14 تغريدة 21 قراءة Aug 11, 2023
🔰قائمة من المصطلحات والمفاهيم المتعلقة بأمن التطبيقات واختراقها. ✅️
سأقوم بتقديم شروحات قصيرة لكل مصطلح:
يجب على كل مهتم في الأمن السيبراني والأختراق معرفتها 🧵🧵
✅️ Response Manipulation:
تعديل الاستجابة التي يرسلها الخادم للعميل، غالبًا بهدف تنفيذ هجمات.
✅️ Reporting Tool:
أدوات تُستخدم لإنشاء تقارير عن ثغرات الأمان ونتائج اختبارات الاختراق.
✅️ Subdomain Enumeration & Takeover:
اكتشاف وجمع عناوين فرعية لنطاق معين وفرصة استيلاء على التحكم فيها.
✅️ Unrestricted File Upload:
ثغرة تسمح للمهاجمين بتحميل ملفات خبيثة إلى الخادم بدون قيود.
✅️ Email Spoofing Vulnerabilities:
ثغرات تتيح للمهاجمين تزييف البريد الإلكتروني للتلاعب بالهوية.
✅️ CRLF Injection (%0d%0a):
حقن أحرف العودة والسطر لتنفيذ أوامر غير مصرح بها.
✅️ Directory Enumeration:
اكتشاف محتويات الدلائل على الخادم
✅️ HTTP Request Smuggling:
استغلال خلل في تفاوت تحليل طلبات HTTP بين خوادم مختلفة.
✅️ SAML/SSO:
معايير لإدارة المصادقة والوصول المشترك لتطبيقات متعددة.
✅️ Web Cache Poisoning:
حقن بيانات ضارة في ذاكرة التخزين المؤقت للخادم.
✅️ SSRF (Server-Side Request Forgery):
استغلال ثغرة تسمح بتنفيذ طلبات من جانب الخادم.
✅️ Web Cache Deception Attack:
هجوم يستفيد من ضعف في التخزين المؤقت للموقع.
✅️ CSRF (Cross-Site Request Forgery):
استغلال ثغرة تجبر المستخدم على تنفيذ أوامر غير مقصودة.
✅️ SQL Injection:
حقن استفسارات SQL ضارة لاستغلال قاعدة البيانات.
✅️ File Inclusion:
استغلال ثغرة تسمح بتضمين ملفات غير مصرح بها.
✅️ Web App Pentest:
اختبار أمان التطبيقات للعثور على ثغرات محتملة.
✅️ IDOR (Insecure Direct Object References):
استغلال ثغرة تسمح بالوصول غير المصرح به لكائنات داخل التطبيق.
✅️ Cross-site Scripting (XSS):
حقن نصوص ضارة في صفحات الويب لاستغلال المتصفح.
✅️ Command Injection:
حقن أوامر ضارة في مدخلات يتم تنفيذها من قبل النظام.
✅️ XXE (XML External Entity):
استغلال ثغرة تسمح بقراءة محتويات ملفات XML على الخادم.
✅️ Template Injection:
حقن أكواد ضارة في قوالب الصفحات لاستغلالها.
✅️ Clickjacking:
استغلال تشويه الواجهة لإغراء المستخدم للقيام بإجراءات غير مقصودة.
✅️ Git Repositories & Burp Extensions:
مصادر مفتوحة للبرمجيات وامتدادات أداة Burp المستخدمة في اختبار الأمان.
✅️ Redirect:
إعادة توجيه المستخدمين من صفحة إلى أخرى، قد يستغل للتلاعب.
✅️ Insecure Deserialization:
استغلال ثغرة تسمح بتنفيذ كود ضار أثناء عملية فك تسلسل.
✅️ VPS (Virtual Private Server):
خادم افتراضي يشترك في استخدامه عدة مستخدمين.
✅️ Git Recon:
جمع معلومات حول مستودعات Git لاستغلال الثغرات المحتملة.
✅️ Practice Labs:
مختبرات تطبيقية لتدريب واختبار المهارات في مجال أمان المعلومات.
✅️ Race Condition:
حالة تنافسية تحدث عندما تعتمد نتائج عمليات متعددة على التوقيت الصحيح.
✅️ Google Dorks:
استخدام مصطلحات بحث معينة لاستهداف نتائج بحث محددة على محرك البحث جوجل.
✅️ Browser Extensions:
إضافات متصفح توفر وظائف إضافية لتحسين تجربة التصفح، وقد يتم استغلالها أحيانًا لأغراض خبيثة.
إذا استفدت من هذا الثريد :
1. قم بمتابعتنا ( @UCybersX ) للمزيد 🛡
2. أعد نشر هذه السلسلة لمشاركة هذا الموضوع
3. شارك هذه السلسلة مع شخص آخر وشارك المعرفة.
🛡⚡️لنجعل تعليم الأمن السيبراني في متناول الجميع 🛡⚡️

جاري تحميل الاقتراحات...