Discover and read the best of Twitter Threads about #الامن_السيبراني

Most recents (16)

#الامن_السيبراني
في هذه التغريدة سوف نجمع اغلب المواقع التي تقدم اختبار لمهاراتك في الاختراق

اغلب هذه المواقع هي تحدي اختراق او انظمه وهميه وتطبيقات ومواقع مصرح العمل عليها دون اي مسأله قانونية

اصبح لابد لك ان تحمي سيرفرك اول ومن ثم تحاول اختراق السيرفر الاخر
تجارب عملية مفيده
موقع RootMe
اكثر من 50 بيئة و منصة مختلفة لتجربة مهاراتك في الحماية و الإختراق
root-me.org
موقع Game of Hacks
موقع يقدم لك مجموعة من الاكواد البرمجية و يمنحك بعض الإختيارات لكشف الخطأ المؤدي الى الثغرة في الموقع و يجب عليك إختيار الجواب الخطأ و احيانا تصحيحه
gameofhacks.com
Read 20 tweets
#الامن_السيبراني

جميعنا نستخدم الانترنت بشكل يومي و اصبح مرتبط بشكل كامل فى حياتنا بل ان كثير منا لا يتخيل حياته او تأدية عمله بدون وجود انترنت

في هذه التغريدة سوف نذكر :
المخاطر التي تواجهنا في الشبكات العامه او حتى على شبكتك الخاصه

وماهي طرق الحماية من هذه المخاطر ؟ Image
الخطر الاول Snooping & sniffing
هو رؤية كل الانشطه التي يفعلها الضحية باستخدام الشبكه التى يستخدمها عن طريق برنامج مثل Wireshark ولو استخدمت برتوكلات غير مشفرة زي HTTP وحطيت Username و Password المهاجم يشوفهم بـ Clear Text يعني بدون تشفير وليس الـ HTTP ايضا الـ Telnet اوالـ SMTP
الحل لتفادي هذا النوع من الهجوم لو مضطر تستخدم WIFI غير معلوم المصدر يفضل انه ماتستخدم اي مواقع HTTP ولكن تتأكد تماما ان الموقع اللى بتستخمه HTTPs
يعني كمثال: web.whatsapp.com وطبعا تبعد عن استخدام الـ email client مثل Microsoft outlook و غيره وافتح الـ Web Mail الخاص بك
Read 14 tweets
#الامن_السيبراني

ما هو علم الهندسة العكسية او الـ Reverse Engineering؟
ما هي الاستخدامات الخاصة بالـ Reverse Engineering في مجال أمن المعلومات؟
ما هي اهم لغه برمجه تحتاج الى تعلمها في هذا المجال؟
اهم الادوات التي تساعدك في الهندسه العكسيه
ما هي طرق واساليب الهندسه العكسيه؟ Image
ما هو علم الـ Reverse engineering؟

يعتبر الـ Reverse Engineering علم ليس مختص فقط بعلوم أمن المعلومات و لكن هو علم يهتم بتحليل البنيه الخاصة بأي Software او Hardware من أجل الوصول اساسيات تصنيعه ومكوناته بشكل كامل و ذلك من خلال إعادة تصنيعه .
ما هي الاستخدامات الخاصة بالـ Reverse Engineering في مجال أمن وتقنية المعلومات ؟

كثير من الاستخدامات مثلا كثير من المستخدمين يستخدمون الـ Cracks و الـ Keygens من أجل استخدام بعض البرامج دون شرائها هل فكرت فى يوم كيف تصنع ؟
Read 20 tweets
#الامن_السيبراني

ماهي علاقة البرمجه بأمن المعلومات او الامن السيبراني
وما أهميتها ؟
فى البدايه ..
ما هي البرمجه وما هو مجال أمن المعلومات ؟

التعريف العلمي
البرمجه : هي عمليه كتابه الأوامر أو الأكواد لجهاز الحاسب بطريقه معينه ويقوم الحاسب بمعالجتها وإخراجها فى صوره مفهومه . Image
لغه البرمجه : هي عباره عن مجموعه من الأوامر والتعليمات والرموز , يتم كتابتها بطريقه معينه وتختلف من لغه الى أخرى لتنفيذ مهمه معينه .

البرمجه فى الحياه العمليه هى طريقه لتسهيل الحياه وحل المشاكل وتوفير الوقت .
أمن المعلومات :
هو علم يهتم بتأمين وحمايه البيانات والمعلومات التى تمر من خلال الشبكه والمخاطر التى تهددها سواء كانت مخاطر داخليه او خارجيه ويتم ذلك بإستخدام أدوات ووسائل معينه وتتضمن حمايه أنظمه التشغيل والبرامج والتطبيقات وقواعد البيانات والمواقع الالكترونيه .
Read 15 tweets
#الامن_السيبراني
ماهو الموقع الالكتروني Web Application؟
ماهى لغات البرمجة المستخدمه في انشاء المواقع الالكترونيه؟
ماهو الـ Architecture الخاص بالـ Web Application؟
ماهي Web Application Threats؟
ماهو الخطوات المتبعه الخاصة بالـ Web Application Hacking؟

في هذه السلسه سنجيب عنها👍 Image
فى البدايه ماهو الموقع الالكتروني Web Application؟

هو تطبيق يمكن الوصول إليه واستخدامه من خلال متصفح الويب، أو عبر شبكة الإنترنت
وتبرمج تطبيقات الويب بواسطة لغات برمجة معينه
ماهى لغات البرمجة المستخدمه فى انشاء المواقع الالكترونيه؟

يوجد الكثير والكثير من لغات البرمجه التي تستطيع من خلالها برمجه تطبيقات الويب مثل
PHP , Java Script , Java , Python , Ruby, C#
Read 16 tweets
#الامن_السيبراني
اداة Ghidra مبنيه بشكل كامل بـ Java مما أعطاها تميز بـ GUI سهل وبسيط
و هي عبارة عن بيئه عمل كامله متخصصة فى الـ Software Reverse engineering او الهندسة العكسية
تعمل على انظمه التشغيل Windows , MAC , Linux وتستخدم تحديدا فى الـ Malware Analysis Image
إلا أنه أيضا مفتوح المصدر و قابل للتعديل عليه بشكل كامل بطرح الـ code الخاص به على GitHub
ويمكن لـ Ghidra تحليل الـ Binary Code على كافة أختلافه
ولديه العديد من الـ modules التي تتعامل مع كافة الـ architecture :
X86 16/32/64, ARM/AARCH64, PowerPC 32/64, VLE, MIPS 16/32/64,micro, 68xxx, Java / DEX bytecode, PA-RISC, PIC 12/16/17/18/24, Sparc 32/64, CR16C, Z80, 6502, 8051, MSP430, AVR8, AVR3
Read 4 tweets
#الامن_السيبراني
مواقع يحتاجها كل مختص في امن المعلومات
netcraft.com
هذا الموقع قام بعملية مسح للويب من عام 1995 لـ 1.2 بليون موقع الكتروني يساعدنا في مرحلة الـ Footprinting او جمع المعلومات مثل
IP
Domain
Sub-domain
Name server
Dns admin
Location
Technology web
موقع shodan.io
من المواقع الخطيرة جدا و اللى مهم لـ Security Analysts او Pen Testers انك تفتحه يوميا لانه موجود فيه معظم الـ Attacker Hitlist وتقدر تعرف من خلال الـ target ايش الثغرات او الـ Ports المفتوحه عليه
تغريدة سابقه
موقع pipl.com
موقع جميل بيقدر يعرض داتا للاشخاص اللي ممكن تكون محتاج معلومات عنهم وهنا بيوفر عنك وقت انك تعمل بحث عنه في اي مواقع السوشل ميديا مثل twitter او Facebook او LinkedIn وغيرهم ويساعد فى جزئية الـ Social Engineering او الهندسة الاجتماعية
Read 4 tweets
#الامن_السيبراني
١٠ مؤشرات تدل على ان موقعك الالكتروني مخترق :

المؤشر الاول Invalid Login
1- عند محاولتك الدخول الى Admin Page تجد انه لا يستطيع التعرف على الحساب الخاص بك .
2- لا تستقبل رساله خاصة بتغيير الـ Password الخاص بك رغم ادخالك الـ password اكثر من مرة Image
3- الـ Combination الخاص بالـ Password لا يعمل نظراً لتغييره من المخترق
المؤشر الثاني Malignant Content in your Site
ترى محتوى غريب فى الموقع الخاص بك دون ان تكون قد انشأته و ايضا الـ Theme and Plugin يتم تغييره دون اذن منك
Read 11 tweets
#الامن_السيبراني

ما هو الـ Scanning؟

ما هي النتائج المتوقعه بعد انتهاء عملية الـ Scanning؟

ما هي الادوات المستخدمه فى مرحلة الـ Scanning؟

ماهي انواع الـ Flags الخاصة بـ TCP Protocol؟

هل استطيع انشاء TCP Packet بنفسي؟

ما هي طرق الـ Scanning النظرية و تطبيقها عمليا بالـ NMAP؟ Image
ما هو ال Scanning ؟
هو مجموعه من الخطوات التى تستطيع من خلالها معرفة جميع ال Hosts و ال Ports و ايضا ال Services الموجودة و التي تعمل بشكل كامل فى الـ hosts
Live hosts ,service and ports ..
و طبعا هذي احد طرق الـ information Gathering اللى تساعد الـ Pen-tester انه يعمل Profile كامل للـ Network Map صحيحه وتشمل الـ Targets التى تعمل بشكل كامل
Read 23 tweets
في هذا الثريد سيكون حديثنا -إن شاء الله - عن واحد من اهم البروتوكولات حيث يعمل على تنظيم حركة Switch وهو برتكول Spanning Tree Protocol

#network #تقنية_المعلومات #أمن_المعلومات #شبكات #الامن_السيبراني
@PrograminLovers

#programinglovers
يُستخدم بروتوكول STP كثيراً في شبكات الـ LAN لمنع حدوث مشكلة الـ (L2 Loop). هذا المقال سيوضح الفكرة الأساسية لهذا البروتوكول.

الإختصار
STP هي إختصار لـ Spanning Tree Protocol.
أهمية بروتوكول STP
تكمن أهمية هذا البروتوكول في منع واحدة من أخطر المشكلات التي يمكن أن تحدث للشبكة وهي مشكلة الـ L2 Loop. هذه المشكلة قد تتسبب في توقف عمل الشبكة بصورة كاملة.
Read 12 tweets
هيكلة الشبكة أو هيكلة ترتيب مكونات الشبكات أو كما يطلق عليها البعض طوبولوجيا الشبكات (Network Topology)
هي حديث هذا الثريد - إن شاء الله-
#network #تقنية_المعلومات #أمن_المعلومات #شبكات #الامن_السيبراني
@PrograminLovers
#programinglovers Image
يصف تعريف طوبولوجيا الشبكات الترتيب الذي يتم من خلاله تنظيم مكونات الشبكات المحليّة التي تعد شبكات اتصال صغيرة توجد في نفس المكان، مثل الشبكات المتعددة المحصورة ضمن موقع محلي داخل مبنى أو منطقة أو بلد.
تعمل على تنظيم مكونات الشبكات الواسعة وهي شبكات اتصال للأجهزة التي تمتد عبر المناطق الجغرافيّة مثل الشبكة العنكبوتيّة، حيث يؤدي تعيين هذه الارتباطات بيانيًا إلى شكل هندسي يمكن استخدامه لوصف الطوبولوجيا الماديّة
Read 11 tweets
في هذا الثريد -إن شاء الله - نتطرق إلى أهم الفروق في البروتكولات الانتقالية في الشبكات
#network #تقنية_المعلومات #أمن_المعلومات #شبكات #الامن_السيبراني
@PrograminLovers #programinglovers Image
كل من TCP و UDP هما بروتوكولات تستخدم لإرسال أجزاء من البيانات تعرف باسم الحزم عبر الإنترنت. و كلاهما بناء على أعلى بروتوكول متاح في الإنترنت. بمعنى آخر ، سواء كنت ترسل حزمة عبر TCP أو UDP ، يتم إرسال هذه الحزمة إلى عنوان IP معين .
و يتم التعامل مع هذه الحزم بشكل مشابه ، حيث يتم توجيهها من الكمبيوتر إلى أجهزة الراوتر الوسيطة وإلى الوجهة المطلوبة .
Read 19 tweets
لمختصي #الامن_السيبراني
في هذه التغريدة سوف نجمع اغلب المواقع التي تقدم اختبار لمهاراتك في الاختراق
اغلب هذه المواقع هي تحدي اختراق او انظمه وهميه وتطبيقات ومواقع مصرح العمل عليها دون اي مسأله قانونية

اصبح لابد لك ان تحمي سيرفرك اول ومن ثم تحاول اختراق السيرفر الاخر

نبدأ 👇 Image
موقع RootMe
اكثر من 50 بيئة و منصة مختلفة لتجربة مهاراتك في الحماية و الإختراق
root-me.org Image
موقع Game of Hacks
موقع يقدم لك مجموعة من الاكواد البرمجية و يمنحك بعض الإختيارات لكشف الخطأ المؤدي الى الثغرة في الموقع و يجب عليك إختيار الجواب الخطأ و احيانا تصحيحه
gameofhacks.com Image
Read 19 tweets
الليلة ويكند والناس رايقة ، يصلح موضوع دسم عن #الامن_السيبراني و #التجسس_الدولي و #اسرائيل ؟  😎
0️⃣ الموضوع اليوم عن تقنية VPN (الشبكة الآمنة الإفتراضية)
وهي تقنيات (برامج و أجهزة) لتشفير و تأمين التراسل بين أنظمة الإنترنت التي تحتاج درجة عالية من الأمان.
يستخدمها:
* الشركات الكبرى
* البنوك
* المؤسسات العسكرية
* الأجهزة الإستخباراتية

#الامن_السيبراني
1️⃣ الVPN مهم جدا لضمان سرية المعلومات و جزء مهم لحماية المنظومة العالمية .
أحد أهم مكونات الVPN هو التشفير.
نعرف أن هناك العشرات من بروتوكولات التشفير ، أشهرها IPSec و  OpenVPN
حتى الأن لم تستطع أجهزة الاستخبارات العالمية كسر هذه البروتوكولات (على الاقل رسميا)
Read 21 tweets
ثريد لأفضل ٢٣ آداة أمنية مجانية والتي ستجعل عملك اليومي الأمني ​​أكثر سهولة..

#الامن_السيبراني
#cybersecurity
#أمن_المعلومات
Maltego

آداة تحليل جنائي مصممه لتقديم صوره واضحه للتهديدات التي تستهدف بيئة المستخدم.
وسوف تظهر مدى تعقيد وشدة نقاط الفشل الواحدة وكذلك علاقات الثقة الموجودة في نطاق البنية التحتية للمرء. وهي تسحب المعلومات المنشورة عبر الإنترنت.
OWASP Zed Attack Proxy (ZAP)

يعتبر Zed Attack Proxy (ZAP) أداة اختبار الاختراق سهلة الاستخدام والتي تعثر على نقاط الضعف في تطبيقات الويب. ويوفر مسح آلي ومجموعة من الأدوات لأولئك الذين يرغبون في العثور على نقاط الضعف يدويا.
Read 25 tweets
#معلومة_أمنية_قبل_الفطور

هاشتاق #رمضان ياليت مختصي #أمن_المعلومات يشاركون فيه بمعلومات بسيطه مفيدة وتوعويه تفيد الناس بالشهر الكريم 👌🏻
#معلومة_أمنية_قبل_الفطور 1️⃣ يتم انتاج مايقارب مليون فايروس يوميا منها ماهو شديد الخطورة ومنها ماهومكرر عديم الخطوره
money.cnn.com/2015/04/14/tec…
#معلومة_أمنية_قبل_الفطور ٢ الAnti Virus يتصيد الفايروس اماعن طريق التوقيع في كود الفايروس المعروف او عن طريق تصرفات الفايروس الي تثير الشك
Read 91 tweets

Related hashtags

Did Thread Reader help you today?

Support us! We are indie developers!


This site is made by just two indie developers on a laptop doing marketing, support and development! Read more about the story.

Become a Premium Member ($3.00/month or $30.00/year) and get exclusive features!

Become Premium

Too expensive? Make a small donation by buying us coffee ($5) or help with server cost ($10)

Donate via Paypal Become our Patreon

Thank you for your support!