Skip to main content

مدخلك الى عالم امن المعلومات

بسم الله الرحمن الرحيم

مدخلك الى عالم امن المعلوماات
الهدف مساعدة هواة وطلبة تخصصات علوم الحواسيب وتتكنولوجيا المعلومات
 على دراسة تخصص امن المعلومات .

تاهيل لكارير امن المعلومات بداية كباحث امني .
يعني اي اسئلة تافهة هيتم تجاهلها ....
 شباب اختراق الايميل والفيس بوك والمعاقين ذهنيا دول كمان مافيش ليهم مكان هنا .

في البداية احب اعرفكم بنفسي ....
<=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=>
انا المهندس امجد سالم ... استشاري امن المعلومات والتحقيق الرقمي
E-mail: x@hotmail.co.jp
تخصص .. اكتشاف نقاط الضعف)(ثغرات) وإستغلالها.Exploiter 
مسجل ما يقارب من 78 اكتشاف رسميا . طبعا غير الzer0day
خبرة في مجال امن المعلومات لما يقارب 17 سنة
 تم مكافاتي من قبل فيس بوك وهوتميل سابقا (اوت لوك الان) وياهو 
 على اكتشاف وترقيع ثغرات ذات خطورة مرتفعة في تطبيق ياهو ولايف ام اس ان سابقا.
<=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=>
 بعد النبذة البسيطة الي حكيت لكم عني لان ما جات لي فرصة اتعرف بيكم واعرفكم بنفسي . واتمنى نحقق اعلى مستوى نجاح وتبادل معلومات وخبرات.

ندخل في صلب الموضوع .....
مبدئيا في اكتر من طريقةلاعداد باحث امني 
 لكن انا راح اشرح الاسلوب الاسهل ناتج عن خبرة وتجارب سنين طويلة .

من حسن حظ الجيل الحالي وجود مشاريع زي اليوتيوب للشرح المرئي وصوتي
وجود معامل اونلاين وانظمة محاكاة 
طبعا في عصرنا قبل 16 سنة ما كان في ها الخاصية ...
تخيل من 16 سنة ؟!! كان المجال هذا مقتصر فقط على الاجهزة الامنية
 ومش اي اجهزة امنيةكمان ... الاجهزة الاستخبارية تحديدا

كان في تعتيم على المعلومات واذا وجدت كان صعب جدا نشرها وتبادلها بعكس فترة الثورة التقنية الي بنعيشها الان .
زي ما الكل عارف ان مجال الأي تي it بحر وبحر عميق 
 مجال امن المعلومات لا يقل في اتساعه وعمقه عن مجال الاي تي رغم انه مجرد فرع من فروع الاي تي .

زي اي بناء بيتم بناءه الاساس اهم شيء لو الاساس قوي راح يكون بنائك في منتهى القوة وعلى النقيض لو اساسك هش ... راح تنهار قبل حتى ما تشعر وراح تهدر وقت ومجهود بدون اي مقابل .
لو لينا نصيب والسلسلة دي اكتملت هنتكلم في موضوع توظيف امن المعلومات حسب طلبات السوق التقني. ودا شيء انتم الي هتقرروه اذا كنا هنكمل ولا ﻷ.
في خطا شائع بيرتكبة اغلب باحثين امن المعلومات او الاي تي سكيورتي عموما انه بيدخل على القسم الي عايز يتخصص فيه على طول حتى بدون ما يكون عنده فكره عن باقي اقسام امن المعلومات ... ودي في حد ذاتها مصيبة ... مش بس لانه بيتجاهل جزء مهم جدا في مجاله 
 لكن كمان بيكون اساسه في منتهى الضعف زي ما اتكلمنا في النقط السابقة ... والاهم ان دي في حد ذاتها نقطة ضعف خطيرة في شخص مفترض يكون حصن المنشاة او الوكالة الي بيحميها .

وعموما ما ينفعش تتخصص في مجال امن معلومات لمجال انت جاهل بيه بمعنى
اذا كنت هتتخصص في it web security ما ينفعش تكون جاهل بالويب 
 لان فاقد الشيء لا يعطيه ومش منطقي انك تكون بتحاول تحمي حاجه انت اصلا مش فاهم ميكانيكية عملها . ونفس القانون بينطبق في انظمة التشغيل ..., الخ .

***على الاقل تكون في مستوى متمرس في المجال الي هتتخصص فيه .
***ودي هتكون اول خطوة ليك والي مفترض انك بالفعل تمتها قبل ما تفكر تدخل مجال امن المعلومات .
كانت في ناس كتير بتستغرب ان تصنيف الشخص الي بقاله سنة في مجال امن المعلومات مجرد مبتديء ... اعتقد دا بقى واضح السبب فيه .
 كمان لان المبتديء في مجال امن المعلومات هو بالتاكيد خبير في مجال اخر. ((اعذروني على تحيزي لمستشارين امن المعلومات )) ;)

*** الخطوة التانية ... دراسة اساسيات امن المعلومات
اساسيات امن المعلومات _basics.. هيا عبارة عن دراسة مقدمات لكل فرع من فروع امن المعلومات الرئيسية والفرعية والي هتكون على التصنيف التالي 
.Footprinting and Reconnaissance
Scanning Networks
Enumeration
System Hacking
Trojans and Backdoors
Viruses and Worms
Sniffers
Social Engineering
Denial of Service
Session Hijacking
Hacking Webserver
Hacking Web Applications
SQL Injection
Hacking Wireless Networks
Evading IDS, Firewalls and Honeypots
Buffer Overflows
Cryptography
Penetration Testing
 التصنيف دا يا رجاله رئيسي وفرعي وهو التصنيف الافضل والي دايما بنصح تلامذتي بيه في بداية التخصص
لان التصنيف دا صادر من اقوى شركات مجال امن المعلومات شركة ec councill ودا تصنيفها لكورس ceh 
 والي هيضمن للدارس انه يكون وجهة نظر عامة لكن متخصصة لان التصنيف مزيج بين الافرع الرئيسية و فروعها

هنلاقي مثلا فرع رئيسي زي التشفير مستقل بذاته 
وفرع زي الثغرات هوا مقسمة لثغرات ويب اسكويل مثلا 
 ثغرات تطبيقات انظمة زي الطفح .

الى هنا نهاية السيشن الاول واي استفسار ان شاء الله هحاول اكون موجود للرد على اسئلتكم .
كل الحقوق محفوظة Arab Black Hat بلاك هات العرب
إهداء خاص للصديق والاخ للشخص الي دعمني بطول الطريق Abed El-Hamid Wahidy



Comments

Popular posts from this blog

Find Identifying Information from a Phone Number Using OSINT Tools

Find Identifying Information from a Phone Number Using OSINT Tools Phone numbers often contain clues to the owner's identity and can bring up a lot of data during an OSINT investigation. Starting with a phone number, we can search through a large number of online databases with only a few clicks to discover information about a phone number. It can include the carrier, the owner's name and address, and even connected online accounts. While a phone number may not seem like much information to give out, an OSINT researcher can quickly discover information that ties a phone number to a variety of other clues. The data can be used to detect whether a phone number is a throwaway VoIP number used to hide the owner's identity or a cell phone belonging to a real person. In the event of buying something online or replying to an apartment ad,...

Difference Between POP3 and IMAP

Difference Between POP3 and IMAP POP3 and IMAP are the protocols that are used to retrieve mail from the mailbox at the mail server to the recipient’s computer. Both are message accessing agents (MAA). The two protocols POP3 and IMAP are used when both the sender and recipient of mail are connected to the mail server by WAN or LAN .  SMTP protocol transfers the mail from client’s computer to the mail server and from one mail server to another mail server.POP3 has a limited functionality whereas, the IMAP has extra features over POP3. The basic difference between POP3 and IMAP is that using POP3 ; the user has to download the email before checking its content whereas, the user can partially check the content of mail before downloading it, using IMAP . Let us check out some more differences between POP and IMAP with the help of comparison chart. Content: POP3 Vs IMAP Comparison Chart Definition Key Differences Conclusion Comparison Chart Basis for Comparison POP...

How to use hping3 in kali Linux(Performing dos attack)

How to use hping3 in kali Linux (Performing dos attack) What is hping3 hping3 is a network tool able to send custom TCP/IP packets and to dis‐ play target replies like ping program does with ICMP replies. hping3 handle fragmentation, arbitrary packets body and size and can be used in order to transfer files encapsulated under supported protocols. Hping3 is extremely powerful you can do following things with hping3 Test firewall rules Advanced port scanning Test net performance using different protocols, packet size, TOS (type of service) and fragmentation. Path MTU discovery Transferring files between even really fascist firewall rules. Traceroute-like under different protocols. Firewalk-like usage. What is dos Attack Dos stands for denial of service. Dos attack shuts down Webservers/systems and completely makes them inaccessible to users. Dos attack floods target network with excess ...