• Trojan Horse

    كلنا عارفين قصة حصان طروادة الشهيرة اللي قدرو بيه يضحكوا على مدينة كاملة، تفتكر الـ Hacker هييجي عليك ويعطل؟!!🙄

    زمايلنا الهاكرز عملوا تالت نوع من الـ Malwares وسموه الـ Trojans .

    • Trojans :
      • هو نوع من الـ Malware اللي بيظهر في حد ذاته كبرنامج عادي أو ملف غير ضار، لكن وراء الكواليس بيحتوي على كود ضار بيدمر جهازك. زي بالظبط حصان طروادة اللي دخل المدينة…

    اقرأ أكثر

    ‪Osama raad, كريم ناصر و 6 آخرون
  • Virus & Worm

    • Virus :
      • هو نوع من الـMalware اللي بيحتاج برنامج يستضيفه وينزل عليه عشان يبدأ ينتشر لأنه مش بيقدر يعمل حاجة لوحده، يعني مثلا ممكن لعبة معينة أو أبلكيشن معين يبانلك من برا عادي لكن مرتبط بيه Virus

      • أول ما يدخل جهازك، بيبدأ ينسخ نفسه في ملفات تانية ويعدل عليها، وده بيسبب مشاكل زي بُطء النظام، تعطل البرامج، استهلاك عالي للإنترنت، Error Messages غريبة أو…

    اقرأ أكثر

    Love
    Muhammed Sayed, rikraki و 2 آخرون
  • HTTP Methods

    • GET :

      • ماذا تفعل؟: تستخدم لطلب بيانات من الخادم.
      • مثال: عندما تدخل إلى موقع على الإنترنت، المتصفح يرسل طلب GET لاسترجاع محتويات الصفحة.
      • متى تُستخدم؟: عند الحاجة إلى عرض أو قراءة بيانات من الخادم دون إجراء أي تغييرات.
    • POST :

      • ماذا تفعل؟: تُستخدم لإرسال بيانات إلى الخادم لإنشاء أو تحديث معلومات.
      • مثال: عند ملء نموذج تسجيل على موقع ما وضغط زر “إرسال”، يتم إرسال…

    اقرأ أكثر

    Ahmed maher farg, blackoutx و 5 آخرون
  • BUG BOUNTY

    ما هو برنامج “Bug Bounty”؟

    برنامج “Bug Bounty” هو نظام يكافئ الباحثين في مجال الأمان السيبراني (الهاكر الأخلاقيين) الذين يجدون ويبلغون عن ثغرات أمنية في البرمجيات أو الأنظمة. يهدف هذا البرنامج إلى تعزيز أمان الأنظمة من خلال اكتشاف الثغرات الأمنية قبل أن يتمكن المهاجمون الضارون من استغلالها.

    ازاي ابدأ ف “Bug Bounty”؟

    1. التسجيل في البرنامج :

      • الشركات أو…

    اقرأ أكثر

    Love
    Mohammad Mahmoud, Ali Waheed و 18 آخرون
  • ESA & WSA

    Cisco ESA (Email Security Appliance) :

    • Focuses on email security.
    • Scans incoming and outgoing emails for threats like:
      • Spam
      • Viruses
      • Phishing attacks
      • Malicious attachments and links
    • Prevents email-based attacks from reaching users
    • Secures email communication for both internal and external exchanges
    • Helps prevent data loss via email by monitoring…

    اقرأ أكثر

    masri وAmr Abdel Hamide
  • Main Attacks that occur at Layer 3 (Network Layer)

    هتكلم عن اهم الهجمات اللي بتتم على مستوى Layer 3 وازاي نوقفها

    1.IP Spoofing attack :
    دا بيحصل عن طريق ان الattacker بيعمل تزييف للip بتاع حد من ال LAN
    ال attacker هنا بيحط فالSource IP للباكت IP بتاع جهاز تاني (Victim)

    ايوا استفاد ايه اما عمل كدا يعني؟
    كدا الdestination IP هيرد على الVictim برسائل Reply غير مرغوب فيها
    الVictim دا وصله Reply وهو اصلا…

    اقرأ أكثر

    Love
    ‪Osama raad, Mohammad Mahmoud و 5 آخرون
  • Ahmed Yasser Sharabiaa أكمل بنجاح دورة eJPTv1 Prep.

    Love
    Partying
    yassine ghilène, ghith و 9 آخرون
    0 تعليق
  • Nmap (Network Mapper)

    Nmap :

    هي واحدة من أشهر الأدوات في عالم اختبار الاختراق وأمن الشبكات. تُستخدم ف :

    • Network Discovery : يمكنه التعرف على الأجهزة المتصلة بشبكة معينة.

    • Port Scanning: يساعد على العثور على المنافذ المفتوحة التي قد تعرض الخدمات الموجودة للاستغلال

    • <strong style=”background-color: var(–bb-content-background-color); font-family: inherit; font-size:…

    اقرأ أكثر

    Love
    KHALED yasser
  • Metasploit Framework (MSF)

    Metasploit Framework

    هو واحد من أشهر وأقوى الأدوات المستخدمة في اختبارات الاختراق. Metasploit هو إطار عمل (Framework) يسمح لك باستغلال الثغرات واختبار أمان الأنظمة بطريقة بسيطة وفعالة.

    <hr>ليه Metasploit مهم؟

    • لأنه يوفر مكتبة ضخمة من الثغرات الجاهزة للاستخدام (Exploits)، مما يجعل من السهل استغلال نقاط الضعف في الأنظمة والخدمات.
    • يتيح لك إدارة كل…

    اقرأ أكثر

    Love
    KHALED yasser وjra7 ..
  • Third Step In PenTesting => Exploitation

    ايه هى ال Exploitation (Gaining Access) والهدف منها؟

    <div>

    دي من أهم مراحل الـ penetration testing لأنك بتبدأ فيها محاولة اختراق النظام أو الخدمة المستهدفة بناءً على الثغرات اللي اكتشفتها في مراحل الـ scanning والفحص السابقة.

    الهدف:

    الهدف الرئيسي هو استغلال الثغرات اللي تم اكتشافها عشان ندخل على النظام أو الخدمة بشكل…

    اقرأ أكثر

    Love
    KHALED yasser, Marwa Hussein و 4 آخرون
  • تحميل المزيد