شرح تحدي تخطي ال Basic Authentication للمجلدات المحمية بـ htaccess
السلام عليكم ورحمة الله وبركاتة كنت مشاركا في الفريق المنظم لمسابقة CTF(Capture The Flag) في مؤتمر Cairo Security Camp لهذا العام وقمت بمشاركة التحدي Online حتي يتمكن الجميع من المشاركة .. واليوم هنا...
View Articleتحليل جنائي لإكتشاف الفرق بين إضافة مستخدم من قبل CLI أو GUI
الفكرة لهذه التدوينة جائت بعد أن قام أحد المتابعين (azeemnow) لـ #DFIR على تويتر بطرح السؤال حول كيف يمكننا أن نعرف هل قام المُخترق بإضافة مستخدم على نظام ويندوز من CLI أم من GUI؟ حاولت بالبداية أن...
View Articleاختراق نظام Windows 8.1 بهجوم USB HID
مقدمة من فترة طويلة و أنا أريد استخدام نظام Kali – NetHunter المعدل للعمل مع نظام أندرويد على عدة اجهزة (Nexus 4, 5, 7, 10, OnePlusOne) وسيتم دعم المزيد مستقبلا. توزيعة NetHunter تحمل في قلبها توزيعة...
View Articleكيف تبدأ طريقك في إكتشاف ثغرات المواقع وبرامج المكافآت المالية.
السلام عليكم ورحمة الله وبركاته, اليوم أكتب لكل الذين يريدون أن يبدأوا في مجال أمن المواقع أو بدأو فعليا لكنهم لم يجدوا الطريق الذي يسيرون عليه. ملحوظه: لن اكتب عن كيف تبدأ في مجال أمن المعلومات بشكل...
View Articleتحدي: تحقيق جنائي ألكتروني رقم (1)
في البداية رمضان مبارك على الجميع، وأدعوا الله أن يعيننا على صيامه وقيامه، وأن يغفر لنا جميع ذنوبنا. قررنا في مجتمع الحماية العربي، عمل مسابقة أسبوعية خلال شهر رمضان المبارك، وتكون عبارة عن جريمة...
View Articleتحدي: تحقيق جنائي ألكتروني رقم (2)
مرحباً مرة آخرى، اليوم نصل لتحدي مجتمع الحماية العربي الثاني، نتمنى تكونوا قد أستفدتم من التحدي السابق. كل تحدي سيكون أهدافه مختلفة وذلك لنستفيد من المشكلة الموجودة وكيف سنقوم بحلها بواسطة أدواة بسيطة...
View Articleتحدي: تحقيق جنائي ألكتروني رقم (3)
أجدد الترحيب بكم ونبدأ على بركة الله التحدي الثالث لمجتمع الحماية العربي، والذي يتركز حول التحقيق في قيام مشتبه به بعمليات إختراق غير شرعية. لكن قبل البدأ في تفاصيل التحدي، أود شكر الأخوة من “نقطة أمن”...
View Articleنتائج تحدّي التحقيق الجنائي الرّقمي
في مجتمع الحماية العربي نسعى الى الارتقاء بالمحتوى العربي على الانترنت وتحديد في أمن المعلومات الرقمية سواء كان ذلك من خلال توفير تغطية لجوانب متعددة في أمن المعلومات. أو عبر نشر تحديات في مواضيع...
View Articleتحدي: تحقيق جنائي ألكتروني رقم (4)
السلام عليكم ورحمة الله وبركاته مرحباً بجميع زوار مجتمع الحماية العربي هذا أولاً، وأتمنى يضيف هذا التحدي المزيد من المعلومات والأفكار لجميع المشاركين وحتى لللذين سوف يقوموا بقراءة نتائج التحدي في نهاية...
View Articleتحدي : تطبيق الويب Hisoka
تحدي Hisoka هو هو عبارة عن تطبيق Web يعمل على نظام تشغيل Linux. يحتوي التطبيق على بعض الثغرات المترابطة لكي تصل إلى النظام و الحصول على المستخدم الجذر root. يجب تثبيت برنامج VMware Workstation...
View ArticleCyber Talents اول منصة عربية لتوظيف المواهب في الأمن السيبراني عن طريق...
العديد من المبرمجين في الوطن العربي قاموا بالمشاركة في مسابقات البرمجة الدولية التي تقام علي مستوي العالم سواء كانت Google Jam اوFacebook Hacker اومسابقة ACM الشهيرة لطلبة الجامعات . يعلم المشاركون في...
View Articleكيف إستطاعت المخابرات الروسية إختراق وزارة الدفاع الأمريكية منذ عام 2008
Defense Information Systems Agency – DISA أو ما يعرف ب وكالة نظم المعلومات التابعة لوزارة الدفاع الأمريكية, والتي تعمل بمثابة منظومة الإتصالات ونظم المعلومات الخاصة بوزارة الدفاع والتي تقوم بتجميع...
View Articleتعريفات هامة بأشهر مصطلحات أمن المعلومات والفرق بينها
السلام عليكم ورحمة الله وبركاته كثيرا ما يكون لدي البعض إلتباس حول مصطلحات مثل Phishing و Spear Phishing او حول Targeted Attack و APT وغيرها لذا إن شاء الله في هذه التدوينة سأشرح أهم مصطلحات أمن...
View Articleانطلاق مشروع كتاب Rubyfu للغة Ruby لمختبري الاختراق
نبذة عن الكتاب اليوم نعلن رسميا عن انطلاق مشروع الكتاب المفتوح Rubyfu والمختص بالمهارات البرمجية في لغة الـ Ruby لمختبري الاختراق. فكرة الكتاب تختلف عن الكتب الأخرى من حيث عرض المحتوى والفئة المستهدفة...
View Articleأداة Sublist3r للبحث عن الدومينات الفرعية في محركات البحث
من أهم مراحل عملية إختبار الاختراق هي عملية جمع المعلومات عن الهدف , فمختبر الاختراق المحترف هو من يقوم بإجادة هذة المرحلة و يقوم بجمع المعلومات عن الهدف بشكل دقيق حتى يستطيع ان يقوم بإختراقه بعد ذلك...
View Articleعهد جديد من الهجمات الإلكترونية تدفعنا إلى الاهتمام بأمن المعلومات
أصبحت قضايا أمن المعلومات من الخطورة بالمكان الذي يحتم علينا الاهتمام بكل ما هو جديد فيها،، فبعد توسع التقنيات الحديثة التوسع الذي جعلها تطال معظم مناحي الحياة الأصلية منها و الفرعية، الضرورية منها و...
View Articleكيف تكتب الـ CV الخاص بك في مجال تكنولوجيا المعلومات
السلام عليكم ورحمة الله وبركاته, واجهتني مشاكل كثيرة في بداية حياتي العملية بسبب كتابة ال CV ولم أملك الخبرة الكافية وقتها لكتابته بشكل احترافي, أما وبعد سنوات من الأسئلة والتجربة والتعديلات, أحببت أن...
View Articleفيروس الفدية WannaCry وكيف تنقذ مؤسستك منه قبل فوات الأوان.
السلام عليكم إخواني الكرام, انتشر وبشدة فيروس WannaCry منذ البارحه كالنار في الهشيم وأصاب اكثر من 40000 الف جهاز كمبيوتر في حوالي 74 دولة حول العالم ما بين مؤسسات حكومية و ما يقرب من 16 مستشفي في...
View Articleسرقة الصلاحيات من جهاز ويندوز مغلق باستخدام USB Armory
USB Armory موضوعنا اليوم هو موضوع جميل ومهم جدا لل pentester و ال red teamer ويصنف تحت ال Physical Social Engineering Attack. اليوم سنتعلم كيفية سرقة ال NTLM hashes من جهاز ويندوز حتى لو كان الجهاز في...
View Articleإنطلاق كورس إختبار إختراق تطبيقات الويب باللغة العربية مجانا
السلام عليكم ورحمة الله وبركاته أحبتي في الله. يسر مدونة مجتمع الحماية العربي أن تعلن عن إطلاق كورس إختبار إختراق تطبيقات الويب باللغة العربية Web Applications Penetration Testing Course واللذي يشرح...
View Article