Skip to main content

مدخلك الى عالم امن المعلومات

بسم الله الرحمن الرحيم

مدخلك الى عالم امن المعلوماات
الهدف مساعدة هواة وطلبة تخصصات علوم الحواسيب وتتكنولوجيا المعلومات
 على دراسة تخصص امن المعلومات .

تاهيل لكارير امن المعلومات بداية كباحث امني .
يعني اي اسئلة تافهة هيتم تجاهلها ....
 شباب اختراق الايميل والفيس بوك والمعاقين ذهنيا دول كمان مافيش ليهم مكان هنا .

في البداية احب اعرفكم بنفسي ....
<=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=>
انا المهندس امجد سالم ... استشاري امن المعلومات والتحقيق الرقمي
E-mail: x@hotmail.co.jp
تخصص .. اكتشاف نقاط الضعف)(ثغرات) وإستغلالها.Exploiter 
مسجل ما يقارب من 78 اكتشاف رسميا . طبعا غير الzer0day
خبرة في مجال امن المعلومات لما يقارب 17 سنة
 تم مكافاتي من قبل فيس بوك وهوتميل سابقا (اوت لوك الان) وياهو 
 على اكتشاف وترقيع ثغرات ذات خطورة مرتفعة في تطبيق ياهو ولايف ام اس ان سابقا.
<=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=>
 بعد النبذة البسيطة الي حكيت لكم عني لان ما جات لي فرصة اتعرف بيكم واعرفكم بنفسي . واتمنى نحقق اعلى مستوى نجاح وتبادل معلومات وخبرات.

ندخل في صلب الموضوع .....
مبدئيا في اكتر من طريقةلاعداد باحث امني 
 لكن انا راح اشرح الاسلوب الاسهل ناتج عن خبرة وتجارب سنين طويلة .

من حسن حظ الجيل الحالي وجود مشاريع زي اليوتيوب للشرح المرئي وصوتي
وجود معامل اونلاين وانظمة محاكاة 
طبعا في عصرنا قبل 16 سنة ما كان في ها الخاصية ...
تخيل من 16 سنة ؟!! كان المجال هذا مقتصر فقط على الاجهزة الامنية
 ومش اي اجهزة امنيةكمان ... الاجهزة الاستخبارية تحديدا

كان في تعتيم على المعلومات واذا وجدت كان صعب جدا نشرها وتبادلها بعكس فترة الثورة التقنية الي بنعيشها الان .
زي ما الكل عارف ان مجال الأي تي it بحر وبحر عميق 
 مجال امن المعلومات لا يقل في اتساعه وعمقه عن مجال الاي تي رغم انه مجرد فرع من فروع الاي تي .

زي اي بناء بيتم بناءه الاساس اهم شيء لو الاساس قوي راح يكون بنائك في منتهى القوة وعلى النقيض لو اساسك هش ... راح تنهار قبل حتى ما تشعر وراح تهدر وقت ومجهود بدون اي مقابل .
لو لينا نصيب والسلسلة دي اكتملت هنتكلم في موضوع توظيف امن المعلومات حسب طلبات السوق التقني. ودا شيء انتم الي هتقرروه اذا كنا هنكمل ولا ﻷ.
في خطا شائع بيرتكبة اغلب باحثين امن المعلومات او الاي تي سكيورتي عموما انه بيدخل على القسم الي عايز يتخصص فيه على طول حتى بدون ما يكون عنده فكره عن باقي اقسام امن المعلومات ... ودي في حد ذاتها مصيبة ... مش بس لانه بيتجاهل جزء مهم جدا في مجاله 
 لكن كمان بيكون اساسه في منتهى الضعف زي ما اتكلمنا في النقط السابقة ... والاهم ان دي في حد ذاتها نقطة ضعف خطيرة في شخص مفترض يكون حصن المنشاة او الوكالة الي بيحميها .

وعموما ما ينفعش تتخصص في مجال امن معلومات لمجال انت جاهل بيه بمعنى
اذا كنت هتتخصص في it web security ما ينفعش تكون جاهل بالويب 
 لان فاقد الشيء لا يعطيه ومش منطقي انك تكون بتحاول تحمي حاجه انت اصلا مش فاهم ميكانيكية عملها . ونفس القانون بينطبق في انظمة التشغيل ..., الخ .

***على الاقل تكون في مستوى متمرس في المجال الي هتتخصص فيه .
***ودي هتكون اول خطوة ليك والي مفترض انك بالفعل تمتها قبل ما تفكر تدخل مجال امن المعلومات .
كانت في ناس كتير بتستغرب ان تصنيف الشخص الي بقاله سنة في مجال امن المعلومات مجرد مبتديء ... اعتقد دا بقى واضح السبب فيه .
 كمان لان المبتديء في مجال امن المعلومات هو بالتاكيد خبير في مجال اخر. ((اعذروني على تحيزي لمستشارين امن المعلومات )) ;)

*** الخطوة التانية ... دراسة اساسيات امن المعلومات
اساسيات امن المعلومات _basics.. هيا عبارة عن دراسة مقدمات لكل فرع من فروع امن المعلومات الرئيسية والفرعية والي هتكون على التصنيف التالي 
.Footprinting and Reconnaissance
Scanning Networks
Enumeration
System Hacking
Trojans and Backdoors
Viruses and Worms
Sniffers
Social Engineering
Denial of Service
Session Hijacking
Hacking Webserver
Hacking Web Applications
SQL Injection
Hacking Wireless Networks
Evading IDS, Firewalls and Honeypots
Buffer Overflows
Cryptography
Penetration Testing
 التصنيف دا يا رجاله رئيسي وفرعي وهو التصنيف الافضل والي دايما بنصح تلامذتي بيه في بداية التخصص
لان التصنيف دا صادر من اقوى شركات مجال امن المعلومات شركة ec councill ودا تصنيفها لكورس ceh 
 والي هيضمن للدارس انه يكون وجهة نظر عامة لكن متخصصة لان التصنيف مزيج بين الافرع الرئيسية و فروعها

هنلاقي مثلا فرع رئيسي زي التشفير مستقل بذاته 
وفرع زي الثغرات هوا مقسمة لثغرات ويب اسكويل مثلا 
 ثغرات تطبيقات انظمة زي الطفح .

الى هنا نهاية السيشن الاول واي استفسار ان شاء الله هحاول اكون موجود للرد على اسئلتكم .
كل الحقوق محفوظة Arab Black Hat بلاك هات العرب
إهداء خاص للصديق والاخ للشخص الي دعمني بطول الطريق Abed El-Hamid Wahidy



Comments

Popular posts from this blog

Find Identifying Information from a Phone Number Using OSINT Tools

Find Identifying Information from a Phone Number Using OSINT Tools Phone numbers often contain clues to the owner's identity and can bring up a lot of data during an OSINT investigation. Starting with a phone number, we can search through a large number of online databases with only a few clicks to discover information about a phone number. It can include the carrier, the owner's name and address, and even connected online accounts. While a phone number may not seem like much information to give out, an OSINT researcher can quickly discover information that ties a phone number to a variety of other clues. The data can be used to detect whether a phone number is a throwaway VoIP number used to hide the owner's identity or a cell phone belonging to a real person. In the event of buying something online or replying to an apartment ad,

setting up persistent connection using meterpreter

setting up persistent connection using meterpreter expert metasploit penetration testing course episode 26 for all course please follow this link expert metasploit penetration testing course

Learn Website Hacking Penetration Testing From Scratch

       Learn Website Hacking Penetration Testing From Scratch     lesson 4 what is the website