الأسرار المظلمة للبرمجيات: كيف تُطور البرمجيات الخبيثة
في هذا الفيديو، سنستكشف عالم تطوير البرمجيات الخبيثة (Malware Development). سنتناول أنواع مختلفة من البرمجيات الخبيثة، مثل الفيروسات وأحصنة طروادة وبرامج التجسس. سنتعلم كيفية كتابة برامج خبيثة، وكيف يمكن أن تؤثر على أنظمة التشغيل والأمان. إذا كنت مهتمًا بمجال الأمان السيبراني وتطوير البرمجيات، فإن هذا الفيديو سيكون مثيرًا للاهتمام! #malware #programming #cybersecurity #malware_development
_____________________________________ مصادر تعلم Reverse engineering
ابحث عن مصادر للتعلم في (منصات):
1. Coursera: يقدم مجموعة متنوعة من الدورات التعليمية في مجال الأمن السيبراني بواسطة جامعات معترف بها عالمياً.
2. Udemy: يوفر مجموعة واسعة من الدورات عبر الإنترنت في مجال الأمن السيبراني وتطوير البرمجيات الخبيثة بأسعار معقولة.
3. Cybrary: موقع يقدم دورات مجانية في الأمن السيبراني والتحليل الرقمي وغيرها من المجالات ذات الصلة.
4. Pluralsight: يوفر مجموعة من الدورات والموارد التعليمية في مجال الأمن السيبراني والبرمجيات الخبيثة.
5. Offensive Security: يوفر دورات تدريبية متقدمة في مجال الاختراق الأخلاقي والهندسة الاجتماعية والتحليل الرقمي.
6. SANS Institute: مؤسسة تقدم دورات تدريبية وموارد تعليمية في مجال الأمن السيبراني واختبار الاختراق.
7. Tryhackme: موقع مخصص لتعليم المبتدئين أساسيات في الأمن السيبراني ويساعدهم في اختيار تخصصهم في الأمن السيبراني ويساعدك حتى الاحتراف.
ابحث عن مصادر للتعلم في (يوتيوب):
1. The Cyber Mentor: يقدم القناة دروساً تفصيلية في مجال الأمن السيبراني واختبار الاختراق والهندسة الاجتماعية.
2. Hackersploit: تقدم دروسًا وشروحات في مجال الاختراق الأخلاقي وأمن المعلومات وتقنيات الحماية.
3. LiveOverflow: تقدم شروحات تقنية متعمقة في مجال الأمن السيبراني والهندسة العكسية وأمن البرمجيات.
4. Null Byte: تقدم دروسًا ونصائح في مجال الأمن السيبراني واختبار الاختراق والتحليل الرقمي.
السر وراء تحويل حياتي من العدم إلى مبرمج ومختبر اختراق (قصة حقيقية)
هل تريد أن تعرف كيف تحولت حياتي من شخص عادي لا يعرف شيئا عن البرمجة إلى محترف في مجال الأمن السيبراني؟ في هذا الفيديو، سأشارك معك قصتي الشخصية والمهنية، وكيف تغلبت على التحديات والصعوبات التي واجهتني في رحلتي. سأعلمك أيضا بعض النصائح والحيل التي استخدمتها لتعلم البرمجة واختبار الاختراق، وكيف يمكنك أن تفعل الشيء نفسه. إذا كنت تحلم بأن تصبح مبرمجا أو مختبر اختراق، أو تريد فقط تحسين مهاراتك ومعرفتك في هذا المجال، فلا تفوت هذا الفيديو. اشترك في قناتي وانقر على زر الإعجاب والتعليق لدعمي وتشجيعي. شكرا لمشاهدتك وأتمنى لك يوما سعيدا. #programming #مختبر_اختراق #cybersecurity _____________________________________ LinkedIn my friend Nour Ibrahim: https://www.linkedin.com/in/n0ur0x01?utm_source=share&utm_campaign=share_via&utm_content=profile&utm_medium=android_app _____________________________________
هل تعلم أن الأمن السحابي هو واحد من أهم التحديات التي تواجه المؤسسات التي تستخدم خدمات الحوسبة السحابية؟ الأمن السحابي هو مجموعة من الإجراءات والتقنيات التي تهدف إلى حماية البيئات السحابية والبيانات والمعلومات والتطبيقات من الوصول غير المصرح به والهجمات الإلكترونية والبرامج الضارة والقراصنة وغيرها من التهديدات المتماثلة.
في هذا الفيديو، سوف نشرح لك ما هو الأمن السحابي ولماذا هو مهم لنجاح استراتيجية التحول الرقمي والهجرة إلى السحابة. كما سوف نعرض لك أفضل الممارسات والأدوات والنماذج لتأمين بيئتك السحابية والحفاظ على خصوصية وسلامة بياناتك وتطبيقاتك. إذا كنت تريد معرفة المزيد عن الأمن السحابي وكيف يمكنك الاستفادة منه، فلا تفوت هذا الفيديو المفيد والمثير للاهتمام. #الامن_السحابي #الامن_السيبراني
طبعا لو حبين تعرفو الفيديوهات الموجوده و الكورسات في القناه، فجبت ليكم اللينكات في مكان واحد هنا عشان تعرف تختار برحتك و تشوف حابب تستفاد من الكورسات او الفيديوهات التانيه
_________________________________________________ لتعلم كورس C++
OWASP Top 10 دي قائمة بأكثر عشرة مشاكل أمنية شائعة في تطبيقات الويب. وتم تحديث القائمة في 2021، وبتحتوي على ثلاث فئات جدايد، وأربع فئات تم تغيير أسمائها ونطاقها، وبعض التوحيد في القائمة. و إتغيرت الأسماء دي عشان تركز على السبب الجذري بدلاً من الأعراض الاي بتنتج عنها. تقدر تشوف القايمه كلها في موقع ده OWASP
1️⃣Broken Access Control: بتشير لى عدم وجود تحكم صارم في الوصول إلى الموارد والبيانات الحساسة.
2️⃣Cryptographic Failures: بتشير لى الأخطاء المتعلقة بالتشفير والاي يمكن أن تؤدي إلى تعرض البيانات الحساسة.
3️⃣Injection: بتشير لى الثغرات الاي يمكن للمهاجمين استغلالها لإدخال بيانات خبيثة في تطبيق الويب.
4️⃣Insecure Design: بتشير لى المشاكل المتعلقة بتصميم التطبيقات والتي يمكن أن تؤدي إلى تعرض البيانات الحساسة.
5️⃣Security Misconfiguration: بتشير لى عدم تكوين التطبيقات بشكل صحيح والذي يمكن أن يؤدي إلى تعرض البيانات الحساسة.
6️⃣Vulnerable and Outdated Components: بتشير لى المشاكل المتعلقة باستخدام مكونات قديمة والتي يمكن أن تؤدي إلى تعرض البيانات الحساسة.
7️⃣Identification and Authentication Failures: بتشير لى المشاكل المتعلقة بالتحقق من هوية المستخدمين والتي يمكن أن تؤدي إلى تعرض البيانات الحساسة.
8️⃣Software and Data Integrity Failures: بتشير لى المشاكل المتعلقة بتلف البرامج والبيانات والتي يمكن أن تؤدي إلى تعرض البيانات الحساسة.
9️⃣Security Logging and Monitoring Failures: بتشير لى المشاكل المتعلقة بعدم تسجيل الأحداث الأمنية بشكل صحيح والتي يمكن أن تؤدي إلى عدم الكشف عن الهجمات.
🔟Server-Side Request Forgery: بتشير لى المشاكل المتعلقة بالهجمات التي يتم فيها استغلال الخادم لإرسال طلبات إلى خوادم أخرى.
🇵🇸خدو بالكو اوي لاني امبارح كنت بعمل تحديثات و من ضمن التحديثات دي تحديثات لجوجل ( ملحوظه : التحديثات من متجر جوجل بلاي ) فلقيت تلفوني بيحذرني من تحديث جوجل الاخير بعد منزلته لقيت ان في فايرس نزل مع التحديث ونا مش عارف ازاي. انا منزل التحديثات من المتجر الرسمي بتاع جوجل فهنا استغربت اصلا. لقيت ان اسم الفايرس ده هو :TrojanSMS-PA و الخطوره بتعته عاليا جداا، فخدو بالكم من الحديث الاخير ده و اتأكدو انه مش مصاب بفايرس. عشان محدش يحصل لمعلوماته حاجه.
الهاكرز في الظلام: كشفت هوية من حاول اختراقي وهذا ما وجدته.
طبعا لازم ناخذ بلنا كويس من الهكر الخبيثين الاي بيحاولوا يدخلوا على جهازك ويسرقوا معلوماتك الشخصية زي اسم المستخدم والباسورد ورقم الحساب البنكي والرقم القومي. بيستخدموا الفيروسات والسبايوير والرانسوموير وغيرها من البرامج الضارة اللي بتتسطب على جهازك من غير ما تعرف. لو حسيت ان حد سرق معلوماتك او هويتك، روح على IdentityTheft.gov1.
الحمد الله الفيديو نزل الاي وعدتكم بيه ،تقدر دلوقتي تعرف انت محتاج اي عشان تدخل المجال ده بالاضافه لي اني سبتلك مصادر للتعلم الاي قولتلك عليها في وصف الفيديو. بالتوفيق ان شاء الله وهسبها هنا كمان.
1️⃣ How can hackers or penetester ( web applications penetration tester ) find vulnerability or scanning in the network or web applications or other? –they can management this by nmap, nmap is biggest world for scanning or vulnerability and hackers already use it, and penetester too, because it’s sounds important, for scan or attack or vulnerabilities which in operating systems or Web applications, other.
1️⃣ كيف يمكن للقراصنة أو المخترقين (اختبار اختراق تطبيقات الويب) العثور على نقاط الضعف أو المسح الضوئي في الشبكة أو تطبيقات الويب أو غيرها؟يمكنهم إدارة هذا عن طريق nmap ، nmap هو أكبر عالم للمسح أو الثغرات الأمنية ويستخدمه المتسللون بالفعل ، والمخترقون أيضًا ، لأنه يبدو مهمًا ، للمسح أو الهجوم أو الثغرات الموجودة في أنظمة التشغيل أو تطبيقات الويب ، أخرى.
2️⃣ What can nmap tool do? –Nmap, short for Network Mapper, is an open-source tool used to scan IP addresses and ports in a network, detect installed applications, and find vulnerabilities . It is widely used by network administrators to scan for open ports and services, discover services along with their versions, guess the operating system running on a target machine, get accurate packet routes till the target machine, and monitor hosts.
2️⃣ ما الذي يمكن أن تفعله أداة nmap؟ –Nmap ، وهي اختصار لـ Network Mapper ، هي أداة مفتوحة المصدر تُستخدم لفحص عناوين IP والمنافذ في الشبكة ، واكتشاف التطبيقات المثبتة ، والعثور على نقاط الضعف. يتم استخدامه على نطاق واسع من قبل مسؤولي الشبكة للبحث عن المنافذ والخدمات المفتوحة ، واكتشاف الخدمات مع إصداراتها ، وتخمين نظام التشغيل الذي يعمل على جهاز مستهدف ، والحصول على مسارات حزم دقيقة حتى الجهاز المستهدف ، ومراقبة المضيفين.
So, all of this is smallest rather than what it can do in real life 🍀✨.
لذا ، كل هذا أصغر مما يمكن أن يفعله في الحياة الواقعية 🍀✨.