• NAT

    NAT (Network Address Translation)

    يستخدم لتسهيل الاتصال بين الشبكات المحلية وشبكة الإنترنت. تم تقديم NAT كحل لمشكلة نقص عناوين IP، حيث يتيح لأجهزة مختلفة داخل شبكة محلية مشاركة عنوان IP واحد للوصول إلى الإنترنت. وأيضاً له دور في تحسين أمان الشبكة.

    #ما هو NAT؟

    هو عملية تقوم بتحويل عناوين ال IP داخل الشبكة من private ip الى public ip ويكون لكل جهاز على…

    اقرأ أكثر

    ahmedmohamed1521
  • OSI MODEL

    OSI (Open Systems Interconnection)

    ببساطة وبدون تعقيدات ال OSI model ما هو إلا refrence بيعرفنا كيف تتم عملية إلاتصال بين الاجهزة،
    ويتكون من 7 layers وهما كتالي:

    1. Physical Layer:
    يتم نقل البيانات في هذة الطبقة على هئية 0s,1s(bits) من خلال الكابلات والأسلاك.

    2.Data Link Layer:
    يتم في هذة الطبقة تحديد source MAC , distination Mac ويتم فيها…

    اقرأ أكثر

    Love
    Mohammad Mahmoud, Amar Mohamed shaban و 9 آخرون
  • Netcat Tool

    ادأة NetCat هي أدأة تُستخدم لإنشاء اتصالات من نوع TCP و UDP.

    # مميزات Netcat

    (1)تدعم Netcat بروتوكولات TCP وUDP، مما يسمح بإجراء اتصالات بشكل مرن وسهل.

    (2)يمكن استخدامها لإرسال واستقبال البيانات، مما يجعلها مفيدة لنقل الملفات عبر الشبكة.

    (3)يمكن استخدامها لفحص البورتات المفتوحة على جهاز معين، مما يساعد في تحديد ال servics النشطة والمنافذ…

    اقرأ أكثر

    Mohammad Mahmoud, ‪Osama raad و 4 آخرون
  • VPN & PROXY

    الـ VPN و Proxy يستخدمان لتحسين الخصوصية والأمان على الإنترنت وتغيير موقع المستخدم، ولكن هناك فروق بينهما من حيث طريقة العمل والمزايا والعيوب

    (1)ما هو الـ Proxy؟

    الـ Proxy هو وسيط بين جهاز المستخدم والإنترنت. عند استخدام الProxy، يتم توجيه طلبات المستخدم من خلاله قبل الوصول إلى الموقع المطلوب. هذا يعني أن الموقع الذي تتصل به سيرى عنوان…

    اقرأ أكثر

    Mohammad Mahmoud, Amar Mohamed shaban و 7 آخرون
  • ملخص المحاظرة الثانية من eCIR

    Incident handler process

    كبداية لازم نعرف معنى ال Incident: هو كل حدث امني ، سبب ضرر .

    معالجة الحوادث الامنية والتعامل معها، وايضا منع ذلك ومعرفة سبب حدوث ذلك ويتم هاي العملية باربع خطوات

    محاكمة الحوادث ومنعها يتم عن اربع خطوات

    1- Prepamtion

    2-Detection Analysis

    3-Containment. Eradication

    4-Piecovery Post-Incident Activity.

    بشكل…

    اقرأ أكثر

    Love
    Qassim Saleh, kanjo Kanjo و 7 آخرون
    0 تعليق
  • ملخص المحاظرة الثانية من eCIR🛡

    Incident handler process

    كبداية لازم نعرف معنى ال Incident: هو كل حدث امني ، سبب ضرر .

    📍معالجة الحوادث الامنية والتعامل معها، وايضا منع ذلك ومعرفة سبب حدوث ذلك ويتم هاي العملية باربع خطوات

    محاكمة الحوادث ومنعها يتم عن اربع خطوات

    1- Prepamtion

    2-Detection Analysis

    3-Containment. Eradication

    4-Piecovery Post-Incident…

    اقرأ أكثر

    rikraki, Qassim Saleh و 5 آخرون
    4 تعليق
  • Firewalls

    جدار الحماية (Firewall)

    هو نظام أمني يستخدم لحماية الشبكات والأجهزة من التهديدات الخارجية، مثل الاختراقات والهجمات السيبرانية. يعمل جدار الحماية كحاجز أمني يُنظم حركة المرور بين الشبكة الداخلية والشبكات الخارجية

    [1]أنواع جدران الحماية

    هناك عدة أنواع من جدران الحماية، كل منها يوفر مستوى مختلفًا من الأمان ويستخدم لأغراض…

    اقرأ أكثر

    Love
    ahmedmohamed1521, Mohamed ahmed Nassar و 4 آخرون
  • من الحاجات النادره لما بتحصل ان شركه بتقدم شهادات السايبر سيكيورتي او محكاه للاختبارات بشكل مجاني , شركه The SecOps Group

    عملت محكاه للاختبارات يعني دا اختبار حقيقي فلو انت شخص في مجال امن المعلومات ممكن تدخل تجرب مستواك وهتسفيد جدا لانك هتكون في بيئه حقيقيه وتقييم مستواك

    دا اللينك

    https://secops.group/free-mock-pentesting-exams/

    Love
    Anas Abd El-Kareem Ramadan Mohamed, Mohamed ahmed Nassar و 11 آخرون
    2 تعليق
  • SMB Protocol

    بروتوكول SMB هو بروتوكول يستخدم لمشاركة الملفات بين أجهزة الكمبيوتر على الشبكة. يتم استخدام SMB على أنظمة Windows، لكنه أيضا موجود في أنظمة اخرى مثل Linux وmacOS بأسماء اخرى مثل Samba.

    &&كيف يعمل SMB

    يعمل SMB عبر TCP/IP، ويستخدم port 445
    يقوم المستخدم بإرسال طلب الى السيرفر ومن ثم يتم الرد عليه من خلال السيرفر بالموافقة على الطلب او الرفض

    اقرأ أكثر

    MUNTADHER HASAN ALI, Amr Abdel Hamide و 3 آخرون
  • ملخص اول محاظرة من كورس eCIR

    هذا ملخص اول محاظرة من كورس eCIR

    بفقرة يومية نتعلم شي جديد
    اليوم ناخذ موضوع SOC قبل ما ندخل بل Incident Response
    تكلمت عن SOC ب 5 بوستات سابقة ولكن هذا يعتبر الاساس والخطوة الأولى لفهم ال SOC.
    eCIR
    elearnSecurity Certified Incident Response

    استجابة الحدوات الامية، وال Incident حادث امني سبب ضرر او (تنبيه Alert)
    او حالة طارئة عند حصول حدث…

    اقرأ أكثر

    Love
    mohd khaleel, Abdelrahman و 11 آخرون
  • هذا ملخص اول محاظرة من كورس eCIR

    بفقرة يومية نتعلم شي جديد
    اليوم ناخذ موضوع SOC قبل ما ندخل بل Incident Response
    تكلمت عن SOC ب 5 بوستات سابقة ولكن هذا يعتبر الاساس والخطوة الأولى لفهم ال SOC.
    eCIR
    elearnSecurity Certified Incident Response

    استجابة الحدوات الامية، وال Incident حادث امني سبب ضرر او (تنبيه Alert)
    او حالة طارئة عند حصول حدث يحتاج أن نعمل لها…

    اقرأ أكثر

    Love
    Amar Mohamed shaban, OSAMA ALJOHANI و 8 آخرون
    3 تعليق
  • لو هنصحك نصيحه واحده انا ادركتها مؤخرا وهي ان متعتمدش علي محتوي اي كورس مهما كان اي هو او من شركه اي

    انت خد محتوي الكورس ترجمه لشغل حقيقي هتقولي ازاي ؟ هقولك ان انت دلوقتي درست مثلا مثلا دوره eWAPT وطبقت اللابات بتاعت الدوره دا مش دليل انك كدا متمكن لا انت كدا يدوب اساسيات فاانت بتروح Platforms تطبيق عليها عملي هتلاقي الموضوع صعب دا امر طبيعي…

    اقرأ أكثر

    Love
    Wisam Alali, Seraj aldin Abd alrahem و 23 آخرون
    2 تعليق
    • كلامك صحيح مية في المية انا كنت ادرس هندسة شبكات وبرمجة ولم يكن عندي جهاز فكنت احفظ الأوامر بصعوبة واتأخر في تقديم البحث للأستاذ هذا كله تغير بعد ان اشتريت لاب توب فصرت اطبق عملي واحفظ الأوامر والحمدلله

      Love
      1
      • دي اكثر نقطة بحس انها ممكن تصعب التعلم هي توفر التطبيق العملي وانت بجد بتعمل شغل جامد وانت تبحث عنها كل الشكر لك

        Love
        1
      • Metasploit Framework

        هي أداة مفتوحة المصدر تستخدم لاختبار الاختراق واستغلال الثغرات الامنية في الانظمة ، ويمكن استخدامها لأغراض متعددة مثل:

        1_استغلال الثغرات (Exploitation)

        تمكن المستخدمين من استغلال الثغرات الأمنية عن طريق تحميل أكواد استغلال (Exploits) محددة إلى النظام المستهدف.

        2._انشاء بايلودز (Payloads Generation)

        تمكن من إنشاء بايلودز خبيثة (Malicious Payloads)…

        اقرأ أكثر

        Love
        Abdalrahman najeb Abdalrahman Tamem وAmr Abdel Hamide
      • TCP & UDP

        الفرق بين TCP و UDP

        السلام عليكم هتكلم ان شاء الله عن بروتوكول TCP&UDP الشرح سيكون مقسم كتالي :

        1_ماهو TCP و مميزاته واستخداماته

        2_ماهو UDP ومميزاته واستخداماته

        3_مقارنة بين UDP&TCP

        ##ملاحظة قبل البدء في الشرح، بروتوكول UDP,TCP يستخدمان لإرسال البيانات بين الاجهزة

        1_ما هو TCP ؟

        TCP (Transmission Control Protocol)

        هو بروتوكول يضمن تسليم البيانات بشكل…

        اقرأ أكثر

        Love
        Menna Ehab, ammar khalaf و 6 آخرون
      • social engineering

        السلام عليكم،هتكلم في البوست دا عن الهندسة الاجتماعية، وان شاء الله هنقسم الموضوع ل Topics 3

        كتالي:

        1_ايه هي الهندسة الاجتماعية

        2_ازاي الهندسة الاجتماعية بتحصل اصلا

        3_ازاي تحاول ماتقعش في حيل الهندسة الاجتماعية وتحمي نفسك منها

        1_الSocial Engineering أو الهندسة الاجتماعية هي واحدة من أساليب القرصنة اللي بتعتمد على استغلال البشر بدل من استغلال…

        اقرأ أكثر

        Love
        Abdelrahman Ali, ahmed eldaly و 10 آخرون
      • تحميل المزيد