Sarah Ahmad
طالب-
بدأ Ahmed Yasser Sharabiaa المناقشة BUG BOUNTY في المنتدى شروحات الأعضاء منذ 6 أيام
ما هو برنامج “Bug Bounty”؟
برنامج “Bug Bounty” هو نظام يكافئ الباحثين في مجال الأمان السيبراني (الهاكر الأخلاقيين) الذين يجدون ويبلغون عن ثغرات أمنية في البرمجيات أو الأنظمة. يهدف هذا البرنامج إلى تعزيز أمان الأنظمة من خلال اكتشاف الثغرات الأمنية قبل أن يتمكن المهاجمون الضارون من استغلالها.
ازاي ابدأ ف “Bug Bounty”؟
-
التسجيل في البرنامج :
- الشركات أو…
Mohammad Mahmoud, Ali Waheed و 18 آخرون -
-
بدأ Ahmed Yasser Sharabiaa المناقشة ESA & WSA في المنتدى شروحات الأعضاء منذ 6 أيام
Cisco ESA (Email Security Appliance) :
- Focuses on email security.
- Scans incoming and outgoing emails for threats like:
- Spam
- Viruses
- Phishing attacks
- Malicious attachments and links
- Prevents email-based attacks from reaching users
- Secures email communication for both internal and external exchanges
- Helps prevent data loss via email by monitoring…
masri وAmr Abdel Hamide -
قام Ahmed Sultan بنشر تحديث منذ أسبوع
يوجد مشكلة حاليا في اصدار شهادات اتمام الدورة بعد الانتهاء منها ,, جاري حل المشكلة مع الدعم الفني .. يرجي التحلي بالصبر لحين حل المشكلة .. سيتم الإعلان عند حل المشكلة.
Bashar Hannan, Amar Mohamed shaban و 13 آخرونقام أحد المشرفين بإيقاف التعليق على هذا المنشور-
تم حل مشكلة تحميل شهادات اتمام الدورات .. بعد الانتهاء من كامل دروس الدورة اذهب الي صفحة الدورة وقم بالضغط ع زر “مشاهدة شهادة اتمام الدورة” .. سيتم تحويلك الي صفحة الشهادة .. انتظر قليلا لحين عمل Generate للشهادة .. ستظهر أمامك وعندها تقدر تعمل لها Save عن طريق الضغط Right Click بالماوس واختيار Save As وسيتم حفظها علي جهازك كـ صورة بجودة عالية.
-
-
قام Ahmed Sultan بنشر تحديث منذ أسبوع
منذ أسبوع (تم تعديله)
حياكم الله جميعا،
ممنوع حد يضع هنا شروحات او بوستات ل أشخاص آخرين لأن دا يعتبر سرقة لحقوقهم الملكية والفكرية.
كل من كتب موضوع او نشر بوست نقله من أحد الاشخاص علي شبكات اجتماعيه أخري ف يحذفه من فضلكم بشكل عاجل.
-
بدأ Ahmed Yasser Sharabiaa المناقشة Main Attacks that occur at Layer 3 (Network Layer) في المنتدى شروحات الأعضاء منذ أسبوع
Main Attacks that occur at Layer 3 (Network Layer)
هتكلم عن اهم الهجمات اللي بتتم على مستوى Layer 3 وازاي نوقفها
1.IP Spoofing attack :
دا بيحصل عن طريق ان الattacker بيعمل تزييف للip بتاع حد من ال LAN
ال attacker هنا بيحط فالSource IP للباكت IP بتاع جهاز تاني (Victim)ايوا استفاد ايه اما عمل كدا يعني؟
كدا الdestination IP هيرد على الVictim برسائل Reply غير مرغوب فيها
الVictim دا وصله Reply وهو اصلا…Osama raad, Mohammad Mahmoud و 5 آخرون -
قام Ahmed Sultan بنشر تحديث منذ أسبوع
بعد فترة تجربة “أسبوعين” لنظام مكافأة النقاط فقط تقرر ايقافه حاليا للأسباب التالية:
١- أصبح الكل في سباق لجمع أكبر عدد من النقاط فى اليوم الواحد التي وصلت في بعض الأحيان لـ ١٥٠ نقطة يوميا التي تساوي مشاهدة ١٥٠ درس في اليوم الواحد !
٢- لم يعد المشترك حريص علي التعلم وفهم الدروس بشكل متأني ولكن المهم هو جمع النقاط !
٣- زيادة المسجلين الجدد فى…
قام أحد المشرفين بإيقاف التعليق على هذا المنشور -
Ahmed Yasser Sharabiaa أكمل بنجاح دورة eJPTv1 Prep.
-
تم إضافة درس جديد في دورة eJPTv2 Prep … اطلع عليه من هنا 3.3.13- The Metasploit Framework – Part 13 (Postfix Recon – Basics Lab)
-
بارك الله بيك
-
-
تم إضافة درس جديد في دورة CySA+ CS0-003 Prep … اطلع عليه من هنا 05.3- [Lab] Performing Asset Discovery
-
بدأ Ahmed Yasser Sharabiaa المناقشة Nmap (Network Mapper) في المنتدى شروحات الأعضاء منذ أسبوع
Nmap :
هي واحدة من أشهر الأدوات في عالم اختبار الاختراق وأمن الشبكات. تُستخدم ف :
-
Network Discovery : يمكنه التعرف على الأجهزة المتصلة بشبكة معينة.
-
Port Scanning: يساعد على العثور على المنافذ المفتوحة التي قد تعرض الخدمات الموجودة للاستغلال
-
<strong style=”background-color: var(–bb-content-background-color); font-family: inherit; font-size:…
KHALED yasser -
- تحميل المزيد