fundamentals

  1. 3b0-0d

    [ WalkTh ] حقن سكريبتات ضارة في مواقع الويب ـ Cross-site Scripting (xss)

    XSS الـ Cross-Site Scripting اللي بنختصرها بـ XSS في عالم الأمان السيبراني ، هاد هجوم بتمثل بحقن سكريبتات ضارة في موقع الويب عشان تشتغل على متصفحات الزوار. راح يكون الحكي عن اربعه مواضيع : 1. الـ XSS Payloads 2. الـ Reflected XSS 3. الـ Stored XSS 4. الـ DOM Based XSS 5. الـ Blind XSS...
  2. Yuji0x01

    افضل مصدر لتعلم لغة ال "C"

    السلام عليكم…بمناسبة دخولي لهذا المنتدى الجديد…اردت ان أقوم بمشاركتكم بعض المصادر التي قمت باستخدامها في مساري لتعلم البرمجة… _ اليوم عندنا احد الكتب القيمة و المميزة في تعلم لغة البرمجة “C”…و هو كتاب: 🌟 “C-primer Plus” هذا الكتاب من تأليف “Stephen Prata” و الذي قام بنشره في 23 نوفمبر 2004… _...
  3. 3b0-0d

    [ WalkTh ] فهم ثغرات File Inclusion والتعامل معها ـ ( File Inclusion )

    الـ File Inclusion هي ثغرات في البرامج والمواقع الإلكترونية الثغرات هاي بتشمل نوعين، الـ Local File Inclusion (LFI) الـ Remote File Inclusion (RFI)، وبتشمل كمان اشي اسمه directory traversal راح يكون الحكي عن سبعه مواضيع : 1. مقدمة عن الـ File Inclusion 2. تعقب المسار (Path Traversal) 3...
  4. 3b0-0d

    [ WalkTh ] التعرف على ثغرة IDOR ـ ( IDOR )

    IDOR الـ IDOR هي بتحصل لما موقع ويب بيستخدم معلومات اليوزر نفسه بشكل مباشر بدل ما يتحقق منها أولاً. مثلاً، إذا كان فيه ثغرة IDOR، لما اكون بايباك (تقوم بالعمليات دون أن يلاحظك الموقع) على الموقع وتستولي على اشياء من غير ما يشوفك! أنا ممكن أستخدمها عشان أجيب معلومات أو اشياء من غير ما الموقع...
  5. 3b0-0d

    [ WalkTh ] تجاوز المصادقة ـ ( Authentication Bypass )

    Authentication Bypass راح اشرح كيفية تجاوز وكسر عمليات تسجيل الدخول والأساليب الأخرى للمصادقة على مواقع الويب. هذه الثغرات يمكن أن تكون من بين أخطر الثغرات الأمنية لأنها غالباً ما تؤدي إلى تسريب بيانات العملاء الشخصية. راح نحكي عن كيفية التعامل مع هذه الثغرات وكيفية تجنبها أو إصلاحها. راح...
  6. الطايير

    Windows Installation

    اولاً المتطلبات الاساسية : ١. التأكد من بيئة جهازك هل هي 32-bit او 64-bit . ٢. وجود مساحه فارغه لا تقل عن 30 GB في الهارد الخاص بك . ٣. تنزيل نسخه الويندوز . ٤. وجود bios داعم لل PXE boot أو USB flash drive أو DVD لحرق النظام عليه (مساحة لا تقل عن ال 8 GB ) . ٥. وجود برنامج لحرق النظام علي...
  7. 3b0-0d

    [ WalkTh ] أساليب وأدوات للكشف عن البيانات الخفية ـ ( Content Discovery )

    أولاً، لازم نسأل، في سياق أمان تطبيقات الويب، إيش هو المحتوى؟ المحتوى يمكن يكون اشياء كتير، ملف، فيديو، صورة، نسخة احتياطية، ميزة في موقع الويب. لما نحكي عن اكتشاف المحتوى، مش عن الاشياء الواضحة اللي بنشوفها على الموقع؛ إحنا بنحكي عن الاشياء اللي مش معروضة علينا مباشرة ومش كان مفترض إنها تكون...
  8. 3b0-0d

    [ WalkTh ] بحث عن مشكلات الأمان باستخدام الأدوات المضمنة في المتصفح ـ ( Walking An Application )

    أدوات المتصفح المضمنة التي ستستخدمها 1. عرض المصدر ( View Source ) 2. المفتش ( Inspector ) 3. مصحح الأخطاء ( Debugger ) 4. الشبكة ( Network ) الامثله من تحدي TryHackMe | Walking An Application عرض المصدر ( View Source ) كيفية مشاهدة مصدر صفحة الويب على الإنترنت والمعلومات المفيدة التي يمكن...
  9. 3b0-0d

    [ WalkTh ] أساسيات الـ Pentesting ـ ( Introduction to Pentesting )

    Penetration Tester شرح للأمور التاليه 👇 1. متخبر الاختراق ( بن تيس ) 2. الأخلاق والقوانين في اختبار الاختراق 3. أنواع رئيسية للقراصنة 4. قواعد الاشتباك ( ROE ) 5. طرق اختبار الأمان في الحواسيب والشبكات 6. الفرق بين اختبار الاختراق الـ Black box, White box, Grey box 7. المبادئ الأساسية لأمن...
  10. 3b0-0d

    [ WalkTh ] الوظائف في مجال الامن السيبراني ـ ( Careers in Cyber )

    بالزمن هاد ، الأمان السيبراني صار مجال جدا مطلوب ومشبع بالفلوس. فيه شغل متنوع من اختراق الأنظمة والإبلاغ عن الثغرات، لحماية الأنظمة من الهجمات الإلكترونية وفحصها. ليش تفكر تختار مجال الأمان السيبراني: فلوس كتير - الرواتب في هالمجال عالية جداً. مشوق - قد تكون مهمتك تخترق نظام قانوني أو تدافع ضد...
  11. الطايير

    Natural language vs programming language [part 3]

    Compilation الترجمة التي تم الإشارة إليها تتم بواسطة برنامج كمبيوتر متخصص يسمى compiler مترجم. و تسمى عملية الترجمة من لغة عالية المستوى إلى لغة آلة compilation بالتجميع. الآن دعنا نعود إلى المزيد من القضايا المثيرة للاهتمام المتعلقة بعملية إنشاء برنامج جديد. نحن نعلم بالفعل أن المهمة...
  12. الطايير

    Natural language vs programming language [part 2]

    حتى الكمبيوتر الأكثر تطورًا من الناحية الفنية ، يخلو حتى من أي أثر للذكاء. يمكنك القول إنه مثل كلب مدرب جيدًا - فهو لا يستجيب إلا لمجموعة محددة مسبقًا من الأوامر المعروفة. هذه الأوامر المعترف بها بسيطة للغاية. يمكننا أن نتخيل أن الكمبيوتر يستجيب لأوامر مثل “خذ هذا الرقم وأضفه إلى رقم آخر واحفظ...
  13. الطايير

    Natural language vs programming language

    اللغة الطبيعية مقابل لغة البرمجة دعونا نفكر للحظة في ماهية اللغة نفسها ، ليس فقط " C أو python أو غيرهم من اللغات " ، ولكن أي لغة يستخدمها الناس. و سنحاول ألا نلجأ إلى التعاريف العلمية ، وبالحديث بشكل غير رسمي ، يمكننا القول إن اللغة هي أداة للتعبير عن الأفكار البشرية وتسجيلها. بمعنى آخر ، إنها...
  14. 3b0-0d

    الأوامر الأكثر استخدامًا في نظام كالي لينكس

    الأمر الوظيفة مثال ls يعرض الملفات في الدليل الحالي ls /home cd يغير الدليل الحالي cd /home/user pwd يعرض المسار الكامل للدليل الحالي pwd cat يعرض محتوى الملف cat file.txt rm يحذف ملف أو دليل rm file.txt mkdir ينشئ دليل جديد mkdir new_dir cp ينسخ ملف أو دليل cp file.txt new_dir/...
  15. الطايير

    Linux Commands

    هنا هيكون شرح بسيط لكل شي محتاج تعرفه عشان تبدأ صح مع أوامر اللينكس و تقدر تستفاد بقوه التيرمنال 😎 Basic Command Syntax To execute a command, the first step is to type the name of the command sysadmin@SH3LL:~$ ls Desktop Documents Downloads Music Pictures Public Templates Videos وده ابسط...
  16. الطايير

    Man Pages Synopsis

    قسم ال Synopsis أو الشرح أو التلخيص من اهم الأقسام في ال man pages فهو القسم اللي بيساعدك تفهم ازاي بنستخدم الأمر ده The SYNOPSIS section of a man page can be difficult to understand, but it is a valuable resource since it provides a concise example of how to use the command For example...
عودة
أعلى أسفل