Ahmed Yasser Sharabiaa
طالب-
بدأ Ahmed Yasser Sharabiaa المناقشة Trojan Horse في المنتدى شروحات الأعضاء منذ يوم
كلنا عارفين قصة حصان طروادة الشهيرة اللي قدرو بيه يضحكوا على مدينة كاملة، تفتكر الـ Hacker هييجي عليك ويعطل؟!!🙄
زمايلنا الهاكرز عملوا تالت نوع من الـ Malwares وسموه الـ Trojans .
- Trojans :
-
هو نوع من الـ Malware اللي بيظهر في حد ذاته كبرنامج عادي أو ملف غير ضار، لكن وراء الكواليس بيحتوي على كود ضار بيدمر جهازك. زي بالظبط حصان طروادة اللي دخل المدينة…
-
Osama raad, كريم ناصر و 6 آخرون - Trojans :
-
بدأ Ahmed Yasser Sharabiaa المناقشة Virus & Worm في المنتدى شروحات الأعضاء منذ يوم
- Virus :
-
هو نوع من الـMalware اللي بيحتاج برنامج يستضيفه وينزل عليه عشان يبدأ ينتشر لأنه مش بيقدر يعمل حاجة لوحده، يعني مثلا ممكن لعبة معينة أو أبلكيشن معين يبانلك من برا عادي لكن مرتبط بيه Virus
-
أول ما يدخل جهازك، بيبدأ ينسخ نفسه في ملفات تانية ويعدل عليها، وده بيسبب مشاكل زي بُطء النظام، تعطل البرامج، استهلاك عالي للإنترنت، Error Messages غريبة أو…
-
Muhammed Sayed, rikraki و 2 آخرون - Virus :
-
بدأ Ahmed Yasser Sharabiaa المناقشة HTTP Methods في المنتدى شروحات الأعضاء منذ 3 أيام
-
GET :
- ماذا تفعل؟: تستخدم لطلب بيانات من الخادم.
- مثال: عندما تدخل إلى موقع على الإنترنت، المتصفح يرسل طلب GET لاسترجاع محتويات الصفحة.
- متى تُستخدم؟: عند الحاجة إلى عرض أو قراءة بيانات من الخادم دون إجراء أي تغييرات.
-
POST :
- ماذا تفعل؟: تُستخدم لإرسال بيانات إلى الخادم لإنشاء أو تحديث معلومات.
- مثال: عند ملء نموذج تسجيل على موقع ما وضغط زر “إرسال”، يتم إرسال…
Ahmed maher farg, blackoutx و 5 آخرون -
-
بدأ Ahmed Yasser Sharabiaa المناقشة BUG BOUNTY في المنتدى شروحات الأعضاء منذ 4 أيام
ما هو برنامج “Bug Bounty”؟
برنامج “Bug Bounty” هو نظام يكافئ الباحثين في مجال الأمان السيبراني (الهاكر الأخلاقيين) الذين يجدون ويبلغون عن ثغرات أمنية في البرمجيات أو الأنظمة. يهدف هذا البرنامج إلى تعزيز أمان الأنظمة من خلال اكتشاف الثغرات الأمنية قبل أن يتمكن المهاجمون الضارون من استغلالها.
ازاي ابدأ ف “Bug Bounty”؟
-
التسجيل في البرنامج :
- الشركات أو…
Mohammad Mahmoud, Ali Waheed و 18 آخرون -
-
بدأ Ahmed Yasser Sharabiaa المناقشة ESA & WSA في المنتدى شروحات الأعضاء منذ 5 أيام
Cisco ESA (Email Security Appliance) :
- Focuses on email security.
- Scans incoming and outgoing emails for threats like:
- Spam
- Viruses
- Phishing attacks
- Malicious attachments and links
- Prevents email-based attacks from reaching users
- Secures email communication for both internal and external exchanges
- Helps prevent data loss via email by monitoring…
masri وAmr Abdel Hamide -
بدأ Ahmed Yasser Sharabiaa المناقشة Main Attacks that occur at Layer 3 (Network Layer) في المنتدى شروحات الأعضاء منذ أسبوع
Main Attacks that occur at Layer 3 (Network Layer)
هتكلم عن اهم الهجمات اللي بتتم على مستوى Layer 3 وازاي نوقفها
1.IP Spoofing attack :
دا بيحصل عن طريق ان الattacker بيعمل تزييف للip بتاع حد من ال LAN
ال attacker هنا بيحط فالSource IP للباكت IP بتاع جهاز تاني (Victim)ايوا استفاد ايه اما عمل كدا يعني؟
كدا الdestination IP هيرد على الVictim برسائل Reply غير مرغوب فيها
الVictim دا وصله Reply وهو اصلا…Osama raad, Mohammad Mahmoud و 5 آخرون -
Ahmed Yasser Sharabiaa أكمل بنجاح دورة eJPTv1 Prep.
-
بدأ Ahmed Yasser Sharabiaa المناقشة Nmap (Network Mapper) في المنتدى شروحات الأعضاء منذ أسبوع
Nmap :
هي واحدة من أشهر الأدوات في عالم اختبار الاختراق وأمن الشبكات. تُستخدم ف :
-
Network Discovery : يمكنه التعرف على الأجهزة المتصلة بشبكة معينة.
-
Port Scanning: يساعد على العثور على المنافذ المفتوحة التي قد تعرض الخدمات الموجودة للاستغلال
-
<strong style=”background-color: var(–bb-content-background-color); font-family: inherit; font-size:…
KHALED yasser -
-
بدأ Ahmed Yasser Sharabiaa المناقشة Metasploit Framework (MSF) في المنتدى شروحات الأعضاء منذ أسبوع
Metasploit Framework
هو واحد من أشهر وأقوى الأدوات المستخدمة في اختبارات الاختراق. Metasploit هو إطار عمل (Framework) يسمح لك باستغلال الثغرات واختبار أمان الأنظمة بطريقة بسيطة وفعالة.
<hr>ليه Metasploit مهم؟
- لأنه يوفر مكتبة ضخمة من الثغرات الجاهزة للاستخدام (Exploits)، مما يجعل من السهل استغلال نقاط الضعف في الأنظمة والخدمات.
- يتيح لك إدارة كل…
KHALED yasser وjra7 .. -
بدأ Ahmed Yasser Sharabiaa المناقشة Third Step In PenTesting => Exploitation في المنتدى شروحات الأعضاء منذ أسبوع
Third Step In PenTesting => Exploitation
ايه هى ال Exploitation (Gaining Access) والهدف منها؟
<div>
دي من أهم مراحل الـ penetration testing لأنك بتبدأ فيها محاولة اختراق النظام أو الخدمة المستهدفة بناءً على الثغرات اللي اكتشفتها في مراحل الـ scanning والفحص السابقة.
الهدف:
الهدف الرئيسي هو استغلال الثغرات اللي تم اكتشافها عشان ندخل على النظام أو الخدمة بشكل…
KHALED yasser, Marwa Hussein و 4 آخرون - تحميل المزيد