعيل Cliprzالرابط: http://goo.gl/79FcAq
]*[شبكة رواق: http://goo.gl/AEXHGq
دى بعض الكورسات اللى قام بتجميعها فريق صعيدى جيكس S3Geeksضمن حملة#ملكش_حجة بس وذكرت اللينك الخاص بيها
اثناء حديثى فى البوست بس هنا بشكل عام تم تنقيحها لتشمل بشكل اخص مجال البرمجة وقواعد البيانات:
]*[كورس :Introduction to Computer Science and Programming -الرابط: http://buff.ly/1hWvYW0
]*[كورس : Android 101 -الرابط: http://buff.ly/1hWvYW1
]*[كورس : Oracle Certified Professional Developer (OCP) - SQL -الرابط: http://buff.ly/1k9Wi3r
]*[كورس : HTML 5 -الرابط: http://buff.ly/1k9Wi3q
]*[كورس : CSS & CSS3 -الرابط: http://buff.ly/1k9Wi3p
]*[كورس : JavaScript - JS -الرابط: http://buff.ly/1g2vCM6
]*[كورس : PHP -الرابط: http://buff.ly/1g2EAcq
]*[كورس : PHP Object Oriented Programming - OOP -الرابط:http://buff.ly/1kaJmdz
]*[كورس : Java 101 -الرابط: http://buff.ly/1a41SOq
]*[كورس : jQuery -الرابط: http://buff.ly/1a44coL
]*[كورس : Python -الرابط: http://buff.ly/1cp6xGT
]*[كورس : Ajax -الرابط: http://buff.ly/1cpeITD
]*[كورس :الطريق لما وراء النوافذ - Linux Basic -الرابط:http://buff.ly/1g5ERLz
]*[كورس : ASP.NET -الرابط: http://buff.ly/1gwwdGG
]*[كورس : C# -الرابط: http://buff.ly/1a6E6S2
]*[كورس : WordPress Templates Building -الرابط:http://buff.ly/1gxxMEl
:بوستات فى المجال كتبتها بنفسى
"]*[دا بوست بعنوان "الحماية واالمان بالعربية
https://www.facebook.com/SymbianSyMoh/posts/1078212352193851
اسئلة مهمين فى قبل الدخول فى مجال اختبار اختراق تطبيقات الويب4 ]*[دا بوست عبارة عن
On-the-Go: "A 4 Questions in WebApp #Information#Security" #FYI #InfoSec.
https://www.facebook.com/SymbianSyMoh/posts/1038564582825295
"فيسبوك لتأمين وحماية الحساب الخاص به# ]*[دا بوست بيتكلم عن "نصائح للمستخدم العادي على
https://www.facebook.com/SymbianSyMoh/posts/827157567299332
- #Data#Enumeration #Security #Vulnerabilityثغرات التعداد او احصاء البيانات# ]*[دا بوست بيتكلم عن
https://www.facebook.com/SymbianSyMoh/posts/976709859010768
ومكانها داخل الكودXSS تحدى فى الثغرات من نوع# ]*[دا بوست بيتكلم عن
https://www.facebook.com/SymbianSyMoh/posts/941400955874992
فى صفحة تسجيل الدخولXSS ]*[دا بوست عبارة عن فيديو بيوضح تطبيق المنطق الصحيح بالرغم من اكتشاف ثغرة من نوع
بموقع مشهور
https://www.facebook.com/SymbianSyMoh/posts/933915926623495
ً فى موقع مشهور جداWeb Application Firewall XSS Filter ]*[دا بوست عبارة عن تحدى لتخطى
https://www.facebook.com/SymbianSyMoh/posts/955408307807590
]*[دا بوست بيتكلم عن ال Self-XSSاو بمعنى اخر الخدع اللى بتقول للمستخدم انسخ الكود وافتح ال Consoleوالصق الكود
واضغط انتر
https://www.facebook.com/SymbianSyMoh/posts/823268734354882
]*[دا بوست بيتكلم عن اسوأ سيناريوهات ممكن تتم بسب كال من من Login CSRFو Logout CSRFوSignup CSRF
https://www.facebook.com/SymbianSyMoh/posts/963656050316149
]*[دا فيديو مرتبط بالبوست اللى فات عن تطبيق السوأ سيناريو ممكن يتم من استغالل ثغرات LoginوLogout CSRF
https://www.facebook.com/SymbianSyMoh/posts/969351006413320
]*[دا بوست بخصوص ثغرة ال rom-0الخاصه بالروترات "خطيره جدا" بالتفصيل وموقع لفحصها
https://www.facebook.com/SymbianSyMoh/posts/819160938098995
]*[دا بوست عن موقع يقوم بفحص الروتر الخاص بك ان كان عرضة للثغره المنتشره مؤخراً ام ال ويقدم لك النصائح إلغالقها
https://www.facebook.com/SymbianSyMoh/posts/831970220151400
]*[دا بوست عن قيامنا ببرمجة موقع يقوم بفحص الروتر الخاص بك ان كان عرضة لهذة الثغره ام ال ويقدم لك النصائح إلغالقها"
https://www.facebook.com/SymbianSyMoh/posts/821693241179098
]*[دا بوست بيتكلم عن مشكلة كبيرة وهيا How could you be exposed from outsideاو "ازاى مع كل احتياطاتك اللى
انت واخدها ممكن تتفحت بسبب قوى خارجة عن إرادتك" او "احذر من خطأ االخرين"
https://www.facebook.com/SymbianSyMoh/posts/954928667855554
]*[دا بوست بيتكلم عن "ثغرة خطيرة تهدد البنية التحتية لإلنترنت" #ShellShock
https://www.facebook.com/SymbianSyMoh/posts/974985275849893
https://www.facebook.com/photo.php?fbid=975569372458150&set=a.210135745668187.66082.10
0000152886101&type=1
]*[دا بوست فيه بعض المعلومات عن ثغرة دمج الصفحات وازاى المستخدم بيالقى نفسه عامل اليك لصفحات هوا معملهاش اليك
قبل كدا "الكومنتات هى المفيده"
https://www.facebook.com/symbian.symoh/posts/773024586045964
HeartBleed]*[دا بوست عن ثغرة
https://www.facebook.com/photo.php?fbid=997831410231946&set=a.210135745668187.66082.10
0000152886101&type=1
" "لولي بوب1 في جميع انظمة اندرويد ما قبل اندرويدPrevileges Escalation ]*[دا بوست عن ثغرة من نوع
https://www.facebook.com/SymbianSyMoh/posts/1016716085010145
"]*[دا بوست فيه درس للمبرمجين والمصممين عن قابلية االستخدام من مثال حى "فيسبوك
https://www.facebook.com/photo.php?fbid=967437173271370&set=a.210135745668187.66082.10
0000152886101&type=1
WordPress كشفتها فىCSRF ]*[دا بوست عبارة عن ثغرة خطيرة جداً من نوع
https://www.facebook.com/SymbianSyMoh/posts/915192001829221
"XSS Payload Stored in Cookie" بعنوانeBay ]*[دا بوست عن ثغرة غريبه جدا فى موقع
https://www.facebook.com/SymbianSyMoh/posts/955000727848348
Samsung Find My Mobile فى خدمةCSRF خاص بالثغرة المكتشفه من نوع، احققهاCVE ]*[دى بوستات عن اول
https://www.facebook.com/100000152886101/posts/1001568939858193/
https://www.facebook.com/SymbianSyMoh/posts/1000370353311385
]*[دى بوستات إلكتشافى ثغره اعدت بيها تفعيل خاصية االسئله فى فيسبوك بعد ما قام بقفلها على مدراء الصفحات
https://www.facebook.com/SymbianSyMoh/posts/808157889199300
https://www.facebook.com/symbian.symoh/posts/808143382534084
https://www.facebook.com/symbian.symoh/posts/807344785947277
https://www.facebook.com/questions/810055715676184/
الخاص بالمستخدمAccess Token ولكن خطورتها تكمن فى سرقة الOpen Redirect ]*[دا بوست عن ثغرة من نوع
https://www.facebook.com/SymbianSyMoh/posts/997200070295080
https://www.facebook.com/photo.php?fbid=998405960174491&set=a.210135745668187.66082.10
0000152886101&type=1
"]*[ذكريات زمان "كايرو دار | مبرمج مصرى يكتشف ثغرة فى موقع "االتصاالت األلمانية
https://www.facebook.com/SymbianSyMoh/posts/882902131724875
تدور فى المواقع دى وتاخد زيهمPentester هيفيد فى انك لو، اللى اخدتهمT-Shirts والAppreciations ]*[دا بوست عن ال
https://www.facebook.com/photo.php?fbid=958483407500080&set=a.405352832813143.117264.1
00000152886101&type=1&theater
:D دا بوست ملهوش اى الزمه بيتكلم عن مدى تقدير الدول االجنبية لعقول ابنائها واحنا كمان-
https://www.facebook.com/SymbianSyMoh/posts/1053006544714432
[*] MikroTik RouterOS < v5.0 are vulnerable to Admin Password Change CSRF Vulnerability
https://www.facebook.com/SymbianSyMoh/posts/1084639391551147
https://www.facebook.com/100000152886101/posts/1117744561573963/
[*] Dear Apple I've bypassed your "cellular data restrictions" on "App Store" and downloaded a new
applications on my iOS 8 is that sound fine!
https://www.facebook.com/SymbianSyMoh/posts/1097182470296839
[*] OpenKM - Remote Cross Site Scripting to Full Users and Administrators Accounts Takeover (CVE-
2014-9017)
https://www.facebook.com/100000152886101/posts/1097449066936846/
" ]*[باندا انتي فيروس" بيكتشف نفسه كفيروس وكمان ماشاء هللا بيحذف نفسه
https://www.facebook.com/SymbianSyMoh/posts/1098639083484511
Protection, Information Security and the Internet of Things" - " ]*[الحماية وامن المعلومات وانترنت االشياء
"IoT"
https://www.facebook.com/SymbianSyMoh/posts/1099498066731946
- " "االسبام- " االسكامر- " الف حساب فيسبوك وتعريف ببعض المصطلحات المهمه "االسكام81 ]*[تسريب بيانات اكثر من
" "السوشيال انجنيرينج- " "الفيشينج- ""االسبامر
https://www.facebook.com/SymbianSyMoh/posts/1104428349572251
]*[دا بوست بيتكلم عن تسريب بيانات عمالء كتير جدا على اكتر من خدمة كبيره ودروس مستفاده
https://www.facebook.com/SymbianSyMoh/posts/1106719782676441
[*] #Missing_Best_Practise
https://www.facebook.com/SymbianSyMoh/posts/1151326408215778
True Caller]*[بوست عن الجيش السورى االليكترونى وتفاهة كلمات سر قواعد بيانات خدمة
https://www.facebook.com/SymbianSyMoh/posts/1151326408215778
كيف ستنتهي محاوالت الدولة للسيطرة على "الفضاء"؟.. الرقابة على االتصاالت:]*[موضوع بعنوان
https://www.facebook.com/SymbianSyMoh/posts/1142073455807740
ال نهائيةSerial Numbers بتسمح بتوليدESET ]*[بوست عن ثغره فى
https://www.facebook.com/SymbianSyMoh/posts/1138992869449132
]*[مغامرات_بج_هنتر
https://www.facebook.com/SymbianSyMoh/posts/1113548925326860
واللى حابينDevelopers قمت بتقديمها فى المكسيك مفيده جداً لكل الWeb Application Security on Fire بعنوانTalk دى
Web Applicationsيتعرفوا على الثغرات المختلفه اللى ممكن تصيب ال
: https://goo.gl/8fKGGvاللينك
:مالحظات
. فإنسخ اللينك وخليه في مكان امن وارجع للبوست من فتره لفترة هتالقي جديدupdated ]*[البوست دايما
]*[اي حد شايف ان المعلومات ناقصه وحابب يضيف شئ يراسلنى وهعدل البوست بالمعلومات الجديده.
]*[شكرا بشكل شخصى لكل من ساعد بشكل او بأخر فى اى معلومه حتى ولو قليلة.
[*] #شير علشان غيرك يستفيد.
[*] #تاج علشان صديقك المهتم يستفيد.
]*[فى بوستات هتالقيها بتتكلم عنى شخصياً ،نفضلها.
[*] #ابدأ# ،انطلق.
]*[مر فى سالم.
]*[عنى:
اسمى محمد عبدالباسط النوبى ،مبرمج PHP - Pythonمختبر إختراق تطبيقات الويب والموبايل ،باحث بمجال امن المعلومات،
مهتم بمجال االمن السيبرانى ،اعمل كمحلل امن معلوماتى فى اكبر شركة تجارة إليكترونية فى امريكا الالتينية ،اكتشفت ثغرات فى
تطبيقات الويب الخاصه بشركات محلية وعالمية كبيره جداً امثال فيسبوك ،تويتر ،جوجل ،ياهو،Kaspersky ،Sony ،
T-Mobile, AT&T, WordPress, CNET ،Bitdefender ،Symantecو BBCو CNNوشركات اخرى كتير معلنه وغير
معلنه.
قمنا بإنشاء شركة متخصصة فى امن المعلومات تسمى ) (@Seekurityتقدم هذة الشركة خدمات حماية المواقع وفحصها من
الثغرات ،لو انت صاحب موقع وحابب تحمى موقعك من االختراق وتكتشف الثغرات الموجوده فيه تقدر تعرف اكتر عنها من اللينك
الموضح باالسفل.
دى حساباتى الشخصية للتواصل:
]*[فيسبوك: https://fb.com/SymbianSyMoh
]*[تويتر: https://twitter.com/SymbianSyMoh
]*[لينكيد إن: http://mx.linkedin.com/in/symbiansymoh
]*[موقع الشركة: https://www.Seekurity.com
https://www.facebook.com/SymbianSyMoh/posts/1338556076159476?hc_location=ufi