Cybersecurity & & Programming languages / أمن المعلومات & & لغات البرمجه

Cybersecurity & & Programming languages

1️⃣ Did you know ? Why we a web applications penetration tester use programming languages in our field ?
–At first glance, you thinking about that is stranger, but that mostly normal, because we would never dispense to programming languages in Cybersecurity or any fields other, So, you would have question now.

1️⃣ هل تعلم؟ لماذا نحن مختبِر اختراق تطبيقات الويب نستخدم لغات البرمجة في مجالنا؟
– للوهلة الأولى ، أنت تفكر في هذا أمر غريب ، لكن هذا طبيعي في الغالب ، لأننا لن نستغني عن لغات البرمجة في الأمن السيبراني أو أي مجالات أخرى ، لذا ، سيكون لديك سؤال الآن.

2️⃣ How we use programming languages in our field ?
–we learn programming languages for solve some problems it never be able to solve unless by programming languages, if we have problem in Attacks, and we need thing help us to make specific event to complete our attack or post Exploitation, We use python for makes tool to solve this thing, there are many problems in Attack or Post exploitation, and hackers or penetester ( web applications penetration tester ) need to complete his process in attack, So.

2️⃣ كيف نستخدم لغات البرمجة في مجالنا؟
– نتعلم لغات البرمجة لحل بعض المشكلات التي لن تتمكن من حلها إلا عن طريق لغات البرمجة ، إذا كانت لدينا مشكلة في الهجمات ، ونحتاج إلى شيء يساعدنا في عمل حدث معين لإكمال هجومنا أو ما بعد الاستغلال ، فنحن نستخدم Python لـ يصنع أداة لحل هذا الشيء ، فهناك العديد من المشكلات في الهجوم أو الاستغلال اللاحق ، ويحتاج المخترقون أو المخترق (اختبار اختراق تطبيقات الويب) إلى إكمال عمليته في الهجوم ، لذا.

3️⃣ Did we use python in our field only ?
–Indeed No, we can use any programming languages, but not all unless programming language which help us to understanding or make tools or scripts or library to complete our attack, example :
–We make encryption by Algorithm which create by programming languages.

3️⃣ هل استخدمنا بيثون في مجالنا فقط؟
– في الواقع لا ، يمكننا استخدام أي لغات برمجة ، ولكن ليس جميعها ما لم تكن لغة البرمجة التي تساعدنا على فهم أو صنع أدوات أو نصوص أو مكتبة لإكمال هجومنا ، على سبيل المثال:
–نقوم بالتشفير عن طريق الخوارزمية التي يتم إنشاؤها بواسطة لغات البرمجة.

So, what did you think now over programming languages in our field?

إذن ، ما رأيك الآن في لغات البرمجة في مجالنا؟

Encryption / التشفير

Encryption

Encryption in Cybersecurity

التشفير في أمن المعلومات

Encryption is already needed in for now a lot, because we would never to watch our data steal from hackers are easily, So.

هناك حاجة بالفعل للتشفير في الوقت الحالي كثيرًا ، لأننا لن نشاهد أبدًا سرقة بياناتنا من المتسللين بسهولة ، لذا.

1️⃣ How the encryption work?
–encryption is work like this, it make data isn’t understand to letters and number with special characters can’t for anyone understand what mean it, so if you save in database “Ahmed” database never save that word with this form, but you will find it same with this form”1gd#629!#=3jdh629″ , you never understand that’s word same that form, that is the encryption,it make data conversion to data is not be able to understand.

1️⃣ كيف يعمل التشفير؟
– التشفير هو يعمل مثل هذا ، فهو يجعل البيانات غير مفهومة للأحرف والأرقام ذات الأحرف الخاصة لا يمكن لأي شخص أن يفهم معنى ذلك ، لذلك إذا قمت بالحفظ في قاعدة بيانات “أحمد” لا تحفظ هذه الكلمة أبدًا بهذا النموذج ، لكنك ستجدها نفسها مع هذا النموذج “1gd # 629! # = 3jdh629” ، فأنت لا تفهم أبدًا هذه الكلمة نفسها في هذا النموذج ، وهذا هو التشفير ، فهو يجعل تحويل البيانات إلى بيانات غير قادر على فهمها.

2️⃣ How hackers make deal with encryption in thier attack?
–hackers can be solve all encryptions but there are encryption is can’t be solve too, they use tools it used Algorithms to make encryptions and solve encryptions, So, How hackers make encryptions are useful for them?, Look we can see that useful from hackers side, hacker create virus and send for someone of in his operating system, the virus software can catch this virus and make alert for user and his virus is deleted from user, but if hacker create virus and used with it encryption is strong, and send that one for operating system, the virus software never catch this virus faster, the encryption is sounds important for hackers a lot.

2️⃣ كيف يتعامل المخترقون مع التشفير في هجومهم؟
– يمكن للقراصنة حل جميع عمليات التشفير ولكن هناك تشفير لا يمكن حله أيضًا ، فهم يستخدمون الأدوات التي استخدمها الخوارزميات لعمل التشفير وحل عمليات التشفير ، لذا ، كيف يجعل المتسللون عمليات التشفير مفيدة لهم ؟، انظروا يمكننا أن نرى ذلك مفيد من جانب المتسللين ، يقوم المتسلل بإنشاء فيروس وإرساله لشخص ما في نظام التشغيل الخاص به ، يمكن لبرنامج الفيروس التقاط هذا الفيروس وتنبيه المستخدم ويتم حذف الفيروس الخاص به من المستخدم ، ولكن إذا قام المتسلل بإنشاء فيروس واستخدم معه تشفير قوي ، وإرسال هذا الفيروس لنظام التشغيل ، لا يلتقط برنامج الفيروسات هذا الفيروس بشكل أسرع أبدًا ، ويبدو التشفير مهمًا للمتسللين كثيرًا.

3️⃣ Why database save information in the form of encryption?
–Database systems made your privacy becareful, The reason it has in how can database save its informations, we can find our data in database are strangers because database make change for our data to letters and numbers are not be can understand it, So, You know now how it work, yes, it’s encryption, encryption save our data from steal from the hackers.

3️⃣ لماذا تحفظ قاعدة البيانات المعلومات في شكل تشفير؟
– جعلت أنظمة قواعد البيانات خصوصيتك حذرًا ، والسبب وراء ذلك في كيفية قيام قاعدة البيانات بحفظ معلوماتها ، يمكننا أن نجد بياناتنا في قاعدة البيانات غرباء لأن قاعدة البيانات تُجري تغييرًا لبياناتنا إلى أحرف وأرقام لا يمكن فهمها ، لذا ، أنت تعرف الآن كيف يعمل ، نعم ، إنه تشفير ، تشفير يحفظ بياناتنا من السرقة من المتسللين.

So what did you think now about Encryption?

إذن ما رأيك الآن في التشفير؟

How can people save themselves from hackers attack?/كيف يحمي الناس أنفسهم من هجمات المتسللين؟

Take care


you should protecting yourself

يستحسن حمايه نفسك


–Computer, try to collect a lot of knowledge of the computer, and how to make deal with computer’s components in software.

– الكمبيوتر ، حاول جمع الكثير من المعرفة بالكمبيوتر ، وكيفية التعامل مع مكونات الكمبيوتر في البرنامج.



–Networking, you should to get to know, How network works?, and try to learn the secret of the network, my mean is not for make yourself be sounds great in Network, but I mean to get information over the network good, because hackers have great knowledge about it, and they have good ways for how to attack you with different ways?, so, you should to know network for protecting yourself from network side.

– الشبكات ، يجب أن تتعرف، كيف تعمل الشبكة؟، ومحاولة معرفة سر الشبكة، يعني ليس لتجعل نفسك تكون تبدو رائعة في الشبكة، ولكن أعني الحصول على معلومات عبر الشبكة جيدة، لأن المتسللين لديهم معرفة كبيرة حول هذا الموضوع، ولديهم طرق جيدة لكيفية مهاجمتك بطرق مختلفة؟، لذا ، يجب أن تعرف الشبكة لحماية نفسك من جانب الشبكة.


–CMD, is so sounds great important, Because you can arrive for anything in your computer by commund line, so you should to learn CMD, So, you can show computer’s events that happening in your computer.

– CMD ، يبدو مهما جدا ، لأنه يمكنك الوصول إلى أي شيء في جهاز الكمبيوتر الخاص بك عن طريق خط commund ، لذلك يجب عليك تعلم CMD ، لذلك ، يمكنك إظهار أحداث الكمبيوتر التي تحدث في جهاز الكمبيوتر الخاص بك.


–links and app, you must never open anylink from any sources are not trust, you should to make check and be careful great for any link is sended for you, so, how can check is that link sended by hacker or not, look, download VMware work station, and download too operating system from type of windows or other and open that operating system on VMware, so, copy that link and paste it in operating system that on VMware,and open it if this link sended by hacker don’t worry now because your operating system is save now, but other operating system that on VMware is hacked and the hacker never find anything on this operating system that on VMware, you can make all of these with app too.

– الروابط والتطبيق ، يجب ألا تفتح أبدًا أي رابط من أي مصدر غير موثوق به ، يجب عليك التحقق والحذر من أي رابط يتم إرساله لك ، لذا ، كيف يمكنك التحقق من أن الرابط أرسله المتسلل أم لا ، انظر ، قم بتنزيل محطة عمل VMware ، وقم بتنزيل نظام التشغيل أيضًا من نوع windows أو غير ذلك وافتح نظام التشغيل هذا على VMware ، لذلك ، انسخ هذا الرابط والصقه في نظام التشغيل الموجود على VMware ، وافتحه إذا أرسل هذا الرابط بواسطة المتسلل. لا داعي للقلق الآن لأن نظام التشغيل الخاص بك يتم حفظه الآن ، ولكن تم اختراق نظام التشغيل الآخر الموجود على VMware ولم يجد المخترق أبدًا أي شيء على نظام التشغيل هذا على VMware ، يمكنك إنشاء كل هذه الأشياء باستخدام التطبيق أيضًا.

Steps which penetester or hacker following it / الخطوات التي يتبعها المختبر اختراق و المتسلل

Steps for hacking or Penetration test

These are steps penetester which following it, and hackers too.

هذه هي الخطوات المختبر اختراق التي تتبعها ، والمتسللين أيضا.

So, What did you thinking about attack or hacking, Penetration ?

إذن ، ما رأيك في الهجوم أو القرصنة ، الاختراق؟


1️⃣ The first step which is followed :
–information gethring, this step is so important a lot, because it a reason to make penetester or hacker collect the secret or not secret information over the target.

1️⃣ الخطوة الأولى التي يتم اتباعها:
– الحصول على المعلومات ، هذه الخطوة مهمة جدا كثيرا ، لأنها سبب لجعل المخترق أو المتسلل يجمع المعلومات السرية أو غير السرية على الهدف.


2️⃣ The second step which is followed :
–Footprinting and scanning, this step has sounds important a lot, because the secret reason is penetester or hacker it can give them able to know what type of operating systems which in used, and what is operating system is closed or opened, and add to my words, it can give them info are important about different services and how many ports are open, or close?

2️⃣ الخطوة الثانية التي يتم اتباعها:
– البصمة والمسح الضوئي ، هذه الخطوة تبدو مهمة كثيرا ، لأن السبب السري هو penetester أو hacker يمكن أن يمنحهم القدرة على معرفة نوع أنظمة التشغيل المستخدمة ، وما هو نظام التشغيل المغلق أو المفتوح ، وإضافة إلى كلماتي ، يمكن أن توفر لهم معلومات مهمة حول الخدمات المختلفة وعدد المنافذ المفتوحة ، أو مغلق؟

3️⃣ The third step which is followed :
–Vulnerability Assessment, this step has sounds great important because it give able to penetester or hacker to achievement where is vulnerability and is this vulnerability dangerous or normal?, so that’s questions we can answer over it by using some tools to help us to know it.

3️⃣ الخطوة الثالثة التي تتبع:
–تقييم مواطن الضعف، هذه الخطوة تبدو مهمة جدا لأنها تعطي القادر على الاختراق أو الهاكر للإنجاز أين هي الثغرة الأمنية وهل هذه الثغرة خطيرة أم طبيعية؟، لذلك هذه أسئلة يمكننا الإجابة عليها باستخدام بعض الأدوات لمساعدتنا على معرفتها.


4️⃣ The fourth step which is followed :
–Exploitation, this is perhaps the end steps for hacker but penetester no, so this steps it has some GREAT questions, How can I exploit this vulnerability?, What we should to use a good way to exploit it?, this a little bit of questions which we asked, but this enough to show my caption, this one can give to hacker or penetester great way to make Attack to operating system or other, by ( metasploit ) Tool, so this step has Content about Attacks and take access in this operating systems.

4️⃣ الخطوة الرابعة التي تتبع:
– الاستغلال ، ربما تكون هذه هي الخطوات النهائية للمتسلل ولكن penetester لا ، لذا فإن هذه الخطوات تحتوي على بعض الأسئلة الرائعة ، كيف يمكنني استغلال هذه الثغرة الأمنية؟ ، ما الذي يجب أن نستخدمه بطريقة جيدة لاستغلاله؟ ، هذا القليل من الأسئلة التي طرحناها ، ولكن هذا يكفي لإظهار التسمية التوضيحية الخاصة بي ، يمكن أن يعطي هذا الشخص للمتسلل أو penetester طريقة رائعة لجعل الهجوم على نظام التشغيل أو غيره ، بواسطة أداة (metasploit) ، لذلك تحتوي هذه الخطوة على محتوى حول الهجمات واتخاذ ملف

5️⃣ The fifth step which is followed :
–Reporting, it special for penetester and not for hacker, this step penetester write all thing he used to make in Penetration test process about Operating system and how many of vulnerability he can found it, and what are ways he used it in his Penetration test, he write all of them in report and give it for company or other.

5️⃣ الخطوة الخامسة التي تتبع:
– الإبلاغ ، إنه خاص ب penetester وليس للمتسلل ، هذه الخطوة penetester يكتب كل ما اعتاد القيام به في عملية اختبار الاختراق حول نظام التشغيل وعدد نقاط الضعف التي يمكنه العثور عليها ، وما هي الطرق التي استخدمها في اختبار الاختراق الخاص به ، يكتبها جميعا في تقرير ويعطيها للشركة أو غيرها.

So, what did you think now about This now ?

إذن ، ما رأيك الآن في هذا الآن؟

Types of Hackers / انواع الهكر

Hackers

1 – White hat hacker :
— these hackers are goodness, they have a lot of information in the operating systems and hacking too, and they have a good knowledge over network’s world , and they would never to try make bad things, reverse ( Black hat hacker ).

1 – هكر القبعه البيضاء:
– هؤلاء المتسللون جيدون ، ولديهم الكثير من المعلومات في أنظمة التشغيل والقرصنة أيضًا ، ولديهم معرفة جيدة بعالم الشبكة ، ولن يحاولوا أبدًا القيام بأشياء سيئة ، والعكس (Black hat hacker).

2 – Black hat hacker :
— these hackers are badness and they are like ( White hat hacker ), but they are terrible ،and vandals they try to get your information by theft، take care about yourself.

2- هكر القبعة السوداء:
– هؤلاء المتسللين سيئون وهم مثل (White hat hacker) ، لكنهم فظيعون ، والمخربون يحاولون الحصول على معلوماتك عن طريق السرقة ، اعتن بنفسك.

3 – gray hat hacker :
— these hackers between ( White hat hacker ) and ( Black hat hacker ), they sometimes become goodness hackers, but other times become badness hackers, DON’T TRUST Them!!

3- هكر القبعة الرمادية:
– هؤلاء الهاكرز بين (White hat hack) و (Black hat hack) ، هم أحيانًا يصبحون قراصنة صالحين ، لكن أحيانًا يصبحون قراصنة سيئين ، لا تثق بهم !!

4 – Kid script :
— these are foolish’s hackers a lot, because they don’t have any information about operating systems and networking good, They just carry out orders without understanding.
So you can know him faster

4 – نص الطفل:
– هؤلاء قراصنة حمقى كثيرًا ، لأنهم لا يملكون أي معلومات عن أنظمة التشغيل وشبكات الاتصال الجيدة ، فهم ينفذون الأوامر دون فهم.
حتى تتمكن من التعرف عليه بشكل أسرع

Who you try to become same him?

من تحاول أن تصبح مثله؟

كيف تذاكر البرمجه ؟

الحمد الله لسه الفيديو نزل دلوقتي  تقدرو تستفادو منه بيتكلم عن ازاي تذاكر برمجه في 3 خطوات ؟

كيف تذاكر البرمجه ؟

ازاي تختار لغتك بسهوله في البرمجه ؟

انهرضه اتكلمنا في ازاي تختار لغه البرمجه وعرفنا ان الموضوع معتمد اكتر على مجالك في البرمجه وباطبع اكيد فهمت امتى تبداء تتعلم برمجه وهل قدراتك تسمح لي كده و هل انت مؤهل انك تتعلم لغه برمجه صعبه ولا لاء.
كل ده بفضل الله اتوضح في الفيديو، اتمنا انه يكون مفيد ليكم ان شاء الله 💪🏻🌸.

ازاي تختار لغتك بسهوله في البرمجه ؟

علاقه لغات البرمجه بمجال أمن المعلومات 👨‍💻

علاقه لغات البرمجه بمجال أمن المعلومات هي علاقه استكماليه لان الاتنين معتمدين على بعض ولاكن مش بشكل مكثف. بفضل الله الفيديو ده هيوضحك حجات كتير جداا انت مش كنت تعرفها او تعرفها فتزود من ثقتك في معلوماتك.

علاقه لغات البرمجه بمجال أمن المعلومات 👨‍💻

اكتشف مستقبلك في عالم البرمجة: 4 مجالات رائدة

مرحبًا بكم في هذا الفيديو الذي سنتحدث فيه عن أفضل ٤ مجالات في عالم البرمجة. البرمجة هي مهارة مطلوبة ومهمة في عالم التكنولوجيا المتطور، وهناك العديد من المجالات المختلفة التي يمكن للمبرمجين العمل فيها. في هذا الفيديو، سنستعرض أفضل ٤ مجالات في البرمجة وسنتعرف على ما يجعلها مميزة ومطلوبة. تابعونا لتعرفوا المزيد!

اكتشف مستقبلك في عالم البرمجة: 4 مجالات رائدة

لينكات المصادر
_____________________________________

هنا بعض الروابط للمصادر التعليمية التي ذكرتها:

FreeCodeCamp: https://www.freecodecamp.org/

Codecademy: https://www.codecademy.com/

Udacity:
https://www.udacity.com/

edX:
https://www.edx.org/

Coursera:
https://www.coursera.org/

LinkedIn Learning: https://www.linkedin.com/learning/