Vous êtes sur la page 1sur 17

‫‪ 1-‬إتقان اللغة االنجليزية "اهم شئ" مش هتعرف تمشى كويس بدون االنجلش‪.

‬‬
‫‪2-‬تعلم مبادئ البرمجة والمفاهيم العامة‪Programming Concepts and Fundamentals‬‬
‫‪ 3-‬التركيز على لغة برمجة واحده والبعد عن التشتيت والحشو المعلوماتى‪ ،‬لغات البرمجة اللى ممكن تعمل بيها تطبيقات ويب كتيره منها ‪ PHP‬و ‪ ASP‬و‬
‫‪Java‬و ‪ Ruby‬و ‪ Python‬و ‪ Perl‬كلها لغات برمجة اتخلقت علشان تؤدى مهام واغراض كتيره متشابهه‪ ،‬تقدر بشكل عام تختار االنسب ليك منها وتبدأ‬
‫تتعلمه‪ ،‬فكرة انك الزم علشان تبقى حد معدى ان يبقى معاك مليار لغة برمجة دى فكره خطأ جداً الحشو دا هيخليك متعرفش تمشى فى وال واحده فيهم‪ ،‬اتعلم‬
‫المفاهيم واالساسيات العامه للبرمجه هتالقى نفسك لو بصيت على اى كود فى العالم هتفهم دا اتكتب بلغة برمجة ايه وبيعمل ايه ماعدا اكواد ال ‪Assembly‬‬
‫علشان مبقاش بغشك‪ ،‬بشكل عام دا انفوجراف هيبينلك مدى قوة كل لغة منهم على حده وهيساعدك تختار مابينهم ‪http://goo.gl/1yQggG‬‬
‫‪4-‬تعلم واتقان تكنولوجيا الويب المختلفة مثل ‪ HTML & HTML5‬و ‪ CSS & CSS3‬و ‪ JavaScript‬و ‪ Ajax‬و ‪ Jquery‬و ‪ XML‬و ‪ json‬الحاجات‬
‫دى بديهيه وضروريه وهتساعدك كتير جدا وبدونها مش هتقدر تفهم حاجات كتير جداً بردو‪.‬‬
‫‪ 5-‬لو انت بقى مش مهتم ال بالحماية واالمان وال اختبار اختراق تطبيقات الويب‪ ،‬وعايز تدخل مجال برمجة الموبايل فبالنسبة للمجال دا الزم تسأل نفسك االول‬
‫وتحدد ياترى انت ناوى تبرمج ألى منصة؟! حددت المنصة‪ ،‬بعدها تشوف بقى كل منصة بتتطلب اجادة اى لغة برمجة تحديدا بمعنى انك‪:‬‬
‫‪6-‬لو عايز تبرمج لنظام التشغيل ‪ Android‬يبقى الزم تتقن لغة البرمجة‪Java‬‬
‫‪7-‬لو عايز تبرمج لكل منتجات شركة ‪ Apple‬ففى الحالة دى يبقى الزم تتقن لغة البرمجة‪Objective C‬‬
‫‪8-‬لو عايز تبرمج لنظام التشغيل ‪ Windows Phone‬يبقى الزم تتقن لغة البرمجة ‪ C#.Net‬او ‪VB.Net‬او اى منصة عملتها او هتعملها مايكروسوفت بتدعم‬
‫البرمجة لنظام تشغيلها‬
‫‪9-‬دا لينك فيه كورسات لكل ما سبق ذكره ‪http://goo.gl/IBxsfK‬‬
‫‪ 10-‬منتنظرش المعلومة فى طبق من دهب من اى حد بما فيهم انا‪ ،‬محدش هيساعدك غير نفسك‪ ،‬فى حاجه اسمها التعلم الذاتى والمثابره‪.‬‬
‫‪ 11-‬إتقان مهارات البحث على جميع محركات البحث واشهرها جوجل‪ ،‬هتالقى الكالم دا هنا ‪: http://goo.gl/oX5d9x‬وهنا‪: http://goo.gl/XD5lNp .‬‬
‫‪ 12-‬الزم تعرف ايه الفرق مابين نوعين من المواقع والتطبيقات على االنترنت‪ ،‬واللى هيا ‪ Static‬ودى ماهى اال صفحات غير تفاعليه بتعرض فقط بيانات على‬
‫سبيل مثال جرائد االخبار الموجودة على االنترنت‪ ،‬اما فى حالة لو سمحتلك الجرائد دى بأنك تتفاعل معاها من خالل التعليقات واالعجاب و و الخ فى الحالة دى‬
‫بيطلق عليها تطبيقات ويب او‪Dynamic Web Applications.‬‬
‫‪13-‬االيمان بمبدأ الـ ‪ Ethical Hacking‬وإعالء القيم االنسانية الحسنة عن تلك الشريرة الدفينة فى النفس البشرية بدون انتظار اى مقابل‪ ،‬بمعنى انك هتيجى‬
‫عليك فتره وتسأل نفسك ياترى ايه اللى يجبرنى او ايه اللى يخلينى افضل ابلغ عن الثغرات واالخطاء دى ألصحاب المواقع؟! او او او كلها اسئلة هتجول فى فكرك‬
‫يوما ً ما‪ ،‬بس دايما حط فى دماغك ان اللى انت بتعمله دا فيه قيمة انسانية اكتر ما هتسرق مثال او تخرب‪.‬‬
‫‪ 14-‬القيام بتنمية المهارات البرمجية دا هيساعد فى البداية لمعرفه ما هى اللغة التى تمت كتابة موقع ما بها حتى يقوم بالبحث واالستكشاف عن نقاط الضعف‬
‫واالبالغ عنها‪.‬‬
‫‪15-‬دراسة الشبكات بشكل اساسى وبدون تعمق ألن فى حاجات كتير جداً هتمر بيها والزم تكون عاالقل عارف معناها زى مثال ‪ IP‬و ‪ Router‬و ‪Access‬‬
‫‪Control Level‬وغيرها من المصطلحات المرتبطة‪.‬‬
‫‪16-‬الزم والبد تعرف يعنى ايه مخدم محلى او‪ ، Local Web Server‬يعنى ايه ويب سيرفر‪ ،‬هوا ايه الشئ دا اللى انا بروحله ويخدمنى ويجيبلى الصفحات‬
‫والمواقع لحد عندى‪ ،‬مخدمات االنترنت وانظمتها جيداً‪.‬‬
‫‪ 17-‬خد بالك بردو ان فى مصطلحات كتيره بديهيه بقى الزم تاخد بالك منها وتجتهد وتبحث وتقرا فيها علشان تعرف معناها على سبيل المثال ال الحصر‪:‬‬
‫]*[يعنى ايه ‪ Web Server‬وانواعها المختلفه زى ‪ Apache‬و ‪ IIS‬و ‪ GWS‬و ‪ Nginx‬و ‪ Appserv‬و‪ XAMPP‬؟! تقدر تعرف دا من‬
‫هنا ‪:http://goo.gl/9jjv0e‬‬
‫]*[يعنى ايه ‪ Request‬بالتفصيل وطرقة وانواعه؟! تقدر تعرف دا من هنا ‪:http://goo.gl/XIW4rh‬‬
‫]*[يعنى ايه ‪ Http Headers‬بأنواعها؟! تقدر تعرف دا من هنا ‪:http://goo.gl/iaiG2W‬‬
‫]*[يعنى ايه ‪ Response‬وانواعه واكواد الحالة الخاصه بيه وتفاصيله!؟ تقدر تعرف دا من هنا ]*[ ‪: http://goo.gl/LMt5PE‬يعنى ايه ‪ Mysql‬و‬
‫‪Mssql‬و ‪ Postgresql‬و ‪ Phpmyadmin‬؟!‬
‫]*[يعنى ايه ‪ http‬و ‪ https‬و ‪ ssl‬و ‪ certificate‬و ‪ interception‬و ‪ Proxy‬و ‪ Protocols‬و ‪ Framework‬و ‪ Authenticate‬و ‪ Authorize‬و‬
‫‪Privileges‬و ‪ Escalation‬ولو معرفتش دور وابحث وترجم!‪.‬‬
‫]*[ هتالقى فى مصطلحات هتقابلك بردو مكعبله متعديهاش وتقول هقراها بعدين‪ ،‬اقف واقرا عن اللى وقفك دا‪ ،‬وبعدين كمل صدقنى هتحس بمتعة فعال‪.‬‬

‫‪18-‬هيا الى العمل‪ ،‬ندخل بقى ف الجد شوية‪ ،‬بالنسبة لـ‪:‬‬


‫]*[مواصفات الجهاز‪ :‬مش هتكلم فى الجزأية دى وال اقول مواصفات جهاز بعينه بس بشكل عام كل ما كان الجهاز ذو معالج قوى‬
‫ورامات قوية هيديلك اداء افضل واحسن‪.‬‬
‫]*[نظام التشغيل‪ :‬المعلومة دى على مسؤوليتى الشخصيه‪ ،‬اى نظام تشغيل هيخليك تقدر تعمل اى شئ سواء كان ويندوز او لينيكس‬
‫او ماك فى اى مجال سواء كان برمجة او تصميم او اختبار اختراق‪ ،‬كل الموضوع بس ان فى انظمة (افضل) وحط تحت كلمة‬
‫افضل دى خط عريض افضل فى انها تؤدى مهام بعينها‪ ،‬دا يخليك تسأل نفسك‪ ،‬ليه الديزاينرز دايما بيستعملوا ماك؟! ليه الهاكرز‬
‫دايما لينيكس؟! ليه فى مبرمجين بيستعملوا ويندوز؟! مش هقول ارهق نفسك واتعلم نظام تشغيل الن دا هيتوقف على كمية الشغف‬
‫اللى هتكون فيها يعنى فى اللى شغفه ياخده انه يدوس ف لينيكس وفى اللى شغفه هيخليه يقول "ياه كل دا بوست" نفض ويرجع تانى‬
‫للسرير‪ ،‬زى ما وضحت قبل كدا كل انظمة التشغيل تقدر تعمل كل حاجه بس القصة بقى ان بدل ما تضيع جزء كبير من وقتك فى‬
‫انك تقوم بتهيئ االدوات علشان تتالئم مع متغيرات بيئة العمل فى نظام تشغيل ما‪ ،‬فى انظمة اتعملت خصيصا علشان تالقى فيها‬
‫االدوات دى موجوده وجاهزه لألستخدام بمعنى‪ ،‬عندك مثال اداه زى ‪ SQLMap‬االداه دى قوية جداً فى اكتشاف واستغالل ثغرات‬
‫‪SQL Injections‬واحد مره سألنى وقالى عايز اشغلها على ويندوز‪ ،‬طبعا الموضوع مرهق شويه‪ ،‬االداه تمت كتابتها بلغة البايثون‬
‫ففى الحالة دى محتاج االول تنزل ‪ Python‬على ويندوز!! وبعد ما تنزل البايثون وتنصبه محتاج انك تعمل بعض التعديالت فى ال‬
‫‪Environment Variables‬ودا موضوع شاق‪ ،‬طيب ليه اعمل كل دا لما ممكن انزل اى توزيعة لينيكس مصممة خصيصا ً لدا؟!‬
‫بمعنى ان معظم توزيعات لينيكس ان لم يكن جميعها تحتوى "افتراضيا" على بايثون بل ومتناغم جدا مع النظام بمعنى انك مش‬
‫محتاج انك تقوم بأى خطوات اضافيه علشان تخليه يشتغل‪ ،‬فأنا انصح اى حد هيدخل المجال دا بأنه يقوم بإختيار اى توزيعة من‬
‫التوزيعات المبنية على لينيكس المخصصه فى المجال دا على سبيل المثال ال الحصر ‪ Backtrack‬او ‪ Kali Linux‬او ‪Black Arch‬‬
‫او ‪ Backbox‬او ‪ Pentoo‬او ‪ ، Cyborg Hawk Linux‬وبردو ارجع واذكرك لو انت على ويندوز مفيش اى مشاكل هتقابلك غير‬
‫المشقه والتعب اما بالنسبه للتوافقيه فكل االدوات هتشتغل على كل االنظمة إال فى حالة ان كان هناك ادوات تمت كتابتها خصيصا‬
‫لتعمل على انظمة دون غيرها‪.‬‬
‫]*[االدوات‪ :‬االدوات بتاعتك هيا مصدر قوتك‪ ،‬الجميل بقى انك فى المجال دا بالرغم من كل االدوات دى هتالقى نفسك محتاج‬
‫حاجات خرافيه محدش هيفهمها غيرك انك‪ ،‬فتقوم تعمل ايه؟!!! تكتبها بنفسك؟! ازاااى؟ زى ما ذكرت دا بيتم من خالل لغات برمجة‬
‫كتير زى ‪ Ruby‬و ‪ Perl‬وافضلهم‪ ، Python‬بالنسبة لألدوات بقى الزم تدخل جوجل وتدور على االدوات دى وتشوفها بتشتغل ازاى‬
‫وازاى هتقدر تفيدك‪ ،‬كل اللى اقدر اساعدك بيه انى هديلك اساميها وانت تعيش بقى‪ ،‬خد عندك‪:‬‬
‫‪Wireshark - Ettercap - Metasploit - Mantra Browser - Fiddler - Burp Suite - Owasp Zap - Vega Web‬‬
‫‪proxy - DOMinator - Netsparker - SQLMap - IBM Security AppScan - Webinspect - OWASP Xenotix XSS‬‬
‫‪Framework - Zenmap (the gui version of Nmap) - Havij - SwfScan - Acunetix - Web Application‬‬
‫‪Fuzzers.‬‬
‫]*[هنا هتالقى ادوات مفيده جداً بردو ‪: http://goo.gl/Bs8afv‬‬
‫‪19-‬الزم تبقى برنس ومدقدق وتحاول حضور بعض المؤتمرات والمسابقات المهمة جدا على مستوى العالم سواء اونالين او‬
‫الحضور الفعلى واالستفاده مثل ‪Defcon - Pown2own - Blackhat - NullCon - Hackthons - OWASP Meetings -‬‬
‫‪AppSec‬واى ايفنت له عالقة بالسكيوريتى‬
‫‪20-‬تابع الناس المتميزه فى المجال وحاول تسألهم وتستفيد منهم‪ ،‬الناس دى متولدتش متعلمه كل واحد عمل حاجات كتير علشان‬
‫يوصل للى وصله دا واكيد الحاجات دى جات على حاجات تانيه زى دراسته مثال او صحته او او الخ فالحظ انك مش بتطلب منه‬
‫شئ سهل‪.‬‬
‫‪21-‬بالنسبة للدراسة االكاديمية‪:‬‬
‫الجزء دا مش هقدر اوفى قدرة من االهتمام ودا ألنى مدرستش دا بشكل اكاديمى بس ممكن اى حد درس يقدر يساعدك‬
‫]*[تقدر تدرس اى من مجاالت االمن السيبرانى او امن المعلومات فى معهد تكنولوجيا المعلومات ‪ ITI‬او من خالل منحة وزارة‬
‫االتصاالت ‪ MCIT‬حاول تدور بقى على التراكات دى ألنها ليها شروط قبول وحاول تعرف تفاصيلها‪.‬‬
‫]*[اما بالنسبه للشهادات ففى شهادات كتير تقدر تاخدها فى المجال دا ابرزهم ‪ OSCP‬اختصاراً ل ‪Offensive Security‬‬
‫‪Certified Professional‬تقدر تعرف عنها اكتر من هنا ‪: http://goo.gl/qM8o2I‬ودى تعتبر افضل شهاده‪ ،‬فى بردو شهادة‬
‫‪CEH‬اختصاراً الى ‪ Certified Ethical Hacking‬وتقريبا ً احدث اصدار ليها هوا ‪ 8‬وتقدر تعرف عنها‬
‫هنا ‪: http://goo.gl/UUUlUZ‬الشهادتين طبعا ً بيكون فيهم منح تقريبا ً فخليك متابع بقى االخبار دى علشان تستفيد‪.‬‬
‫‪22-‬بناء معمل اختبار امنى وهمى للقيام ببعض التجارب على سبيل المثال من خالل تطبيقات متخصصه لدا منها على سبيل المثال‬
‫‪ ،Virtual PC - VMWare - VirtualBox‬بعد كدا ابدأ بقى نزل الويب سيرفر الخاص بيك على حسب نظام تشغيلك المفضل‪ ،‬وخد‬
‫عندك الكلمة دى‪DVWA ،‬اختصاراً ل ‪ Damn Vulnerable Web Applications‬ودى بقى تطبيقات ويب مصابه بثغرات كتيره‬
‫جدا بشكل مقصود واتعملت خصيصا علشان تتدرب عليها حضرتك‪ ،‬فحاول تنزل كتير منها على الويب سيرفر بتاعك وابدأ انطلق‪،‬‬
‫بس خد بالك حاول تعزل مختبرك االمنى الوهمى دا عن اى شبكات خارجيه علشان لألسف ممكن يكون سبب فى اختراق جهازك‬
‫الوهمى والحقيقى!‬

‫‪23-‬انواع الهاكرز "هقول المختصر المفيد فيهم وتقدر تقراً تفصيالً عنهم هنا‪:http://goo.gl/P5PEII‬‬
‫‪[*] Whitehat:‬الهاكرز ذوى القبعات البيضاء دول نوع من الهاكرز بيحاول يكسر قيود الحماية واالمان بس ألسباب االبالغ عنها‬
‫واصالحها مش ألسباب خبيثه خالص ودا علشان يختبر قوة النظام االمنيه وبيقوم بعمل اختبار االختراق وتقييم نقاط الضعف بشكل‬
‫متفق ومتعاقد عليه من قبل‪.‬‬
‫]*[تعريف ويكيبيديا له‪:‬‬
‫‪A white hat hacker breaks security for non-malicious reasons, perhaps to test their own security‬‬
‫"‪system or while working for a security company which makes security software. The term "white hat‬‬
‫‪in Internet slang refers to an ethical hacker. This classification also includes individuals who perform‬‬
‫‪penetration tests and vulnerability assessments within a contractual agreement. The EC-Council, also‬‬
‫‪known as the International Council of Electronic Commerce Consultants, is one of those‬‬
‫‪organizations that have developed certifications, courseware, classes, and online training covering‬‬
‫‪the diverse arena of ethical hacking‬‬

‫‪[*] Blackhat:‬دا على عكس ال ‪ White‬تماما‪ ،‬ومش محتاج تعريف غير انه بيخترق علشان يسرق وخرب ويعمل بالوى‪.‬‬
‫]*[تعريف ويكيبيديا له‪:‬‬
A "black hat" hacker is a hacker who "violates computer security for little reason beyond
maliciousness or for personal gain" (Moore, 2005).[9] Black hat hackers form the stereotypical, illegal
hacking groups often portrayed in popular culture, and are "the epitome of all that the public fears in
a computer criminal". Black hat hackers break into secure networks to destroy, modify, or steal data;
or to make the network unusable for those who are authorized to use the network. Black hat hackers
are also referred to as the "crackers" within the security industry and by modern programmers.
Crackers keep the awareness of the vulnerabilities to themselves and do not notify the general public
or the manufacturer for patches to be applied. Individual freedom and accessibility is promoted over
privacy and security. Once they have gained control over a system, they may apply patches or fixes to
the system only to keep their reigning control. Richard Stallman invented the definition to express
the maliciousness of a criminal hacker versus a white hat hacker who performs hacking duties to
identify places to repair.

‫ بمعنى انه بيخترق النظام او التطبيق علشان يعرف صاحب التطبيق او الجهه‬،‫ ]*[دا بقى وسط االتنين السالف ذكرهم‬Greyhat:
‫المسؤوله عنه ان عندهم ثغرات ومشاكل بل وبيعرض عليهم بعد كدا انه يساعد فى سدها بشكل مجانى‬
:‫]*[تعريف ويكيبيديا له‬
A grey hat hacker lies between a black hat and a white hat hacker. A grey hat hacker may surf the
Internet and hack into a computer system for the sole purpose of notifying the administrator that
their system has a security defect, for example. They may then offer to correct the defect for a fee.
Grey hat hackers sometimes find the defect of a system and publish the facts to the world instead of
a group of people. Even though grey hat hackers do not perform hacking for their personal gain,
unauthorized access to a system can be considered illegal and unethical.

‫ ]*[دا بقى الشخص اللى بيبقى من خارج الشركة او المؤسسه او المنشأه بيتم استخدامه علشان يعمل اختبار لالنظمه او‬Bluehat:
.‫التطبيقات قبل اطالقها بشكل عام علشان يتم اصالحها‬
:‫]*[تعريف ويكيبيديا له‬
A blue hat hacker is someone outside computer security consulting firms who is used to bug-test a
system prior to its launch, looking for exploits so they can be closed. Microsoft also uses the term
BlueHat to represent a series of security briefing events

‫ ]*[دى عبارة عن وصف حالة مجتمعيه بمعنى ان االليت دا من اخير الهاكرز الموهوبين‬Elite hacker:
:‫]*[تعريق ويكيبيديا له‬
A social status among hackers, elite is used to describe the most skilled. Newly discovered exploits
circulate among these hackers. Elite groups such as Masters of Deception conferred a kind of
credibility on their members.

‫ ]*[بالبلدى "اطفال الهاكر" واحد مبيعرفش اى شئ فى اى شئ غير انه لقى سكربت او تطبيق او شفره وقرأ دليل‬Script kiddie:
‫ على االغلب مستخدمى االدوات االوتوماتيكيه بيطلق عليهم التعريف‬،‫استخدامها وبالتالى استخدمها لكن فى مجملها ميعرفش تفاصيل‬
‫دا‬
:‫]*[تعريف ويكيبيديا له‬
A script kiddie (also known as a skid or skiddie) is an unskilled hacker who breaks into computer
systems by using automated tools written by others (usually by other black hat hackers), hence the
term script (i.e. a prearranged plan or set of activities) kiddie (i.e. kid, child—an individual lacking
knowledge and experience, immature) usually with little understanding of the underlying concept.

‫ ودا الشخص الجديد او الشخص اللى ال يعرف وال حاجه عن الهاكينج او التكنولوجيا‬Newbie ‫ او ال‬Noob ‫ ]*[ال‬Neophyte:
.‫ او الشخص اللى معلوماته صفر‬The 0 Knowledge guy ‫ بيطلق عليه بردو‬،‫المستخدمه‬
:‫]*[تعريف ويكيبيديا له‬
‫‪A neophyte ("newbie", or "noob") is someone who is new to hacking or phreaking and has almost no‬‬
‫]‪knowledge or experience of the workings of technology and hacking.[10‬‬

‫‪[*] Hacktivist:‬هاكر ذو سمات وطبيعة مجتمعية‪ ،‬بيخترق من اجل نشر اهداف كتيره مختلفه منها السياسية والدينيه والفكرية‬
‫وبردو له نوعين‪ ،‬نوع شرير والنوع االخر بيخدم حرية المعلومات‪.‬‬
‫]*[تعريف ويكيبيديا له‪:‬‬
‫‪A hacktivist is a hacker who utilizes technology to publicize a social, ideological, religious or political‬‬
‫‪message.‬‬
‫‪Hacktivism can be divided into two main groups:‬‬
‫‪Cyberterrorism — Activities involving website defacement or denial-of-service attacks; and,‬‬
‫‪Freedom of information — Making information that is not public, or is public in non-machine-‬‬
‫‪readable formats, accessible to the public.‬‬

‫‪24-‬يعنى ايه ثغرات‪ ،‬انواعها‪ ،‬اكتشفها ازاى‪ ،‬اقدر استغلها ازاى‪:‬‬


‫قسمت ‪ OWASP‬اختصاراً ل ‪ Open Web Application Security Project‬وهى منظمة غير هادفة للربح‪ ،‬الثغرات الخاصه‬
‫بتطبيقات الويب ل ‪ 01‬انواع رئيسية‪ ،‬التقسيم دا ترتيبه بيبقى متوقف على عوامل كتيره منها الخطوره واالنتشار واالثر‪ ،‬ال ‪01‬‬
‫انواع دول كالتالى‪:‬‬
‫‪1 - Injection‬‬
‫‪2 - Broken Authentication and Session Management‬‬
‫)‪3 - Cross-Site Scripting (XSS‬‬
‫‪4 - Insecure Direct Object References‬‬
‫‪5 - Security Misconfiguration‬‬
‫‪6 - Sensitive Data Exposure‬‬
‫‪7 - Missing Function Level Access Control‬‬
‫)‪8 - Cross-Site Request Forgery (CSRF‬‬
‫‪9 - Using Components with Known Vulnerabilities‬‬
‫‪10 - Unvalidated Redirects and Forwards‬‬
‫طبعا االنواع دى بتعتبر انواع رئيسيه‪ ،‬هتالقى داخلها انواع تانيه فرعية وقمت بشرح بعض منها هتالقيه فى جزء المصادر اخر‬
‫البوست‪ ،‬كل نوع من االنواع الرئيسيه او الفرعيه قامت ‪ OWASP‬بشرح طرق اكتشافه واستغاللة باالمثله‪ ،‬عايز تقراً عنهم اكتر‬
‫بشكل مفصل هنا‪: http://goo.gl/b2cn9a‬‬
‫]*[ملحوظة بسيطه‪ :‬فى انواع وطرق وحيل متكشفه حديثا ً مش هتالقيها بتندرج تحت التصنيفات دى ‪ ،‬ودى غالبا بتكون من ابداع‬
‫باحثين ومحللين امنيين هتقدر تعرفها من المدونات الشخصية بتاعتهم واللى هتالقيها فى جزأية المصادر بردو‪.‬‬

‫‪25-‬التقارير االمنيه‪The Security report‬‬


‫التقرير االمنى هو همزة الوصل مابينك ومابين الشركة او المؤسسة اللى بيحتوى تطبيقها او موقعها او خدمتها على خلل امنى ما‪،‬‬
‫كلما كان التقرير اوضح كلما ساعدت الفريق المسؤول عن الحماية واالمان او فريق المطورين على فهم المشكله اكبر‪ ،‬حاول قدر‬
‫االمكان تكون محدد وواضح ولو دعمت التقرير بتاعك بفيديو مفصل هيكون اضافه هايله وهيكون سبب فى قبول التقرير‪ ،‬بل من‬
‫الممكن زيادة المكافأه بناء على جودة التقرير ووضوحه‪.‬‬

‫‪26-‬برامج المكافأت على الثغرات‪ ،‬الباونتى‪ ،‬المكافأه‪ ،‬ازاى اخد مكافأه‪ ،‬عايز فلوس‪ ،‬عايز اكسب‪:‬‬
‫مواقع كتير جداً بتؤمن بمبدأ المكافأه على الثغرات االمنية ودا اتبلور فى شكل "برامج المكافأت االمنية" او بإسم ‪Bug Bounty‬‬
‫‪Programs‬كانت والزالت من اشهر المواقع اللى بتقدم المكافأت دى هى ‪ Facebook‬و ‪ Google‬و ‪ Yahoo‬و ‪ Microsoft‬طبعا‬
‫مع اختالف تفاصيل كل برنامج ففى شركات مش بتكافئ غير على جزء معين من تطبيقاتها او مواقعها‪ ،‬وفى المواقع اللى هتالقيها‬
‫عندها تسعيره محدده للثغرات زى جوجل مثال وهتالقى شركات اخرى بتحط حد ادنى وال يوجد حد اقصى زى فيسبوك‪.‬‬

‫علشان تاخد مكافأت الزم تقرأ االول قوانين كل شركة وكل برنامح‪ ،‬هناك انوع من الثغرات ال تقبلها الشركات‪ ،‬وهناك انواع تقدر‬
‫بأالف الدوالرات‪ ،‬اقرأ كويس القوانين وابدأ ‪ Hunt‬وقم بمراسلتهم زى ماهما محددين طرق التواصل‪ ،‬ويجب عليك احترام القوانين‬
‫واال هتبقى بتخالف القوانين والشروط وساعتها هتعرض نفسك لمساءالت قانونيه كتيره‪.‬‬
‫طيب اكسب ازاى؟!‬
‫برامج المكافأت نوعين‪ ،‬نوع بيبقى على موقع الشركه نفسه‪ ،‬هيا اللى بتستضيفه وبتخصصله فريق كامل تحت ادارتها‪ ،‬زى ما‬
‫بيحصل مع جوجل وفيسبوك مثال‪ ،‬وفى شركات تانيه بتقوم بفتح برامج ليها على منصات كتيره زى مثال اشهرها ‪ : HackerOne‬و‬
‫‪BugCrowd‬و ‪ CrowdCurity‬كل اللى انت بتعمله بتدخل على اى موقع من المواقع دى وتبدأ تسجل حساب بإسمك وتستكشف‬
‫البرامج الموجوده وترسل التقارير‪ ،‬روابط المواقع دى كالتالى‪:‬‬
‫‪https://www.hackerone.com‬‬
‫‪https://www.bugcrowd.com‬‬
‫‪https://www.crowdcurity.com‬‬

‫]*[فى مالحظة مهمه اخيره الزم تاخد بالك منها‪ ،‬طيب دلوقتى عرفنا ان فى مواقع بتقدم مكافاّت بشكل قانونى‪ ،‬طيب وبالنسبة لباقى‬
‫المواقع الموجوده على االنترنت من مواقع متنوعه‪ ،‬خدمات‪ ،‬مواقع بنوك‪ ،‬مواقع حكومية‪ ،‬مواقع خاصه وغيرها؟!‬
‫*خد بالك*‪،‬مينفعش تدور فى اى مواقع مش معلنه ان عندها برنامج مكافأت‪ ،‬وكمان ملكش الحق دا خالص‪ ،‬ألن دى بتعتبر جريمة‬
‫ممكن يحاسبك عليها القانون وتبقى فى موقف سيئ قانونيا ً وبتوصل للحبس احيانا ً "فى حاالت اعرفها حصل معاها دا" فدى نقطة‬
‫الزم تحطها فى االعتبار‪.‬‬

‫‪27-‬فروق مابين مصطلحات بالكاد بتكون متشابهه على ناس كتير زى مثال ‪ Bug Hunting‬و ‪ Security Testing‬و ‪Functional‬‬
‫‪Testing‬و ‪ Penetration Testing‬هشرحهم بشكل سريع‪:‬‬
‫‪[*] Bug Hunting‬‬
‫اقتناص الثغرات االمنية فى المواقع وتطبيقات الويب مع عدم العلم بالتكنولوجيا التى يعمل بها الخادم او حتى التطبيق نفسه‪ ،‬دايما‬
‫بيكون اغلبها على جهة العميل ‪ Client Side‬والقليل منها على جانب السيرفر‪Server Side‬‬

‫‪[*] Functional Testing‬‬


‫بإختصار هى عملية فحص الموقع او التطبيق او النظام ضد المشاكل الوظيفيه زى مثال‪ ،‬بيصحل خطأ ما عند معالجة نص طويل‬
‫جدا‪ ،‬او زر ال يعمل‪ ،‬او خلل فى وظيفة ما‪.‬‬

‫‪[*] Security Testing‬‬


‫يكاد يكون قريب جداً من معنا ال ‪ Functional Testing‬بس يختلف هنا انك مش بتفحص هل الوظيفه دى تعمل ام ال‪ ،‬ال هنا‬
‫االختبار متعلق اكتر بجانب الحماية‪ ،‬هل الوظيفه\الخاصية دى ممكن تعرضنى فى المستقبل لالختراق مثال؟! او تسريب البيانات او‬
‫او خالفه‪..‬‬

‫‪[*] Penetration Testing‬‬


‫عمل اختبار اختراق لنظام او تطبيق ويب او خدمة بشكل كامل من ‪ A‬الى‪ ، Z‬دا بيشمل طبقات زى ال ‪ Server Layer‬وال‬
‫‪Network Infrastructure Layer‬وال ‪ Services Layer‬وال ‪ Web Application Layer‬ومراحل كتيره جدا زى‬
‫‪Reconnaissance‬و ‪ Scanning‬و ‪ Gaining Access‬و ‪ Maintaining Access‬و ‪ Covering Tracks‬بعدهم هتسمع‬
‫مصطلحات كتير زى ‪ Vulnerability Assessments‬و ‪ Remediation‬و ‪ Reporting‬وليه انواع متعدده ابرزها ال‪White-‬‬
‫‪box‬وال ‪ Black-box‬اعرف اكتر من هنا‪:http://goo.gl/Fl4mRZ‬‬

‫‪28-‬مراحل اختبار االختراق‪:‬‬


‫كمعظم األمور‪ ،‬عملية اختبار اإلختراق يمكن أن تنقسم إلى عدة مراحل‪ .‬عندما تجتمع هذه المراحل معًا‪ُ ،‬تشكِل منهجية شاملة لعملية‬
‫اختبار اختراق كاملة‪.‬‬

‫إن دققنا في تقارير الحوادث التي ُكشِ ف عنها مؤخرً ا‪ ،‬سنرى أن “القبعات السوداء” يتبعون نفس الخطوات في عملية االختراق‪ .‬أهمية‬
‫هذه المراحل هي أنها تجعلك تركز على كل مرحلة‪ ،‬فال يمكنك أن تتخطى ً‬
‫مثال مرحلة الفحص و تتجه مباشر ًة إلى مرحلة االستغالل‪.‬‬

‫هذه المراحل تختلف من مكان آلخر و من شخص آلخر‪ ،‬لكن عاد ًة تنقسم هذه المراحل ما بين ‪ 7-4‬مراحل‪ ،‬واألسماء تختلف أيضًا‬
‫فمثال‪ :‬هناك بعض الناس الذين يطلقون على مرحلة ”‪ “Information Gathering‬اسم”‪ ، “Reconnaissance‬لكن بالطبع الفكرة‬ ‫ً‬
‫واحدة دائمًا مهما اختلفت األسماء‪ ،‬في هذا الموضوع سنركز على الفكرة و ليس على االسم‪.‬‬

‫مراحل اختبار اإلختراق يمكن أن تنقسم إلى أربعة مراحل و هي‪:‬‬


‫‪1- Reconnaissance.‬‬
‫‪2- Scanning.‬‬
‫‪3- Exploitation.‬‬
‫‪4- Maintaining Access.‬‬

‫هناك مرحلة أخيرة و هي “إخفاء اآلثار” أو “إزالة األدلة”‪ ،‬ال أستطيع أن أشرحها بالعربية لكن لنقول أنها عملية إزالة أي شيء يشير‬
‫إلى هويتك أو أثر قد يمكنهم من الوصول إليك‪ ،‬لكن هذه المرحلة متقدمة بعض الشيء‪.‬‬

‫من المهم أن تفهم أهمية ترتيب الخطوات والمراحل‪ ،‬إن اعتمدت فقط على كيفية استخدام األدوات فلن تفهم شي ًئا و سينقصك شيء ما‬
‫دائمًا‪ ،‬يجب أن تفهم الهدف من ترتيب استخدام األداة‪ ،‬لماذا استخدمنا هذه األداة قبل تلك األداة؟ كل هذه األمور مهمة ج ًدا من أجل‬
‫استيعاب أفضل‪.‬‬

‫‪pentest_things‬‬

‫من المهم أيضًا أن يفكر المبتدئ في هذه المراحل على أنها دائرة كما هو موضح في األعلى‪ ،‬فمن النادر أن يكون النظام مكشو ًفا هذه‬
‫ك ال تستطيع أن تصل للنظام المستهدف مباشر ًة‪ ،‬بل يجب أن تنتقل من نظام مرتبط بالنظام المستهدف إلى نظام آخر‬ ‫األيام‪ ،‬أي أن َ‬
‫وهكذا‪ ،‬حتى تصل للنظام المستهدف‪ ،‬لذلك فكرنا في هذه المراحل كدائرة‪ ،‬فأنتَ ستقوم بتكرار هذه المراحل مع كل األنظمة المرتبطة‬
‫بالنظام المستهدف حتى تصل له في نهاية المطاف‪.‬‬

‫المراحل األربعة‪:-‬‬

‫‪1-‬جمع المعلومات ‪ (Reconnaissance) :-‬هي أول خطوة في عملية اختبار اإلختراق‪ ،‬وهي تعتبر الخطوة األهم‪ .‬المعلومات التي‬
‫سنجمعها في هذه المرحلة هي المعلومات التي ستجعلنا ننجح في عملية اختبار اإلختراق‪ ،‬لذا كلما جمعت معلومات أكثر كلما زادت‬
‫فرصتك في النجاح‪ ،‬هذه المرحلة معناها بالعربية‪ ،‬مرحلة االستكشاف أو االستطالع‪ ،‬ببساطة هي المرحلة التي سنجمع فيها معلومات‬
‫غير تقنية‪ ،‬تخيل أن لك أخ ًتا و تقدم أحد الشباب للزواج منها‪ ،‬ماذا ستفعل؟ ألن تذهب لتسأل عنه؟ أخالقه‪ ،‬هل يملك سيارة؟ هل يملك‬
‫شقة؟ هل يملك أكثر من شقة؟ في أي شقة يعيش؟ هل له أقارب؟ و اآلن تخيلها معلومات خاصة بالهدف‪ ،‬ال تكتفي بجمع معلومات‬
‫عن الموقع أو السيرفر بل حاول جمع معلومات أيضًا عن مالكها‪ ،‬فأسهل الطرق للوصول للموقع أو السيرفر هي عن طريق اختراق‬
‫حاسوب مالكها‪.‬‬
‫ك تسأل عن الشاب الذي تقدم للزواج من أختك‪ ،‬هل يملك أكثر من حاسوب‪ ،‬و إن كان يملك أكثر من‬ ‫لذلك في هذه المرحلة تخيل أن َ‬
‫حاسوب فهل يملك حاسوب في العمل أيضًا؟ هل يسجل دخوله إلى الموقع أو السيرفر عن طريق الحاسوب الموجود في العمل؟‬
‫المعلومة التقنية الوحيدة التي يجب أن تحصل عليها في هذه المرحلة هي األيبيهات بالطبع أما بدء عملية فحص األيبيهات فهي في‬
‫المرحلة التالية‪.‬‬

‫‪2-‬الفحص ‪ (Scanning) :-‬هذه المرحلة يمكن أن تنقسم إلى اتجاهين‪ ،‬األول و هو فحص األيبيهات التي حصلنا عليها في المرحلة‬
‫األولى من أجل كشف البورتات المفتوحة‪ ،‬ثم معرفة نوع الخدمات التي تعمل على هذه البورتات‪ .‬االتجاه الثاني و هو عمل‬
‫‪Vulnerability Assessment‬للهدف‪ ،‬سنقوم بتقييم الثغرات األمنية و نقاط الضعف في الخدمات و النظام‪.‬‬

‫‪3-‬االستغالل ‪ (exploiting) :-‬باستخدام المعلومات التي جمعناها في المرحلتين السابقتين تبدأ عملية االستغالل‪ .‬بمجرد أن تعلم ما‬
‫هي البورتات المفتوحة و نوع الخدمات التي تعمل عليها و نقاط الضعف في الخدمات و النظام سيمكنك أن تبدأ الهجوم‪ .‬هذه المرحلة‬
‫هي أكثر المراحل التي يهتم بها المبتدأ فيبدأ في تعلم كيفية استخدام أدواتها و لكن لألسف هذا أم ٌر خاطئ‪ ،‬فإن كنت ال تعلم كيف تجمع‬
‫المعلومات عن الهدف‪ ،‬لن تستطيع أن تبدأ مرحلة الهجوم ألنك ال تملك المعلومات التي تحتاجها من أجل الهجوم‪ .‬هذه المرحلة لها‬
‫الكثير من األدوات التي يمكن استخدامها و الكثير من األكواد أيضًا‪ ،‬فيما بعد سنقوم بشرح أكثر األدوات شعبية المختصة بعملية الـ‬
‫‪Exploitation .‬الهدف األسمى لهذه المرحلة هو الحصول على تحكم كامل في النظام‪.‬‬

‫‪4-‬مرحلة اختبار االختراق ‪ (Maintaining Access) :-‬هذه هي المرحلة األخيرة في عملية اختبار اإلختراق‪ .‬معظم األحيان بعد‬
‫وصولنا إلى التحكم الكامل في النظام‪ ،‬بمجرد تسجيل خروجنا من النظام‪ ،‬لن نستطيع دخوله مجد ًدا إال عن طريق تكرار الخطوات‬
‫ً‬
‫مستقبال أن‬ ‫السابقة مجد ًدا‪ ،‬لذلك في مرحلة الـ ‪Maintaining Access‬نحن نحاول خلق وسيلة اتصال دائمة بالنظام لكي ال نضطر‬
‫نكرر الخطوات السابقة من أجل إعادة الدخول للنظام‪ .‬هذه المرحلة ستحمينا أيضًا من عمليات إعادة التشغيل للنظام‪ ،‬تخيل أنك قمت‬
‫باختراق سيرفر و لكن مدير السيرفر قام بإعادة تشغيل السيرفر من أجل التخلص منك أو ألي سبب آخر‪ ،‬ستضطر إن أردت إعادة‬
‫الدخول أن تكرر الخطوات السابقة أو قد يُصلّح مدير السيرفر الثغرة التي دخلت منها‪ ،‬لذلك نحن سنخلق وسيلة اتصال بعيدة عن عين‬
‫ً‬
‫مستقبال‪ ،‬ولكن هذا ال يعني أنه من المستحيل كشف هذه الوسيلة أثناء عمل فحص السيرفر‪.‬‬ ‫مدير السيرفر من أجل إعادة الدخول‬

‫الخطوة األخيرة في عملية اختبار اإلختراق هي بصنع (تقرير )‪ Reporting‬تكتب فيه ما اكتشفته في السيرفر من أجل تقديمه للعميل‪،‬‬
‫و تقييم عملك سيعود للعميل نفسه‪ .‬من المفترض أن يحتوي التقرير على كل المعلومات التي حصلت عليها أثناء عملية اختبار‬
‫ك يجب أن تكتب بالتفصيل الملل كيف وصلت للنظام‪ .‬يمكنك أيضًأ أن تقدم‬‫اإلختراق سوا ًء كنت استخدمتها أم ال‪ ،‬باإلضافة إلى أن َ‬
‫حلول للمشاكل الموجودة في النظام و حلول لنقاط الضعف‪ ،‬فكما قلنا من قبل أن الهدف األساسي من عملية اختبار االختراق هي‬
‫تقوية النظام و القضاء على نقاط الضعف‪.‬‬

‫‪29-‬المصادر‪:‬‬
‫دى مصادر هتقدر تتعلم من خاللها حاجات كتيره جدا‪ ،‬وخد بالك المعلومات اللى هتتعرضلها فى المصادر دى كبيره جدا وكتيره‬
‫جدا‪ ،‬خد منها اللى هينفعك وناوى تتخصص فيه وبس‪:‬‬
‫‪[*] OWASP -‬الموقع‪: http://goo.gl/XgNzmP‬‬
‫‪[*] SANS Institute -‬الموقع‪: http://goo.gl/kAyv0x‬‬
‫‪[*] InfoSecInstitute -‬الموقع‪: http://goo.gl/YCs5tT‬‬
‫‪[*] CybraryIT -‬الموقع‪: http://goo.gl/6MNuvg‬‬
‫‪[*] Security4Arabs -‬مجتمع الحماية العربي‪: http://goo.gl/WsFHy2‬‬
‫‪[*] iSecurity -‬مجتمع عربي للهاكر األخالقي‪: http://goo.gl/4iwZpb‬‬
‫‪[*] Secommunity -‬مجتمع األمن المعلوماتي‪: http://goo.gl/KWZqjm‬‬
‫‪[*] iSecNews -‬منصة أخبار أمنيه تختص بأمن المعلومات‪:http://goo.gl/GiJ9Pw‬‬
‫]*[مجتمع ‪ Hacking15 -‬هاكينج‪: http://goo.gl/4e6zvj01‬‬
‫‪[*] Blue Kaizen -‬بلوكايزن‪: http://goo.gl/cxker7‬‬
‫‪[*] Cairo Security Camp -‬كايرو سيكيرويتى كامب‪:http://goo.gl/nT061x‬‬
‫‪[*] At4RE -‬المجتمع العربي للهندسة العكسية‪: http://goo.gl/bFTyBJ‬‬
‫‪[*] Cyber4Arabs -‬سايبر فور ارابس‪: http://goo.gl/SgCFq4‬‬
‫‪[*] Cyber Arabs -‬سايبر ارابس‪: http://goo.gl/OioqhF‬‬
‫‪[*] TheHackerNews -‬ذا هاكر نيوز‪: http://goo.gl/Hel88D‬‬
‫‪[*] HackRead -‬هاك رييد‪: http://goo.gl/vTbIxj‬‬
‫‪[*] HackerNews -‬هاكر نيوز‪: http://goo.gl/Jrwr4d‬‬
‫]*[مقال ‪ :‬مراحل اختبار االختراق (عمر احمد‪) http://goo.gl/w87q02‬‬
‫]*[شبكة عبدهللا عيد ‪ -‬الموقع ‪: http://goo.gl/pr2rEw -‬القناة على يوتيوب‪:http://goo.gl/5dRrWA‬‬
‫]*[قناة يوسف اسماعيل ‪ Cliprz‬الرابط‪: http://goo.gl/79FcAq‬‬
‫]*[شبكة رواق‪: http://goo.gl/AEXHGq‬‬

‫دى بعض الكورسات اللى قام بتجميعها فريق صعيدى جيكس ‪ S3Geeks‬ضمن حملة‪#‬ملكش_حجة بس وذكرت اللينك الخاص بيها‬
‫اثناء حديثى فى البوست بس هنا بشكل عام تم تنقيحها لتشمل بشكل اخص مجال البرمجة وقواعد البيانات‪:‬‬
‫]*[كورس ‪ :Introduction to Computer Science and Programming -‬الرابط‪: http://buff.ly/1hWvYW0‬‬
‫]*[كورس ‪: Android 101 -‬الرابط‪: http://buff.ly/1hWvYW1‬‬
‫]*[كورس ‪: Oracle Certified Professional Developer (OCP) - SQL -‬الرابط‪: http://buff.ly/1k9Wi3r‬‬
‫]*[كورس ‪: HTML 5 -‬الرابط‪: http://buff.ly/1k9Wi3q‬‬
‫]*[كورس ‪: CSS & CSS3 -‬الرابط‪: http://buff.ly/1k9Wi3p‬‬
‫]*[كورس ‪: JavaScript - JS -‬الرابط‪: http://buff.ly/1g2vCM6‬‬
‫]*[كورس ‪: PHP -‬الرابط‪: http://buff.ly/1g2EAcq‬‬
‫]*[كورس ‪: PHP Object Oriented Programming - OOP -‬الرابط‪:http://buff.ly/1kaJmdz‬‬
‫]*[كورس ‪: Java 101 -‬الرابط‪: http://buff.ly/1a41SOq‬‬
‫]*[كورس ‪: jQuery -‬الرابط‪: http://buff.ly/1a44coL‬‬
‫]*[كورس ‪: Python -‬الرابط‪: http://buff.ly/1cp6xGT‬‬
‫]*[كورس ‪: Ajax -‬الرابط‪: http://buff.ly/1cpeITD‬‬
‫]*[كورس‪ :‬الطريق لما وراء النوافذ ‪ - Linux Basic -‬الرابط‪:http://buff.ly/1g5ERLz‬‬
‫]*[كورس ‪: ASP.NET -‬الرابط‪: http://buff.ly/1gwwdGG‬‬
‫]*[كورس ‪: C# -‬الرابط‪: http://buff.ly/1a6E6S2‬‬
‫]*[كورس ‪: WordPress Templates Building -‬الرابط‪:http://buff.ly/1gxxMEl‬‬
:‫بوستات فى المجال كتبتها بنفسى‬
"‫]*[دا بوست بعنوان "الحماية واالمان بالعربية‬
https://www.facebook.com/SymbianSyMoh/posts/1078212352193851

‫ اسئلة مهمين فى قبل الدخول فى مجال اختبار اختراق تطبيقات الويب‬4 ‫]*[دا بوست عبارة عن‬
On-the-Go: "A 4 Questions in WebApp #Information#Security" #FYI #InfoSec.
https://www.facebook.com/SymbianSyMoh/posts/1038564582825295

"‫فيسبوك لتأمين وحماية الحساب الخاص به‬# ‫]*[دا بوست بيتكلم عن "نصائح للمستخدم العادي على‬
https://www.facebook.com/SymbianSyMoh/posts/827157567299332

#CSRF ‫]*[دا بوست بيتكلم عن ثغرات‬


https://www.facebook.com/SymbianSyMoh/posts/932178073463947

#Brute_Force ‫]*[دا بوست بيتكلم عن ثغرات‬


https://www.facebook.com/SymbianSyMoh/posts/923798497635238

#Social_Engineering ‫]*[دا بوست بيتكلم عن ثغرات‬


https://www.facebook.com/SymbianSyMoh/posts/927046500643771

#Logical_Bugs ‫]*[دا بوست بيتكلم عن الثغرات المنطقية‬


https://www.facebook.com/SymbianSyMoh/posts/933872006627887

UI Redressing‫ او ال‬ClickJacking ‫]*[دا بوست بيتكلم عن ثغرات الـ‬


https://www.facebook.com/SymbianSyMoh/posts/965132690168485

- #Data#Enumeration #Security #Vulnerability‫ثغرات التعداد او احصاء البيانات‬# ‫]*[دا بوست بيتكلم عن‬
https://www.facebook.com/SymbianSyMoh/posts/976709859010768

#XSS ‫ و‬CSRF ‫]*[دا بوست بيتكلم عن تحدى ودمج مابين ثغرتى‬


https://www.facebook.com/SymbianSyMoh/posts/930786080269813

‫ ومكانها داخل الكود‬XSS ‫تحدى فى الثغرات من نوع‬# ‫]*[دا بوست بيتكلم عن‬
https://www.facebook.com/SymbianSyMoh/posts/941400955874992

‫ فى صفحة تسجيل الدخول‬XSS ‫]*[دا بوست عبارة عن فيديو بيوضح تطبيق المنطق الصحيح بالرغم من اكتشاف ثغرة من نوع‬
‫بموقع مشهور‬
https://www.facebook.com/SymbianSyMoh/posts/933915926623495

‫ ثغرة_وحكاية‬- #‫قصة_قصيرة_حزينة‬# ‫]*[دا بوست عباره عن‬


https://www.facebook.com/SymbianSyMoh/posts/939802629368158

XSS"‫]*[دا بوست عبارة عن "تحدى جوجل لثغرات من نوع‬


https://www.facebook.com/SymbianSyMoh/posts/902568449758243

ً‫ فى موقع مشهور جدا‬Web Application Firewall XSS Filter ‫]*[دا بوست عبارة عن تحدى لتخطى‬
‫‪https://www.facebook.com/SymbianSyMoh/posts/955408307807590‬‬

‫]*[دا بوست عن "فيسبوك وشبح الخصوصية على صورة البروفايل"‬


‫‪https://www.facebook.com/SymbianSyMoh/posts/1028486523833101‬‬

‫]*[دا بوست عن مستقبل ثغرات ال‪Web Applications‬‬


‫‪https://www.facebook.com/SymbianSyMoh/posts/951274401554314‬‬

‫]*[دا بوست بيتكلم عن اختراق خدمة ‪ Apple iCloud‬وتفاصيل فنية تانيه‬


‫‪https://www.facebook.com/SymbianSyMoh/posts/962926807055740‬‬

‫]*[دا بوست بيتكلم عن ‪ Logout Attacks‬او‪Logout CSRF‬‬


‫‪https://www.facebook.com/SymbianSyMoh/posts/961535037194917‬‬

‫]*[دا بوست بيتكلم عن ال ‪ Self-XSS‬او بمعنى اخر الخدع اللى بتقول للمستخدم انسخ الكود وافتح ال ‪ Console‬والصق الكود‬
‫واضغط انتر‬
‫‪https://www.facebook.com/SymbianSyMoh/posts/823268734354882‬‬

‫]*[دا بوست بيتكلم عن اسوأ سيناريوهات ممكن تتم بسب كال من من ‪ Login CSRF‬و ‪ Logout CSRF‬و‪Signup CSRF‬‬
‫‪https://www.facebook.com/SymbianSyMoh/posts/963656050316149‬‬

‫]*[دا فيديو مرتبط بالبوست اللى فات عن تطبيق السوأ سيناريو ممكن يتم من استغالل ثغرات ‪ Login‬و‪Logout CSRF‬‬
‫‪https://www.facebook.com/SymbianSyMoh/posts/969351006413320‬‬

‫]*[دا بوست بخصوص ثغرة ال ‪ rom-0‬الخاصه بالروترات "خطيره جدا" بالتفصيل وموقع لفحصها‬
‫‪https://www.facebook.com/SymbianSyMoh/posts/819160938098995‬‬

‫]*[دا بوست عن موقع يقوم بفحص الروتر الخاص بك ان كان عرضة للثغره المنتشره مؤخراً ام ال ويقدم لك النصائح إلغالقها‬
‫‪https://www.facebook.com/SymbianSyMoh/posts/831970220151400‬‬

‫]*[دا بوست عن قيامنا ببرمجة موقع يقوم بفحص الروتر الخاص بك ان كان عرضة لهذة الثغره ام ال ويقدم لك النصائح إلغالقها"‬
‫‪https://www.facebook.com/SymbianSyMoh/posts/821693241179098‬‬

‫]*[دا بوست بيتكلم عن مشكلة كبيرة وهيا ‪ How could you be exposed from outside‬او "ازاى مع كل احتياطاتك اللى‬
‫انت واخدها ممكن تتفحت بسبب قوى خارجة عن إرادتك" او "احذر من خطأ االخرين"‬
‫‪https://www.facebook.com/SymbianSyMoh/posts/954928667855554‬‬

‫]*[دا بوست بيتكلم عن "ثغرة خطيرة تهدد البنية التحتية لإلنترنت‪" #ShellShock‬‬
‫‪https://www.facebook.com/SymbianSyMoh/posts/974985275849893‬‬
‫‪https://www.facebook.com/photo.php?fbid=975569372458150&set=a.210135745668187.66082.10‬‬
‫‪0000152886101&type=1‬‬

‫]*[دا بوست بيتكلم عن "جاسوس بس بيخدمنى ‪ -‬بخصوص حوار"‪Facebook Visitors‬‬


‫‪https://www.facebook.com/symbian.symoh/posts/842566889091733‬‬

‫]*[دا بوست فيه بعض المعلومات عن ثغرة دمج الصفحات وازاى المستخدم بيالقى نفسه عامل اليك لصفحات هوا معملهاش اليك‬
‫قبل كدا "الكومنتات هى المفيده"‬
‫‪https://www.facebook.com/symbian.symoh/posts/773024586045964‬‬
HeartBleed‫]*[دا بوست عن ثغرة‬
https://www.facebook.com/photo.php?fbid=997831410231946&set=a.210135745668187.66082.10
0000152886101&type=1

"‫ "لولي بوب‬1 ‫ في جميع انظمة اندرويد ما قبل اندرويد‬Previleges Escalation ‫]*[دا بوست عن ثغرة من نوع‬
https://www.facebook.com/SymbianSyMoh/posts/1016716085010145

WifiPhisher"‫]*[دا بوست عن "اداة‬


https://www.facebook.com/SymbianSyMoh/posts/1050740731607680

"‫]*[دا بوست فيه درس للمبرمجين والمصممين عن قابلية االستخدام من مثال حى "فيسبوك‬
https://www.facebook.com/photo.php?fbid=967437173271370&set=a.210135745668187.66082.10
0000152886101&type=1

‫]*[دا بوست عن فيسبوك وشبح الخصوصية على صورة البروفايل‬


https://www.facebook.com/SymbianSyMoh/posts/1028486523833101

‫]*[دا بوست عن اختراق الدول واالختراقات ذات النطاق الواسع‬


https://www.facebook.com/SymbianSyMoh/posts/1043331415681945

WordPress‫ كشفتها فى‬CSRF ‫]*[دا بوست عبارة عن ثغرة خطيرة جداً من نوع‬
https://www.facebook.com/SymbianSyMoh/posts/915192001829221

‫ فى شركات الحماية‬XSS ‫]*[دى بوستات عن اكتشافات لثغرات‬


https://www.facebook.com/SymbianSyMoh/posts/911226645559090
https://www.facebook.com/SymbianSyMoh/posts/910771562271265
https://www.facebook.com/SymbianSyMoh/posts/891986307483124

‫ اكبر موقع للخدمات المصغره فى العالم‬Fiverr ‫]*[دى بوستات عن ثغرة بموقع‬


https://www.facebook.com/SymbianSyMoh/posts/951522341529520
https://www.facebook.com/SymbianSyMoh/posts/952189988129422
https://www.facebook.com/SymbianSyMoh/posts/953294588018962

"XSS Payload Stored in Cookie"‫ بعنوان‬eBay ‫]*[دا بوست عن ثغرة غريبه جدا فى موقع‬
https://www.facebook.com/SymbianSyMoh/posts/955000727848348

iFixit‫ فى خدمة‬Stored XSS ‫]*[دا بوست عن ثغرة من نوع‬


https://www.facebook.com/100000152886101/posts/999003993448021/

Samsung Find My Mobile‫ فى خدمة‬CSRF ‫ خاص بالثغرة المكتشفه من نوع‬،‫ احققها‬CVE ‫]*[دى بوستات عن اول‬
https://www.facebook.com/100000152886101/posts/1001568939858193/
https://www.facebook.com/SymbianSyMoh/posts/1000370353311385

‫]*[دى بوستات إلكتشافى ثغره اعدت بيها تفعيل خاصية االسئله فى فيسبوك بعد ما قام بقفلها على مدراء الصفحات‬
https://www.facebook.com/SymbianSyMoh/posts/808157889199300
https://www.facebook.com/symbian.symoh/posts/808143382534084
https://www.facebook.com/symbian.symoh/posts/807344785947277
https://www.facebook.com/questions/810055715676184/

SoundCloud‫ فى خدمة‬CSRF ‫ و‬ClickJacking ‫]*[دا بوست عن ثغرتى‬


https://www.facebook.com/100000152886101/posts/995862270428860/

‫ الخاص بالمستخدم‬Access Token ‫ ولكن خطورتها تكمن فى سرقة ال‬Open Redirect ‫]*[دا بوست عن ثغرة من نوع‬
https://www.facebook.com/SymbianSyMoh/posts/997200070295080
https://www.facebook.com/photo.php?fbid=998405960174491&set=a.210135745668187.66082.10
0000152886101&type=1

Apple Topsy‫ فى خدمة‬Stored XSS ‫]*[دا بوست عن ثغرة من نوع‬


https://www.facebook.com/100000152886101/posts/997847586896995/

PasteBin.com ‫]*[دا بوست عن بعض الثغرات المكتشفه فى موقع‬


https://www.facebook.com/100000152886101/posts/1044129572268796/

Braintree Payments‫]*[دا بوست عن بعض الثغرات المكتشفه فى موقع‬


https://www.facebook.com/100000152886101/posts/1033776949970725/

Freelancer.com ‫]*[دا بوست عن بعض الثغرات المكتشفه فى موقع‬


https://www.facebook.com/100000152886101/posts/1019857981362622/

Avira GmbH‫]*[دا بوست عن بعض الثغرات المكتشفه فى موقع‬


https://www.facebook.com/100000152886101/posts/1017966551551765/

SAP Community Network‫]*[دا بوست عن بعض الثغرات المكتشفه فى موقع‬


https://www.facebook.com/100000152886101/posts/1037230806292006/

MailChimp‫]*[دا بوست عن بعض الثغرات المكتشفه فى موقع‬


https://www.facebook.com/100000152886101/posts/1017298391618581/

Panorama9‫]*[دا بوست عن بعض الثغرات المكتشفه فى موقع‬


https://www.facebook.com/100000152886101/posts/1034410863240667/

AVG Inc‫]*[دى بوستات عن بعض الثغرات المكتشفه فى موقع‬


https://www.facebook.com/100000152886101/posts/1046844681997285/
#AVG Mobilation - Anti-Theft #CSRF leads to Stored #XSS leads to "Whatever"
https://www.facebook.com/SymbianSyMoh/posts/1035277563153997

Bitdefender‫]*[دا بوست عن بعض الثغرات المكتشفه فى موقع‬


https://www.facebook.com/100000152886101/posts/1060804813934605/

ESET‫]*[دا بوست عن بعض الثغرات المكتشفه فى موقع‬


https://www.facebook.com/100000152886101/posts/1060106887337731/

Appcelerator‫]*[دا بوست عن بعض الثغرات المكتشفه فى موقع‬


https://www.facebook.com/100000152886101/posts/933651153316639/
Opera‫]*[دا بوست عن بعض الثغرات المكتشفه فى موقع‬
https://www.facebook.com/100000152886101/posts/1071301369551616/

‫ اللى دخلتها‬WhiteHat Lists ‫]*[دا بوست ملهوش اى الزمه بيتكلم عن ال‬


https://www.facebook.com/SymbianSyMoh/posts/895156497166105

"‫]*[ذكريات زمان "كايرو دار | مبرمج مصرى يكتشف ثغرة فى موقع "االتصاالت األلمانية‬
https://www.facebook.com/SymbianSyMoh/posts/882902131724875

‫ تدور فى المواقع دى وتاخد زيهم‬Pentester ‫ هيفيد فى انك لو‬،‫ اللى اخدتهم‬T-Shirts ‫ وال‬Appreciations ‫]*[دا بوست عن ال‬
https://www.facebook.com/photo.php?fbid=958483407500080&set=a.405352832813143.117264.1
00000152886101&type=1&theater

:D ‫دا بوست ملهوش اى الزمه بيتكلم عن مدى تقدير الدول االجنبية لعقول ابنائها واحنا كمان‬-
https://www.facebook.com/SymbianSyMoh/posts/1053006544714432

‫]*[دى بوستات قلش فى نفس المجال‬


https://www.facebook.com/SymbianSyMoh/posts/1068402553174831
https://www.facebook.com/SymbianSyMoh/posts/1079004575447962
https://www.facebook.com/photo.php?fbid=1082952688386484&set=a.210135745668187.66082.1
00000152886101&type=1
https://www.facebook.com/SymbianSyMoh/posts/1083600538321699
https://www.facebook.com/SymbianSyMoh/posts/1067324439949309

[*] MikroTik RouterOS < v5.0 are vulnerable to Admin Password Change CSRF Vulnerability
https://www.facebook.com/SymbianSyMoh/posts/1084639391551147
https://www.facebook.com/100000152886101/posts/1117744561573963/

‫]*[احصائيات مرعبة فى الحماية واالمان‬


https://www.facebook.com/SymbianSyMoh/posts/1084991688182584

- Security and Usability‫]*[دا بوست عن االمان وقابلية االستخدام‬


https://www.facebook.com/SymbianSyMoh/posts/1092644930750593

‫]*[من أنا" من مجتمع االمن المعلوماتى‬


http://www.secomunity.com/2014/05/SymbianSyMoh.html

[*] Dear Apple I've bypassed your "cellular data restrictions" on "App Store" and downloaded a new
applications on my iOS 8 is that sound fine!
https://www.facebook.com/SymbianSyMoh/posts/1097182470296839

[*] OpenKM - Remote Cross Site Scripting to Full Users and Administrators Accounts Takeover (CVE-
2014-9017)
https://www.facebook.com/100000152886101/posts/1097449066936846/

‫" ]*[باندا انتي فيروس" بيكتشف نفسه كفيروس وكمان ماشاء هللا بيحذف نفسه‬
https://www.facebook.com/SymbianSyMoh/posts/1098639083484511
Protection, Information Security and the Internet of Things" - ‫" ]*[الحماية وامن المعلومات وانترنت االشياء‬
"IoT"
https://www.facebook.com/SymbianSyMoh/posts/1099498066731946

- "‫ "االسبام‬- "‫ االسكامر‬- "‫ الف حساب فيسبوك وتعريف ببعض المصطلحات المهمه "االسكام‬81 ‫]*[تسريب بيانات اكثر من‬
"‫ "السوشيال انجنيرينج‬- "‫ "الفيشينج‬- "‫"االسبامر‬
https://www.facebook.com/SymbianSyMoh/posts/1104428349572251

‫]*[دا بوست بيتكلم عن تسريب بيانات عمالء كتير جدا على اكتر من خدمة كبيره ودروس مستفاده‬
https://www.facebook.com/SymbianSyMoh/posts/1106719782676441

#Cyber #Security‫جرائم_إليكترونية‬# ‫ تحليل‬#Privacy #‫ خصوصية‬#Metadata #‫ ]*[البيانات_الوصفية او‬#


https://www.facebook.com/SymbianSyMoh/posts/1151285391553213

[*] #Missing_Best_Practise
https://www.facebook.com/SymbianSyMoh/posts/1151326408215778

‫]*[بوست عن اختراق لعديد من قواعد بيانات مواقع هامه فى الحكومة المصرية‬


https://www.facebook.com/SymbianSyMoh/posts/1164260563589029
https://www.facebook.com/SymbianSyMoh/posts/1164191446929274

‫]*[افالم ومسلسالت متعلقة بالمجال‬


https://www.facebook.com/SymbianSyMoh/posts/1162562327092186

‫ الحكومه‬Open Relay ‫]*[بوست عن‬


https://www.facebook.com/SymbianSyMoh/posts/1161784927169926

Last Pass‫]*[بوست عن اختراق خدمة‬


https://www.facebook.com/SymbianSyMoh/posts/1156859527662466

eBay‫]*[بوست تانى توضيحى عن اغرب ثغرة فى موقع‬


https://www.facebook.com/100000152886101/posts/1153808527967566/

True Caller‫]*[بوست عن الجيش السورى االليكترونى وتفاهة كلمات سر قواعد بيانات خدمة‬
https://www.facebook.com/SymbianSyMoh/posts/1151326408215778

‫]*[بوست عن قانون الجرائم االليكترونية واالمن المعلوماتي‬


https://www.facebook.com/SymbianSyMoh/posts/1145850145430071

‫ انتحال شخص لشخصيتك على فيسبوك‬،‫]*[فيسبوك ووهم الخصوصية‬


https://www.facebook.com/SymbianSyMoh/posts/1145721848776234

‫ وكل االصدارات السابقة‬iOS 8.3 ‫ فى‬Crash ‫]*[ثغرة من نوع‬


https://www.facebook.com/SymbianSyMoh/posts/1145409028807516

‫ كيف ستنتهي محاوالت الدولة للسيطرة على "الفضاء"؟‬..‫ الرقابة على االتصاالت‬:‫]*[موضوع بعنوان‬
https://www.facebook.com/SymbianSyMoh/posts/1142073455807740
‫ ال نهائية‬Serial Numbers ‫ بتسمح بتوليد‬ESET ‫]*[بوست عن ثغره فى‬
https://www.facebook.com/SymbianSyMoh/posts/1138992869449132

Yahoo‫]*[بوست ساخر عن مطورى‬


https://www.facebook.com/photo.php?fbid=1138618166153269&set=a.405352832813143.117264.
100000152886101&type=1

Wordpress‫]*[ثغرة خطيره فى‬


https://www.facebook.com/SymbianSyMoh/posts/1133849713296781

DeepWeb‫]*[مناقشة عن كيفية كشفك بسهوله على‬


https://www.facebook.com/SymbianSyMoh/posts/1133591846655901

Security‫]*[بوست فكاهى عن توظيف مبرمج عنده مهارات‬


https://www.facebook.com/SymbianSyMoh/posts/1133052090043210

‫]*[بوست عن ايفنتات سابقه فى مجال االمن المعلوماتى فى مصر‬


https://www.facebook.com/SymbianSyMoh/posts/1129136663768086

WordPress‫]*[بوست عن مشاكل المتابعه وقوانين اكتشاف الثغرات فى برنامج‬


https://www.facebook.com/SymbianSyMoh/posts/1127643960584023

Black Hat‫]*[بوست عن نقد لفيلم‬


https://www.facebook.com/SymbianSyMoh/posts/1126422427372843

Metasploit Project‫]*[بوست عن اكتشاف ثغرة فى‬


https://www.facebook.com/100000152886101/posts/1123144181034001/

‫ دقيقة وقانون الجرائم المعلوماتية المصرى‬01 ‫]*[تعقيب على حلقة برنامج‬


https://www.facebook.com/SymbianSyMoh/posts/1115993475082405

‫]*[بوست شخصى فى حب االشخاص التقنيين‬


https://www.facebook.com/photo.php?fbid=1113101832038236&set=a.405352832813143.117264.
100000152886101&type=1

‫]*[مغامرات_بج_هنتر‬
https://www.facebook.com/SymbianSyMoh/posts/1113548925326860

TeData‫]*[خوادم مايكروتك و موزع خدمة االنترنت المصرى‬


https://www.facebook.com/SymbianSyMoh/posts/1121059844575768

‫ شاده حيلها شويه فى موضوع التسريبات‬5101 ‫]*[واضح ان‬


https://www.facebook.com/SymbianSyMoh/posts/1106719782676441

:ً‫]*[مدونات ومواقع امنية مهمة جدا‬


[*] http://www.breaksec.com
[*] http://www.nirgoldshlager.com
[*] https://nealpoole.com
[*] http://paulosyibelo.blogspot.com
[*] http://blog.prakharprasad.com
[*] http://medu554.blogspot.com
[*] http://blog.ptsecurity.com
[*] http://www.websecresearch.com
[*] http://nbsriharsha.blogspot.in
[*] http://blog.fin1te.net
[*] http://en.internetwache.org
[*] http://pwndizzle.blogspot.in
[*] http://thekaitokid.blogspot.com
[*] http://mreagle0x.blogspot.com
[*] http://arulxtronix.blogspot.in
[*] http://www.anandprakash.pw
[*] http://www.dan-melamed.com
[*] http://philippeharewood.com
[*] http://sweethacking.blogspot.com
[*] http://patorjk.com
[*] http://blog.internot.info
[*] http://josipfranjkovic.blogspot.com
[*] http://www.ubercomp.com
[*] http://www.websecuritylog.com
[*] https://bitquark.co.uk
[*] http://blog.dewhurstsecurity.com
[*] http://stephensclafani.com
[*] http://roy-castillo.blogspot.com
[*] http://intothesymmetry.blogspot.in
[*] https://filippo.io
[*] http://isciurus.blogspot.ru
[*] http://homakov.blogspot.ca
[*] http://blog.bentkowski.info
[*] http://blog.prakharprasad.com
[*] http://medu554.blogspot.com
[*] https://viaforensics.com
[*] http://insertco.in
[*] http://www.sneaked.net/
[*] http://pyx.io
[*] http://ceukelai.re
[*] http://amolnaik4.blogspot.com
[*] security.stackexchange.com
[*] hackforums.net
[*] darksat.x47.net
[*] www.wilderssecurity.com
[*] www.securitytube.net
[*] forums.securityinfowatch.com
[*] http://www.exploit-db.com
[*] http://1337day.com
[*] http://securityvulns.com
[*] http://www.securityfocus.com
[*] http://insecure.org/sploits_all.htm
[*] http://zerodayinitiative.com/advisories/published
[*] http://nmrc.org/pub/index.html
[*] http://web.nvd.nist.gov
[*] http://www.vupen.com/english/security-advisories/
[*] http://www.vupen.com/blog/
[*] http://cvedetails.com/
[*] http://www.rapid7.com/vulndb/index.jsp
[*] http://oval.mitre.org/
[*] http://www.osvdb.org/
[*] http://www.securiteam.com/
[*] http://secunia.com/advisories/
[*] http://www.hackthissite.org/
[*] http://vulnhub.com/
[*] http://exploit-exercises.com/
[*] http://counterhack.net/Counter_Hack/Challenges.html
[*] http://www.overthewire.org/wargames/
[*] http://www.hellboundhackers.org/
[*] http://www.smashthestack.org/
[*] https://pwn0.com/
[*] http://hax.tor.hu/
[*] https://labs.detectify.com
[*] https://www.hacksplaining.com/exercises

:‫اقتراحات كتب مفيد جداً فى المجال دا‬


[*] The Basics of Hacking and Penetration Testing by Patrick engebretson
[*] Hacking For Dummies, 4th Edition
[*] The Web Application Hacker's Handbook (All versions)
[*] Hacking: The Art of Exploitation
[*] The Database Hacker's Handbook
[*] A Bug Hunter's Diary
[*] Ethical Hacking and Penetration Testing Guide by Rafay Baloch
[*] Hacking Exposed - Web Applications 1,2,3
[*] Black Hat Python
[*] Hacking Web Applications
[*] The Hacker Playbook

‫ واللى حابين‬Developers ‫ قمت بتقديمها فى المكسيك مفيده جداً لكل ال‬Web Application Security on Fire ‫ بعنوان‬Talk ‫دى‬
Web Applications‫يتعرفوا على الثغرات المختلفه اللى ممكن تصيب ال‬
: https://goo.gl/8fKGGv‫اللينك‬

:‫مالحظات‬
.‫ فإنسخ اللينك وخليه في مكان امن وارجع للبوست من فتره لفترة هتالقي جديد‬updated ‫]*[البوست دايما‬
‫]*[اي حد شايف ان المعلومات ناقصه وحابب يضيف شئ يراسلنى وهعدل البوست بالمعلومات الجديده‪.‬‬
‫]*[شكرا بشكل شخصى لكل من ساعد بشكل او بأخر فى اى معلومه حتى ولو قليلة‪.‬‬
‫‪[*] #‬شير علشان غيرك يستفيد‪.‬‬
‫‪[*] #‬تاج علشان صديقك المهتم يستفيد‪.‬‬
‫]*[فى بوستات هتالقيها بتتكلم عنى شخصياً‪ ،‬نفضلها‪.‬‬
‫‪[*] #‬ابدأ‪# ،‬انطلق‪.‬‬
‫]*[مر فى سالم‪.‬‬

‫]*[عنى‪:‬‬
‫اسمى محمد عبدالباسط النوبى‪ ،‬مبرمج ‪ PHP - Python‬مختبر إختراق تطبيقات الويب والموبايل‪ ،‬باحث بمجال امن المعلومات‪،‬‬
‫مهتم بمجال االمن السيبرانى‪ ،‬اعمل كمحلل امن معلوماتى فى اكبر شركة تجارة إليكترونية فى امريكا الالتينية‪ ،‬اكتشفت ثغرات فى‬
‫تطبيقات الويب الخاصه بشركات محلية وعالمية كبيره جداً امثال فيسبوك‪ ،‬تويتر‪ ،‬جوجل‪ ،‬ياهو‪،Kaspersky ،Sony ،‬‬
‫‪T-Mobile, AT&T, WordPress, CNET ،Bitdefender ،Symantec‬و ‪ BBC‬و ‪ CNN‬وشركات اخرى كتير معلنه وغير‬
‫معلنه‪.‬‬

‫قمنا بإنشاء شركة متخصصة فى امن المعلومات تسمى )‪ (@Seekurity‬تقدم هذة الشركة خدمات حماية المواقع وفحصها من‬
‫الثغرات‪ ،‬لو انت صاحب موقع وحابب تحمى موقعك من االختراق وتكتشف الثغرات الموجوده فيه تقدر تعرف اكتر عنها من اللينك‬
‫الموضح باالسفل‪.‬‬
‫دى حساباتى الشخصية للتواصل‪:‬‬
‫]*[فيسبوك‪: https://fb.com/SymbianSyMoh‬‬
‫]*[تويتر‪: https://twitter.com/SymbianSyMoh‬‬
‫]*[لينكيد إن‪: http://mx.linkedin.com/in/symbiansymoh‬‬
‫]*[موقع الشركة‪: https://www.Seekurity.com‬‬

‫)‪Updated Link : (For new stuff‬‬

‫‪https://www.facebook.com/SymbianSyMoh/posts/1338556076159476?hc_location=ufi‬‬

‫‪By : Mohamed A.Baset‬‬

Vous aimerez peut-être aussi