🛡️الدرع الأخضر | GREEN ARMOR🛡️


Kanal geosi va tili: ko‘rsatilmagan, ko‘rsatilmagan
Toifa: ko‘rsatilmagan


‏نهدف الى نشر مفهوم ‎الأمن السيبراني لمجتمع واعي وأمن إلكترونياً 🛡💻
لمراسلة الدعم ولطلب خدمة :
https://t.me/GREENARMORsupport
تويتر:
https://twitter.com/GREENARM0R

Связанные каналы  |  Похожие каналы

Kanal geosi va tili
ko‘rsatilmagan, ko‘rsatilmagan
Toifa
ko‘rsatilmagan
Statistika
Postlar filtri


animation.gif
7.6Mb
🌟إذا كنت مهتماً بالهندسة العكسية أو تحليل البرامج الضارة على أنظمة Windows x86 و x64 فهذه مجموعة من الادوات دفعة واحدة🛡️👇🏻

https://github.com/mentebinaria/retoolkit


🌟ماهو نظام "Tails"؟🧑‍💻

🟢 تايلز: ببساطة هو نظام تشغيل مبني على لينكس (Linux) ممكن تشغله تقريباً على أي جهاز كمبيوتر  سواء كان DVD أو جهاز تخزين USB.
يهدف "تايلز" على أنه يحافظلك على الخصوصية ويخفيلك هوية المستخدم.

🚩فوائد نظام تايلز ؟

📍إخفاء الهوية على الإنترنت:

نظام "تايلز" يفرض على كافة الاتصالات بالانترنت المرور من خلال شبكة "تور" (Tor)، وهي شبكة تخف مفتوحة الاتصالات تحمي خصوصيتك على الإنترنت عن طريق تمرير عبر شبكة سيرفرات موزّعة حول العالم.

📍لا يوجد تتبع على جهازك الكمبيوتر:

تم إعداد نظام Tails بعناية لمسح القرص الصلب وتشغيله على ذاكرة الوصول العشوائي للكمبيوتر (RAM)، والذي يتم مسحها تماما عند ايقاف تشغيل الجهاز.

📍استخدام أدوات التشفير:

"تايلز" فيه الكثير من البرامج المهيأة مسبقاً لتحافظ على الأمن مثل: متصفح الانترنت برنامج دردشة، برنامج البريد الإلكتروني برامج مكتبية، محرر للصور محرر للصوت، إلخ...

💥اهم ادوات التشفير لنظام TAIL:

تشفير جهاز تخزين USB أو قرص ثابت باستخدام نظام تشفير لينكس خارجي، التبديل التلقائي إلى HTTPS الآمن لما تتصفّح مواقع تدعم إستعمال “HTTPS" حماية محادثات رسائلكم الفورية باستخدام أداة OTR للتشفير والتصديق.

⏬ التحميل والتثبيت:

لتحميل نظام Tails زور موقع https://tails.boum.org
وتأكد من صحة عنوان الموقع وأنه يُعرض لك من خلال بروتوكول HTTPS بدلاً من HTTP.




🛡️ مجموعة كتب في الأمن السيبراني وإختبار الإختراق 🛡️

🌟 تعتبر هذ الكتب الأكثر طلباً نقدمها مجانًا 👍🏻 📓📕

💥هذه صورة عن بعض الكتب 👆🏻

⚡لتحميل هذه المجموعة 👇🏻

608 0 16 3 14

🟢هل يمكن تثبيت الإختراق مدى الحياة حتى بعد عمل الضحية فورمات للهاتف؟! 🧑‍💻..

🚩الاجابة بكل وضوح هي (نعم) ولكن هناك بعض الشروط التي يجب توافرها حتى تتمكن من تثبيت الإختراق من ناحية الهاكر والضحية.

📍شروط يجب توافرها في جهاز الضحية:

⚡يجب ان يكون جهاز الضحية به صلاحيات الروت "الجذر" حتى تستطيع ان تجعل البايلود او البرمجية الخبيثة الخاصة بك جزءاً من النظام - System.

⚡والفكرة هنا ان لنظام الأندرويد بعض البرامج تأتي مثبتة اوتوماتيكياً، وهنا نجعل البرمجية او البايلود جزءا من النظام حتى يتم تثبيته ولو بعد الفورمات.

☑️طريقة الحماية: حذف الروت وعمل سوفت وير كامل للجهاز وليس ضبط مصنع.

⚠️شروط يجب توافرها في جهاز الهاكر:
الأتصال Port & Host، فيجب هنا فقط تثبيت ال Host الخاص بالهاكر، ومن الطرق المتوفرة من اعدادات الراوتر او بإستخدام موقع ال No IP.

🌟جمعتكم مباركة دمتم بأمان🛡️💚

700 0 8 12 12

🌟 ما هو ال API ؟ 🧑‍💻..

🟢بشرح مبسط 👇🏻

1️⃣ لنفترض انك في مطعم 🍔
2️⃣ولديك القائمة ويجب ان تطلب طلبك 📋
3️⃣بطريقة ما الطلب يجب ان يرجع للمطبخ ↪️
4️⃣وبعد ذلك سيتم اعداد الطلب الذي طلبته ويتم تقديمه لك 🥘
5️⃣لكن الرابط المفقود هنا هو (النادل).. 🧑🏻‍🍳

💥فمثل ما يرسل النادل الطلب للمطبخ ويرجع فيه يرسل" API "البيانات للسيرفر  ويرجعها مرة ثانية لجهة العميل.




🟢 اداة nmap 🧑‍💻..

هي اداة اختراق اخلاقي تعمل على تحديد انظمة التشغيل والبورتات المفتوحة وايضاً الثغرات في الاجهزة، وتعتبر هذه الاداة من اقوى الأدوات في عالم الاختراقات وذلك لقدرتها الكبيرة على تحديد كل الاشياء المتوفرة في الجهاز او الاجهزة على الشبكة او على الإنترنت.

🌟 هذه دورة كاملة عن شرح أداة nmap وكيفية استخدام الاداة وغيره 🛡️👇🏻




🟢 كورس شامل في تعلم لغة السي بلس بلس من البداية الى نهاية البرمجة الكائنية، باللغة العربية 👍🏻.
🟢The C++ Learning Guide

🚩 سوف تتعلم في هذا الكورس:
ستتمكن من الدخول الى عالم البرمجة وفهم اساسيات اللغات البرمجية:
1️⃣ البرمجة الهيكلية.
2️⃣البرمجة الموجهة للكائنات.
3️⃣مكتبة النماذج القياسية (STL).

🌟 الكورس مرفوع على ميجا وعلى القناة مباشرة 🛡️👇🏻👇🏻

https://mega.nz/file/WBYRBTwQ#NjLWGz4eAGgLlwe0ATgxyrnedq4Ppe_Ts8UJdXdf82Q

https://mega.nz/file/uQojhRDS#RvQTsRXFDrvRYwaqod1VjX63j035IoK_fQo_QbAWST0


⚠️ ثغرة (XSS) 🧑‍💻

📍ما هي البرمجة النصية عبر المواقع (XSS)؟
هي ثغرة أمنية على الويب تتيح للمهاجم اختراق التفاعلات التي يجريها المستخدمون مع تطبيق ضعيف حيث يسمح للمهاجم بالتحايل على نفس سياسة الأصل المصممة لفصل مواقع الويب المختلفة عن بعضها البعض.
عادةً ما تسمح نقاط الضعف في البرمجة النصية عبر المواقع للمهاجم بالتنكر كمستخدم ضحية.
إذا كان المستخدم الضحية يتمتع بامتيازات الوصول داخل التطبيق، فقد يتمكن المهاجم من التحكم الكامل في جميع وظائف وبيانات التطبيق.

📍كيف تعمل ثغرة XSS؟

تعمل البرمجة النصية عبر المواقع من خلال معالجة موقع ويب ضعيف بحيث يعيد JavaScript ضار للمستخدمين.
عندما يتم تنفيذ التعليمات البرمجية الضارة داخل متصفح الضحية، يمكن للمهاجم اختراق تفاعله مع التطبيق بشكل كامل.

📍ما هي أنواع هجمات XSS ؟
الXSS Reflected: حيث يأتي البرنامج النصي الضار من طلب HTTP الحالي.

📍الXSS Stored: حيث يأتي البرنامج النصي الضار من قاعدة بيانات موقع الويب.

📍الXSS DOM-based: حيث توجد الثغرة الأمنية في التعليمات البرمجية من جانب العميل بدلاً من التعليمات البرمجية من جانب الخادم.

📍الReflected cross-site scripting:
هي أبسط مجموعة متنوعة من البرمجة النصية عبر المواقع. ينشأ عندما يتلقى أحد التطبيقات بيانات في طلب HTTP ويتضمن تلك البيانات في الاستجابة الفورية بطريقة غير آمنة.

📍الStored cross-site scripting:
يُعرف أيضًا باسم XSS المخزن أو من الدرجة الثانية، حيث ينشأ عندما يتلقى التطبيق بيانات من مصدر غير موثوق به ويتضمن تلك البيانات في استجابات HTTP اللاحقة بطريقة غير آمنة.

يمكن تقديم البيانات المعنية إلى التطبيق عبر طلبات HTTP، على سبيل المثال التعليقات على منشور مدونة، أو ألقاب المستخدم في غرفة الدردشة، أو تفاصيل الاتصال على طلب العميل.


📍الDOM-based cross-site scripting

ينشأ DOM XSS عندما يحتوي التطبيق على بعض JavaScript من جانب العميل الذي يعالج البيانات من مصدر غير موثوق به بطريقة غير آمنة، عادةً عن طريق إعادة البيانات إلى DOM.

📍ما الذي يمكن استخدام XSS لأجله؟

عادةً ما يكون المهاجم الذي يستغل ثغرة أمنية
في البرمجة عبر المواقع قادرًا على:

1️⃣ينتحل شخصية المستخدم الضحية أو يتنكر فيه.
2️⃣تنفيذ أي إجراء يستطيع المستخدم القيام به.
3️⃣ قراءة أي بيانات يستطيع المستخدم الوصول إليها.
4️⃣الحصول على بيانات اعتماد تسجيل دخول المستخدم.
5️⃣إجراء تشويه افتراضي لموقع الويب.
6️⃣إدخال وظائف حصان طروادة في موقع الويب.

🚩تأثير ثغرات XSS:

📍يعتمد التأثير الفعلي لهجوم XSS بشكل عام على طبيعة التطبيق ووظائفه وبياناته وحالة المستخدم المعرض للخطر على سبيل المثال:

1️⃣في تطبيق الكتيبات الدعائية، حيث يكون جميع المستخدمين مجهولين وجميع المعلومات عامة، يكون التأثير غالبا ضئيلا.

2️⃣في تطبيق يحتوي على بيانات حساسة، مثل المعاملات المصرفية أو رسائل البريد الإلكتروني أو سجلات الرعاية الصحية ، يكون التأثير خطيراً في العادة.


🟢كيف ابدأ بتعلم الأمن السيبراني 🧑‍💻..

🚩أولا يجب ان تعرف أن الأمن السيبراني ليس مجال واحد إنما هو عبارة عن مصطلح شامل تخصصات عديدة، وإذا كنت متخصص في إحدى هذه المجالات هذا سوف يجعلك متخصص بالأمن السيبراني ✅

🟢المرحلة التأسيسة 🧑🏻‍🎓:

📍يجب وضع خطة لتعلم 5 مهارات أساسية...

1️⃣الشبكات🕸️ : (+CCNA, Network)
2️⃣انظمة التشغيل OS 🐉: لينكس (+Linux)
3️⃣البرمجة 🧑‍💻 | (PHP, HTML, Python etc)
4️⃣أساسيات أمن المعلومات 🔒 ( +Security )
5️⃣أساسيات الحاسب 💻 ( إذا كنت محتاجها ) : ( CS50+, A)

وبعد الإنتهاء من الأساسيات تقوم بتحديد مجالك وتخصصك مثل ( محقق جنائي رقمي🔍، اختبار اختراق⚡، امن شبكات، 🔴Red Team، وغيرها من التخصصات العديدة ).

💥حدد مسارك.
💥ارسم خطة أو Roadmap.
💥كل شيء تعلمته حاول انك تطبقه.
💥كل شيء تعلمته حاول تشاركه مع الناس.
💥أقرأ كثيراً.
💥تعلم مهارة البحث وما أدراك بمهارة البحث.

🌟بالتوفيق لكم 💚

1.2k 0 33 15 32

صورة توضح عملية Honeypot ☝🏻


🟢ما هو Honeypot مصيدة المخترقين 🍯

إذا كنت قد تساءلت يوماً كيف يلاحق الأخيار الأشرار على الأنترنت، فهناك طريقة واحدة تسمى مصيدة الجذب 🕸️

ما هو Honeypot ؟ 🐝

🚩 مصيدة الجذب هو جهاز كمبيوتر أو نظام كمبيوتر يهدف إلى محاكاة الأهداف المحتملة للهجمات الإلكترونية، يمكن استخدامه لاكتشاف الهجمات أو إبعادها عن هدف مشروع، ويمكن استخدامه أيضًا للحصول على معلومات حول كيفية عمل مجرمي الإنترنت.
📍وربما لم تسمع بها من قبل، لكن مصيدة الجذب موجودة منذ عقود.
🌟المبدأ الكامن وراءهم بسيط: لا تبحث عن مهاجمين جهّز شيئاً يجذب اهتمامهم، اي انتظر ظهور المهاجمين.
حيث ينجذب مجرمو الإنترنت مثل الفئران إلى مصائد الفئران المليئة بطعم الجبن، فيعتقد الأشرار أن مصيدة الجذب هو هدف شرعي، شيء يستحق وقتهم وذلك لأن المصيدة تتضمن تطبيقات وبيانات تحاكي نظام كمبيوتر حقيقي.

🚩ماهي آلية Honeypots🍯

على سبيل المثال، يمكن أن تحاكي مصيدة الجذب على أنه نظام فوترة عملاء الشركة.
وهو هدف متكرر لهجوم المجرمين الذين يرغبون في العثور على أرقام بطاقات الائتمان، فبمجرد دخول المتسللين، يمكن تعقبهم وتقييم سلوكهم بحثًا أدلة عن حول كيفية جعل الشبكة الحقيقية أكثر أمانًا.

🚩ماهي منافع Honeypots🐝

يمكن أن تكون مصيدة الجذب وسيلة جيدة لكشف نقاط الضعف في الأنظمة الرئيسية وعلى سبيل المثال:

📍يمكن أن يُظهر مصيدة الجذب المستوى العالي من التهديد الذي تشكله الهجمات على أجهزة إنترنت الأشياء.

📍يمكن أن يقترح أيضًا طرق يمكن من خلالها تحسين الأمان.

🚩هناك أنواع كثيرة من Honeypots 🍯

📍ال Honeypots Malware: تكتشف هذه الأنواع من مصيدة الجذب البرامج الضارة بناءً على تقنيات النسخ المتماثل ونواقل الانتشار المعروفة.

📍الHoneypots Database يمكنك استخدام مصيدة الجذب في قاعدة البيانات لإلهاء المهاجم عن خوادم قاعدة البيانات الشرعية عن طريق إنشاء قواعد بيانات خادعة.

📍ال honeypots Client يعمل هذا النوع من مصيدة الجذب هذه كخوادم، تستمع إلى الاتصالات الواردة.




🛡️مقدمة في الهكر الأخلاقي ومفاهيم عملية باللغة العربية🛡️🧑‍💻..

🟢كورس مجاني شامل في تعلم اساسيات ‎لينكس وأدوات الحماية والإختراق بشكل عملي مبسط مخصص للمبتدئين خطوة بخطوة .

‏🟢 سوف تتعلم في هذا الكورس :

📍أساسيات نظام التشغيل لينكس.
📍أساسيات مهمة في الشبكات الحاسوبية.
📍مفاهيم عملية في الاختراق والحماية.
📍استخدام أدوات مختلفة في الحماية والاختراق.

‏🟢يعتبر هذا الكورس ممتاز للمبتدئين والمقبلين على الدخول في هذا المجال، بالتوفيق لكم 💚

⚠️ الكورس مرفوع على MEGA ويمكن لك تصفحه داخل الموقع وايضاً مرفوع مباشرة على القناة 🛡️👇🏻

📥 رابط تنزيل الكورس :

https://mega.nz/folder/VIMVzART#y1bKRyxR1cJBdh5Fo7AeRg




💥 لكل من طلب دورة ال Web Security & Bug Bounty: Learn Penetration Testing in 2022 ،،، تكون مرفوعة على التيليغرام 🛡️👇🏻👇🏻


الدورة القادمة ستكون افضل دورة تأسيسية للمبتدئين في هذا المجال بإذن الله 🛡️👍🏻

✨ خلال ساعات..


هذه هي صور عن ملفات الدورة وما تتضمنها بالتوفيق لكم 💚🛡️

🚩جاري رفع الدورة مباشرة على التيليغرام 👍🏻

20 ta oxirgi post ko‘rsatilgan.

5 594

obunachilar
Kanal statistikasi