رامي l الامن السيبراني للجميع
رامي l الامن السيبراني للجميع

@RalGhanmi

12 تغريدة 4 قراءة Jul 14, 2024
لو تبي تخترق نظام - بشكل قانوني طبعا -، أو حتى تعرف كيف تتصرف لو جاك هاكر - شف هالتغريدة تبي تغير حياتك! 🔒💻 رحلة من جمع المعلومات لين تصليح الثغرات، وكل خطوة عبارة عن مغامرة جنونية. تعال، تعلم وخليك محترف أمن سيبراني، ولا عاد تخلي الهاكرات يتفوقون عليك! 😎💪 #الأمن_السيبراني
البداية لعالم الأمن السيبراني، في تعلم الأساسيات لحماية الأنظمة والمعلومات من الهجمات.
شهادة Sec+ كافية
وللتطبيق بشكل عملي: جرب دورة "Cybersecurity Essentials"من Cisco، مهم تبني مختبر افتراضي باستخدام Kali Linux لتطبيق المفاهيم.
#أمن_سيبراني #مبتدئين
cisco.com
الخطوة الثانية:
كيف تكتب تقارير محترفة بعد اختبارات الاختراق وتقدم توصياتك.
هذي الخطوة راح اشرحها بطريقة مفصلة في ثريد قادم باذن الله ولكن ابسط طريقة الام هي استعراض نماذج سابقة والتماشي معها.
كلها هنا للتحميل المباشر:
t.me
#أمن_سيبراني #كتابة_تقارير
المرحلة٣ جمع المعلومات:
تقنيات جمع المعلومات لازمة قبل بدء اختبار الاختراق مثل البحث عن البيانات المكشوفة
وعشان نكون عمليين هي عبارة عن استخدام أدوات مثل Nmap وRecon-ng لجمع المعلومات، وتطبق على موقع ويب مسموح لك بمسح بياناته وانتبه تمسح بدون اذن!
#الامن_السيبراني #جمع_معلومات
المرحلة الرابعة:
فحص الأنظمة للكشف عن نقاط الضعف المحتملة.
جرب أدوات مثل Nessus وOpenVAS لفحص شبكة افتراضية وتحليل النتائج.
#أمن_سيبراني #فحص_ثغرات
المرحلة الخامسة:
فهم كيفية عمل تطبيقات الويب والمكونات الأساسية مثل HTTP وCookies.
احضر دورة "Web Applications for Pentesters" ولو تعلمت كيف تبني تطبيق ويب بسيط بيكون ممتاز.
#cybersecurity #تطبيقات_ويب
المرحلة السادسة:
مهم تفهم في هالخطوة أنواع الهجمات الشائعة على تطبيقات الويب مثل XSS وCSRF.
وكتطبيق عملي استخدم Burp Suite لتنفيذ هذه الهجمات في بيئة مختبرية، واحضر دورة او اقرا عن "OWASP Top 10".
#infosec #هجمات_ويب
المرحلة السابعة:
حتتعلم فيها كيفية استغلال نقاط الضعف في استعلامات SQL للوصول غير المصرح به.
طبق على أداة SQLmap لهجوم SQL Injection على قاعدة بيانات تجريبية في بيئة مختبرية آمنة.
#cybersec #SQLInjection
المرحلة الثامنة:
حنتعلم فيها القيام بهجمات تستهدف المتصفحات، مستغلة الثغرات فيها وهو ما يعرف بي Client-Side Attacks
للتطبيق العملي عملي استخدم BeEF لاختبار هجمات جانب العميل على متصفحات غير محدثة.
#security #هجمات_عميل
المرحلة ٩:
البحث عن الاستغلالات المتاحة علنًا لنقاط الضعف المعروفة
Locating Public Exploits
تقدر تنفذها عن طريق استعراض قواعد Exploit-DB وحاول تدرب فيها على استغلال نقاط الضعف وطبعاً في بيئة مختبرية آمنة.
#أمن_سيبراني #استغلال_ثغرات
المرحلة الاخيرة ١٠:
تصحيح نقاط الضعف واستعادة الأمن بعد اكتشاف الثغرات.
هنا حتطبق التصحيحات الأمنية، وتبدأ ببرنامج توعية داخلي حول التعامل مع الثغرات واكيد الاستفادة من الدروس والتجارب السابقة.
#أمن_سيبراني #إصلاح_ثغرات
توصياتي:
- التطبيق العملي اهم شي: استخدم بيئات افتراضية مثل VirtualBox لاختبار التقنيات.
- التدريب المتخصص: شارك في مسابقات CTF لتعزيز مهاراتك.
- المصادر التعليمية: استفيد من الدورات عبر منصات مثل Coursera، Udemy، وPluralsight في توسيع معلوماتك
#أمن_سيبراني #تعلم_عملي

جاري تحميل الاقتراحات...