• بواسطة x32x01 ||
حاليا وف الفتره الي احنا بنعيشها دلوقت بعد الاستخدام الهائل لشبكات الإنترنت والموبيلات او التكنولوجيا بشكل عام وده علشان حاجات كتير منها تسهيل علينا ف حاجات زي التجارة وزي التسوق وزي التعليم وزي كل حاجه
بس مع الانتشار الكبير الي بيحصل ف التكنولوجيا يوم عن يوم ومع جهل وعدم وعي مستخدمين التكنولوجيا دي يبدا يظهر عندنا الجرائم الإلكترونية (Cyber Crimes) والي بتتشكل ف حاجات كتير منها سرقة بياناتك من غير اما تحس ومنها ابتزازك بطرق كتير زي ابتزاز جنسي او مالي وغيرها كتير من مواقف وحاجات بتحصل كل يوم نتيجه للتطور الزياده عن اللازم وعدم مواكبتنا للتطور ده، فهنا بدأ الناس تتسأل احنا ازاي نحمي نفسنا، ازاي نمنع حاجة من الحاجات دي انها تحصلنا.؟!

فمن هنا بدأ ينتشر مفهوم امن المعلومات (Information Security) و مفهوم الأمن السيبراني (Cyber Security)، والمفهومين دول بيدوروا كتير الايام دي بسبب كثرة الجرائم الإلكترونية وغيرها ودم الي هشرحهم باذن الله ف البوست ده :)

1- Information Security او امن المعلومات
أمن المعلومات هو الامن الي بيحافظ ع سرية المعلومات والبيانات لكل مستخدم علي ال Social Media او غيرها من مواقع، والمقصود بمعلومات او بيانات هنا هي جميع او كل المعلومات الخاصة بيك، وامن المعلومات بيتطور نتيجه للتطور الكبير الي بيحصل يوم عن يوم ف التكنولوجيا او الإنترنت بشكل عام، ومن ضمن انواع أمن المعلومات او انظمه الحمايه Security Systems
١-أنظمة حماية نظم التشغيل
٢- أنظمة حماية البرامج والإلكترونيات
٣-أنظمة حماية التطبيقات والبرامج

فمن أنواع امن المعلومات Information Security هنلاحظ ان امن المعلومات بيبدا من الحاجه المصنعة او المصدرة ليها لحد اما توصلك بطرق حماية إضافية وهدف كل ده هو تشفير معلوماتك وتخليها مؤمنه بشكل كبير بحيث انك تكون ضامن بنسبة ما ان معلوماتك مؤمنه

2- Cyber Security او الأمن السيبراني
ده هو حماية الشبكات او الانظمه او الأجهزة من الهجمات الرقمية او التجسس او سرقة بياناتها
يعني اي؟؟!
يعني انتا ك شخص ليك أجهزة معينه زي التليفون بتاعك وجهازك ال PC وغيره، وظيفة او مهمه ال Cyber Security هو ان الحاجه دي تكون محمية من اي هجمة الكترونيه او محاولة للتجسس عليها او ع معلوماتك الي جواها
وال Cyber Security بيعتمد علي
1-Smart Devices
2-Networks
3-Cloud Servies

طب نيجي للسؤال الي الأغلب بيطرحه وهو اي الفرق بينهم وهل فيه فرق اصلا او لا؟!!
الإجابة ع السؤال ده هي ببساطة ان الاتنين في بينهم تشابهه كبير وده لان الاتنين وظيفتهم الاساسيه هي حمايه معلوماتك ايا كان نوعها او مكانها، ف الاتنين متقاربين ف الوظيفة لدرحه ان البعض متخيل ان الاتنين واحد وده شئ مش مظبوط
طب بما ان الاتنين وظيفتهم هي حماية معلوماتي طب انا وظيفتي اي ف الموضوع؟!
نيجي هنا لاهم نقطة ف البوست كله وهي انت، هتقولي انا مالي او اي علاقتي بدام انا مؤمن؟؟!
ال Information Security او ال Cyber security الاتنين معتمدين ع حياة معلوماتك، طب تخيل معايا انك انتا الي بتفرط غ معلوماتك بايدك هل ساعتها هيبقا ليهم وطيفه؟

هتقولي ازاي مين شخص هيعمل حاجه زي دي، هقولك للاسف معظم او اغلب مستخدمين التكنولوجيا حاليا بيستخدموها استخدام اعمي مع انها اهم سلاح حاليا، الأمن والأمان بيجي من وعيك بيجي من فهمك لان الشخص الي بيسرق بياناتك او عايز يستغلها ف شئ بيستهدف مخك او دماغك او تفكيرك انتا مش نظام الحماية، مهما كانت انظمه الحمايه قوية او ال Security Solutions قويه هيظل نقطة الضعف ف تفكير الانسان ووعي الي بيستخمدها، لاحظ معايا وشوف الاختراقات العالمية الي بتحصل وكل الأحداث المهمة دي هتلاقي ان أغلبها مش بسبب عطل من النظام او خلل منه بل نتيجه من حاجه شخص او موظف من داخل المؤسسة سمح بيها زي انه فتح ايميل غريب، ادا صلاحيات للمستخدم من غير اما يحس او يعرف وهكذا من أحداث بتحصل، وده يرجع لكلمه ان (تفكير الإنسان ومخه هو سبب الاختراق)

علشان كده لازم اننا نبدأ نتعلم السلاح الي ف ايدينا وازاي نتعامل معاه علشان ده اهم وسيلة بنستخدمها حاليا الي كمان فتره هتبقا هي حياتنا كلها
باذن الله الموضوع الي جاي هبدا اتكلم اكتر عن ال Cyber Security وعن فروعه واسمائها واستخدامتها
 
  • بواسطة x32x01 ||
هتكلم عن حاجه مهمه وهي اي هي فروع ال Cyber security ودي حاجه مهمه لاي شخص ناوي يبدأ فيه، بحيث يعرف ميوله اي ويعرف هو هيشتغل ف انهي فرع لانه من الغير منطقي انك تبقا ف كل الفروع لانك عندك مخ وعقل واحد وكل فرع من الفروع دي كبير جدا أشبه بالبحر محتاج منك جهد وتركيز فيه ف النهارده هشرح بشكل مختصر ( فكرة) عن كل فرع بحيث تفهم مضمونه

وبرده من الحاجات المهمه الي لفتت انتباهي ف الايام دي اما حد بيحتاج نصيحه بدايه وخصوصا لو ف ال Cyber security بلاقي الي بينصح - ف الاغلب - بياخد كوبي بيست من شخص ويديه للي ادامه من غير شرح او فهم وكمان بلاقي ان الشخص الي بيشرح او بمعني اصح بيرشد بلاقيه داخل ف ال pentest بس ع رغم ان الي محتاج بيقول انا عايز ابدأ Cyber security

فانتا كده بتخلي الشخص الي ادامك يفهم ان ال Cyber security عباره عن penteration testing بس، وده شئ غلط ومش صح وبيضلل الناس
ال Cyber security ده عباره عن علم زي علوم الكيميا و الفيزيا ومنقسم ل فروع زي فروع الكيميا (عضويه - كهربيه - تحليله....... الخ)
كذلك ال Cyber security

بينقسم لعده فروع
1- Adminstration
وده قسم خاص باعداد الشبكات واعداد ال الحواجز الأمنية ف الانظمه والشبكات وده جزء مهم لانك من غيره مش هيكون عندك اداره لمكانك او شركتك او بمعني اصح بنيه تحتية والي هي اساس اي مؤسسة
2- Incident Responce /Forensics
وده القسم او الجزء الخاص بالرد او الاستجابة عن الهجمات الي بتحصل ف الشركة ومحاوله الحد منها وتقليلها مع قسم الطب الشرعي الخاص بتحليل الهجمات ومعرفه مصدرها وسببها وده الي أصبح مهم ولازم نركز عليه خصوصا مع وجود ال Cybewars الكبيرة الي عماله تحصل الايام دي
3- Software Security
هذا القسم الخاص بتأمين برامج الكمبيوترات الموجوده ف الشركه، وعمل تأمين لاي كودينج يتم ف الانظمه بالبرامج الخاصه بها، وده بيوفرلك استخدام امن ك نظام تشغيل تحت رعاية المؤسسة بتاعك
4-Penteration teasting
وده القسم الي اغلب الناس ببتكلم عليه وبتكون محتاجه تخشه من غير اما تعرف باقي اقسام ال Cyber security من اساسه
والقسم ده خاص ب اختبار الاختراق سواء كان web application او networks او اي application او iot او software وعايز تعرف الثغرات الي فيه، والقسم ده من اهم الأقسام الي بيتم التركيز عليها من قبل المؤسسات بحيث انها تختبر النظام بتاعها عن طريق تعيين Bug Bounty Haunters او Pentesters لاختبار النظام بتاعهم، وده طبعا بيتطلب خبره ومعرفه بكذا حاجه لانه منقسم لفروع زي
Red Teaming
Blue Teaming
Purple Teaming

وهشرح باذن الله الفرع ده باستفاضه مع معلومات كويسه عنه
1f90d.png

5- Malwere Analysis / Reverse Engineering
هذا القسم من اصعب أقسام ال Cyber security وهو خاص بتحليل البرامج الضاره ومعرفه اثرها علي الانظمه والأجهزة ومعرفه مصدرها عن طريق عمل Analys علي ال Malware ، وذلك القسم ذا صعوبه عاليه لانه يتطلب عقليه كبيره ذات تفكير مبدع مع درايه بجميع الاقسام الي تم ذكراها فوق مع ال Programming من نوع ال Low level Programming Languages زي Assemply ودي اهم لغه ف الفرع ده كل اما تتقنها كل اما تبقا افضل فيه، وبرده هتكلم عنها ادام اما اجي اتكلم عن الفرع ده
6- Exploit Development
وده جزء خاص باستغلال الثغرات وازاي تطور منها وتعملها CVE علشان تستخدمها بسهوله، وده بيجي بعد تحليل كامل للثغره وبدأ استغلالها والتعامل معاها وده مهم ف انك ك pentester زي بعد اما تعمل Scan ع Target معين وعملت Check ولقيت Version مصاب بثغره معينه، مش معقولة انك كل مره تعوز تعمل Exploit للثغره دي تكتبها من اول وجديد، ف الفرع دن بيسهل الحته دي بشكل كبير وده بنلاقي Example عليه زي موقع ExploitDB
حبيت اتكلم او أوضح نقط مهمه علشان لقيت ان فعلا اغلب الناس الي بتنصح مش بتدي القصه دي كامله للي محتاج النصيحة ف بكده الشخص بيفتكر ان ال Cyber security عباره عن Pentration teasting، وباذن الله هتكلم عن كل فرع لوحده بالكورسات بتاعه المهمه
وباذن الله الموضوع الجاي هيكون دردشه عن بعض ال Technical Things ف Mr Robot
 
  • بواسطة x32x01 ||
خلينا نبدأ جزئيه الأفلام والمسلسلات الي بتتكلم عن ال Cyber Security
وطبعا هبدأ باعظم حاجه ممكن تتفرج عليها سواء ف العموم من حيث قصه ومضمون وإحداث او Technical Things in Cyber Security مش زي الهبد بنشوفه زي العارف او الهرم الرابع وغيرهم
طبعا اكيد عرفتوا قصدي ع اي، المسلسل العظيم Mr Robot

طبعا اغلبكم سمع عنه وعارف بعض المعلومات عنه، بس الحقيقة فعلا ان الاغلب مبيركزش ف بعض التفاصيل الي فيه زي ال Commands او ال Tools الي بتتكتب، وده الي بيخليني اقول انه Technical شويه ف المجال بتاعنا ده لانه بيتميز عن غيره من الأعمال الي ف المجال او المضمون ده انه واقعي شويه من حيث ال Cyber Technics

مضمون المسلسل بيحكي عن قصة مهندس أمن معلومات اسمه ايليوت الدرسون (رامي مالك) عايش حياته وحيد بعد اما ابوه توفا وبعد الحياه القاسيه الي عاشها بسبب امه شغال ف شركه Allsafe لل Cyber Security وباختلاطه الكبير بمشاكل الشركات والناس بدات تنشأ رغبه ف انه يغير العالم او النظام الاحتكاري الي ماسكه زي الشركات الكبيره E Corp، بدأت القصة من الحته دي ف انه قرر بعد اما قابل الراجل الغامض Mr Robot الي هو يعتبر جزء من شخصيه إليوت الدرسون وهو ميعرفش ف انه يبدا ف عمل وتنظيم اختراق للقضاء ع الشركة دي بجميع فروعها، وده بالتعاون مع اكبر فرق الهاكرز ف العالم زي Dark Army

دي ملخص صغير جدا طبعا لمضمون القصه.........
الجميل ف الموضوع او القصه هي واقعية الأحداث واندماج الشخص الي بيتفرج معاها، زي مثلا تجميع الفريق علشان خطة الاخترا.ق وبدأ اختيار الوقت المظبوط والترتيب له وبدا ساعه الصفر والمشاكل الي بتحصل كل اما يقرب الوقت ده وغيرها من احداث طبعا

ده غير القصه من منظور عام بعيدا عن ال Cyber Security قصة جميلة وتمثيل رامي مالك المبدع فعلا موصلك كل احساس كبير وصغير ف المسلسل وده الي مزود القصه جمال، ده غير التاليف من سام إسماعيل وجمال القصه وجمال النهاية، والغموض فيها ف انك عمرك م تتوقع نهاية اي جزء خالص وده الي بيحليه اكتر
دي كانت جزء بسيط من القصة، وطبعا هسيب الناس تتفرج عليه، وانا باذن الله كل فتره هنزل ال Technical Things ف كل حلقه بالترتيب علشان لو حد بيحب الملاحظة او فهم الأحداث بشكل او منظور ال Cyber security
 
  • بواسطة x32x01 ||
هكلمكم عن فرع من فروع ال Cyber security وهو ال Administrator
الفرع ده من الفروع المهمه ف ال Cyber security بحيث انك هتعمل عمليات configration لكل حاجه عندك ف الشركه زي شبكات وال DNS وهكذا
وف الرفع ده لازم يكون عندك وعي ف ال security بشكل كبير لان اي خطأ او misconfigration (خطأ ف الاعدادات) هيادي لمشكلة ف الشركه عندك وهيحدث خلل امني من خلاله ومنها تحصل مشاكل كبيره اوي ومنها انا حد ياخد access علي database مهمه
باختصار لادم تكون
Have a basic security knowloadge along with vendor's awareness
"لديك معرفه ووعي قوي بال الامن بجميع أنواعه"
ومن اهم الشركات الي بتقدم دوزات تدربيه ف المجال ده وكورسات مهمه هما
Cisco
FireEye
Paloalto
Macafee
Bluecoat
Checkpoint
Bit9 ad carboon black
Symantec
Juniper

طب اي المتطلبات الي محتاج اني اكون كويس فيها علشان اخش فرع زي ده؟
الفرع ده بيهتم بشكل أساسي ع قدراتك ومعرفتك ف ال Cyber security وخصوصا ف ال Networks والتعامل مع الأنظمة المختلفة وأهمها Linux وتعامل مع ال Servers وطرق بناء بنيه تحتية منظمة وكامله لشركة معينه، الفرع البعض ممكن يحسوا سهل، لكن هو ف الواقع من اهم الفروع الي تكمن أهميتها ف ان الشركه كلها او بنيتها كلها معتمده ع الأشخاص الي شغالين فيه طبعا بجانب الاجهزه المساعده زي ال Firewalls وغيرهم

يبقا خلاص انا عرفت هدرس اي او هركز ع اي، طب ادرس الحاجات دي منين؟
تركيزك كله زي مقولت هيبقا ع ال Networks بشكل كويس بجانب طبعا ال Linux الي هو مهارة اساسيه لازمه معاك ف اي فرع او اي جزئيه، وده بيتوفر ف بعض ال Courses المهمه زي
Ccna 200-301, CCNP Security, Ccna Security, CCNP R&S, CCNP Protocols & IP
ودم الي بتقدمهم شركه Cisco
Server +, N+
ودم من شركه comptiA
MCSA
وده من الشركه الغنية عن التعريف وهي Microsoft
دول بعض ال Playlists الكويسه الي شارحه Content جميل جدا ف ال Courses الي فاتت
Ccna 200-301
N+
Server +
MCSA 2016
Ccna Security
Ccnp Security
فده باذن الله اساس كويس ليك ك وقوف ع رجلك ف فرع زي ده
ودي كانت فكره حبيت اشرحها مع بعض المعلومات البسيطه عن الفرع
 
  • بواسطة x32x01 ||
هكلمكم عن فرع من فروع ال Cyber security وهو ال incident Responce & forensics
المجال او الفرع ده من اهم الفروع الي ممكن تخطر ع بالك، لان الفرع ده فرع خاص بحماية المنشآت الإلكترونية ومحاولة التصدي لاي هجمه تحصل ع المنشأه دي وتقليل كميه الأضرار الي محتمل تحصل من ال attack

الفرع ده موجود برده ف تخصص ال pentesting ف قسم ال Blue teaming وفقسم ال purple teaming وده هتكلم عليه اما اتكلم عن الفرع بتاع ال pentration teasting
فرع ال incident Responce & forensics شغلك فيه بيتم ع تحليل ال attack والتصدي ليه ومعرفه الاضرار الي حصلت من ال attack ده وبعدها تحمل عمليه ال forensics وهي الطب الشرعي او تتبع الاثر علشان تعرف مين ورا ال attack ده

والفرع ده بيكون عايز منك skills معينه زي انك تكون ع درايه كبيره ب مجريات ال Linux وال Windows
1- Windows & Linux internals
ومحتاج منك تكون كويس ف قسم الشبكات وخصوصا جزذيه ال tcp/ip لان دي الخاصه ب عمليه ال forensics
ومحتاج منك قدره ع تحليل ال memory علشان تقدر تعمل foot print للي عمل ال attack ومحتاج منك قدره ع التصدي والدفاع وتقليل الضرر الناتج عن اي attack
وف الفرع ده اي حد فيه الاول٥بيشتغل انه يمنع اي attack انه يحصل، لكن بفرض انه حصل بسبب اي bug ايا كانت اي هي وهو ك Cyber security defender مقدرش يسدها وال attack حصل بالفعل، ف الحالة دي هو كل وظيفته انه ي defence عن المنشأه ويطلع باقل ضرر ممكن وكل اما الضرر قل كل اما هو كده يكون Cyber security defender شاطر
2- Dumping Memory
هنا نتا بتعمل عمليات تحليل لل Memories ال عندك بحيث تعرف ال Attack تم ازاي بالتفصيل واي الي حصل بعد اما تم اختراق ال Network مثلا ولو Malware فاول اما دخل ال Network ال behaviour او تصرفاته ع الأجهزة كان عامل ازاي، ولو RansomWare ف الملفات الي عملها Encryption وهكذا وده يعتبر اساس ال Forensics اصلا
ومن اهم الكورسيز او الشهادات الرسمية الي تقدر تاخدها ف الفرع ده
1-(GCIA) Giac Certified Intrusion Analyst
2-(GCIH) Giac Certified incident Handler
3-(GCFA) Gaic Certified Forensics Analyst
4-(GCFE) Giac Certified Forensics Examiner
5-(CFCE) Certified Forensics Computer Examiner
6-(CCE) Certified Computer Examiner
7-(CSFA) Cyber Security Forensics Analyst


طب انا اركز ع اي ف الاول او بدايه؟
اهم حاجه تركز ع انظمه التشغيل والتعامل معاها بشكل كويس ومحترف وف نفس الوقت تهتم بجزئيه ال Networks كويس زي ال Tcp وال Udp وال Ips وغيرهم

طب انا اذاكر منين ك محتوي مجاني؟
طبعا المحتوى الخاص بال Incident Responce & Forensics ااو ال DFIR مش موجود بشكل كبير ومش منتشر
لكن جبتلكم ناس من أشهر وأفضل الناس الي شرحت الفرع ده
هنا playlist كويسه جدا لبشمهندس كريم حبيب
ودي Playlist لبشمهندس محمد حسن لسا تحت التجهيز
وطبعا الفرع ده يعتبر هو ال Blue teaming الي لسا هشرحه ادام باذن الله، والفرع ده طبعا من الحاجات الأساسية ف اي مسابقة CTFs زي ASWG او hack الي كان لسا معمول من يومين تلاته، وهو فرع ممتع وشيق جدا ع المستوى الشخصي بحبه جدا

دي اهم الكورسات والشهادات اامهم تاخدها لو انتا حابب تدخل الفرع ده ودي من شركه مشهوره وهي شركه Gaic تقدرو تعملو search عنها وتشوفو إنجازات الشركه دي ف مجال ال Cyber security
ده بالنسبه لفرع Incident Responce & forensics
 
  • بواسطة x32x01 ||
فرعين اساسين ف ال Cyber security وهما ال Red Teaming, Blue Teaming
الموضوع ده ممكن يكون طويل شويه بس انا هتكلم فيهم عن كل حاجه ف الجزئيتين دم علشان تفهم كل تفصيله فيهم لو حابب تخوض مغامرة وتدخل وتتعلم اي حاجه فيهم فكله يظبط كده ويفوق معايا وان شاء الله تستفيدوا من الموضوع
طبعا الجزئيتين دول ده من اهم اجزاء ال Security ان مكنوش هو كلها اصلا، وهقول حاجه قبل اما ابتدي ف البوست وان البوست هيكون طويل شويه (مع العلم ان المعلومات الي هقولها هنا مش كل حاجه خاصة بال Red, Blue الي بتكلم عنهم وده بسبب انه مجال كبير جدا) ف باذن الله كل فتره هتكلم عن كل فرع ف بوست لوحده وندردش فيه كدا علشان تفهمه اكتر باذن الله

نبدا بجزئيه ال ال Red Teaming ده عباره عن الجانب ال Offinseve ف ال Cyber security
يعني حاجه ادامك ونتا بتهجم وتعمل Attacks عليها وبتعرف اي العيوب الخطيرة الي فيها
الي ممكن تأدي لتسريب بيانات مهمه او حاجه خاصه غير الي مفروض تقدمها الحاجه دي، ال Red Teaming ده هدفه انك انتا اما تعرف اي ثغراتك ونقط ضعفك هتقدر تقويها وتحميها بشكل أكبر، ال Red teaming او جزئيه ال Offinseve بيتم علي اي حاجه إلكترونية قابل ان يكون فيها senticve data او بيانات بمعني اصح طبيعي ان الحاجات كلها تتوفر في شركه مثلا أو منظمة فوظيفتك انتا ك pentester انك تعرف المنظمة أو الشركة

دی ای الثغرات والعيوب الى عندهم في النظام، او ممكن
دي اي الثغرات والعيوب الي عندهم في النظام، أو ممكن
يكون من خلال منصه من منصات زي hacker one او Bug crowd
الشركات بتروحللها وتقدم لهم الموقع بتاعها او المنظمة
وجدها ف ال system بتاعها أو ال web application

بتاعها وبعدها المنصه دي بترفع الويب ده علشان انتا ك Pentester تبدأ تختبر الموقع ده او الشركة صاحبة الموقع ده وتبدا تشوف اي حاجه تقدر توصلك لبيانات تضر المؤسسة دي او الشركة دي سواء ف ال website بتاعها او ال Network بتاعها ولو لقيت بتتكافأ من ال شركة عن طريق انها تديك حاجه اسمها bounty ودي مبلغ من الفلوس ع حسب خطورة الثغره الي انتا اكتشفتها
والمنصات دي هتكلم عنها وهسيب اسمائها ف جزئيه ال web pentesting ف البوست ده
يعني كده خلاص خلاص فهمنا يعني اي Red Teaming و اي وظيفته بالظبط

طيب الشهادات الي تاهلني اني ابقا كويس ف مجال زي ده؟!
عندك شهادات زي
1-OSCP (Offinseve Security Cretified
Professional)
2-OSCE ( Offinseve Security Cretified Expert)
3-eCPPT (elearn Cretified Professional
pentration teaster)
4-GPEN (Gaic Cretified Pentration teaster)
5-GXPN (Gaic Exploit Researcher And
Advansed Pentration teaster)
6-PTP (Pen Teaster Professional)
7-CEH (Cretified Ethical Hacker)

ده بالنسبه لل اجزاء او الشهادات الخاصة بالجانب ال Technical الي تاهلك انك تكون Red Teamer
اما جانب ال Mangemental Side هنلاقي شهادتيين زي
1- CISSP (Cretified Information Systems Security Professional)
2-Cism (Cretified Information Systems Manger)

طيب انا دلوقت عرفت اهم الشهادات وعرفت الفرع ده بيتكلم عن اي، طب الفرع ده بينقسم لاي؟!
هنا نيجي لاهم جزئيه ف البوست وهي أقسام ال Red teaming والي هي منقسمه لخمس فروع كل فرع فيهم دنيا بحالها غير التاني علشان كدا قولت مهما اتكلمت ف البوست ده مش هقدر اجيب كل نفصيله ف كل فرع علشان كده النهارده ده زي نظره عامة تفهمك الفرع ده بيتكلم عن اي نيجي لأقسام ال Red Teaming ومنها
1- Network Pentration Teasting
هنا انتا بتبدا تعمل عمليات Pentest لكن ع ال Networks الخاصة بالشركة او المنظمة، يعني بتختبر بنيتها التحتية من Ports و Services الي فيها وهل هي به Vulnerabilitiea ولا لا وده شئ مهم جدا لأن ك شركة بنيتها كامله ع Networks دي، فلو بها Vulnerabilities يبقا الشركه كلها مهدده بالخطر
2- Web Pentesting
هنا ده من اهم واشهر الفروع المنتشرة وده بسبب أهميته الكبيرة لان مفيش اي منظمة حاليا من غير حاجه زي Web Site ليها تعرض الخدمات بتاعها وهكذا، ف ف الفرع ده انتا وظيفتك انك تطاع Bugs تضر ال شركه صاحبه الموقع او حتي ال شخص الي بيستخدم الخدمة بتاع الموقع ده وتبدا تبلغ ال Security Team ف ال شركة علشان يبدا يحلوا الثغره دي
3- Mobile Pentesting
هنا انتا بتعمل عمليه Pentesting ع ال Mobile Applications وتبدا تطلع منها Bugs وتبدا تستغلها
4- IOT Pentesting
هنا انتا بتعمل اختبار اختراق ع الاجهزه ال Embed Systems زي ال غسالة والتلاجه والساعات و طابعات وغيره، َدي الي بعض الناس متخيله انها حاجه عاديه او مش مهمه مع انها من اهم واكتر الحاجات الي مفروض تركز عليها لضعف حمايتها، وخصوصا انها بتكون معاك ع نفس ال Network فلو تم اختراق نظامها فانتا ك شخص معاها ع الشبكه بتكون معرض للخطر
5-Hardware & Software Pentesting
وده الخاص بأنك تبدا تعمل Test ع ال Softwares وال Hardwares لنفس الهدف الي ذكرته فوق
في ال الموضوع ده هشرح كل فرع من دول ب تفرعاته ف ال Red teaming
القسم او الفرع ده خاص بال Offinseve او آل هجوم زي مقولت فوق واكتشاف الثغرات وغيره
الفرع ده بينقسم لكذا فرع :
1- Network Pentesting
هنا انتا متخصص في أمن الشبكات يعني تعملPentesting
على ال Network وتكتشف فيها Misconfigration او Bugs وبالتالي تقدر تخش ع ال System بتاع ال Company أو ال Server الي بتعمل Pentest عليه، فانتا بتدا تختبر البنية التحتية للشركة الي بتعمل عليها Pentesting وتكتشف ال Ports وتبدا تشوف ال Services الي فيها وهل هيا Vulnu ولا لا وتبدا تكتشف اكتر البنيه التحتية عندهم لحد اما تلاقي او تكتشف خلل او ثغره تقدر توصلك لحاجات مهمه للشركة دي زي انك عملت Exploit ل Port مفتوح وأصبحت بداخل الشبكه مثلا ومنها تقدر تجيب بيانات حساسه عن الشركة وتبدا تشوف أجهزة الشبكه وده يادي لحاجات كتير وعواقب تانيه، فتبدأ انك تبلغ عن الثغره او ال خلل الي استغليته علشان يبدا يتحل من قِبل ال Security Team عندهم وده
هدف ال Red Teaming او عمل اي Test اصلا وهي انك تكتشف اي الثغرات علشان تبدا تحميها وهنا نفس الوضع لكن ف الشبكات ومن أهم ال كورسات المطلوبة منك ف فرع زي ده هي
1-ePTP (elearn Pen Teaster Professional)
2-ePTPX
3-OSWP (Offinseve Security Wireless Professional)
4-SEC460 (Vulnerability Assessment)
5-SEC560 (Network Pentration Teasting)
6-SEC660 ( Advansed Network Pentration
Teasting Professional)
7-SEC617 ( Wireless Pentration Teasting)
8-SEC573 (Python For InfoSec)
اهم الكورسات واهم الشهادات الي ال HR بيهتم بيها والي مهمه ليك انتا ك شخص عشان تكون مؤهل انك تشتغل ف حاجه زي دي وتكون ذو كفاءة عموما أو بتخليك تكتسب خبره من الامتحان والتدريب الي بيبقا خاص بكل شركه او كل شهاده، ودي طبعاشهادات رسمية يعني credit فانتا لازم تشتريها لو حابب تاخد حاجه منهم، وبالنسبه للمصادر الي تقدر تتعلم منها حاجة كويسة ف فاخر البوست هسيب بعض ال Links تقدر تبص عليها

كده خلصنا ال Network pentesting نيجي بعدها لحاجه
مهمة جدا زي
2- Web Application Pentesting
ده من أهم وأشهر فروع ال pentration teasting ف ال red teaming وده بسبب أنه مشهور ف ال ctfs وحاجات غيرها كتير ده غير اهتمام الشركات بيه بحيث ان مفيش شركة من غير Website يعرض الخدمة بتاعها وشغلها
والفرع ده لو انتا حابب تخشه قبل اما اقولك الكورسات او الشهادات او المهارات الي هتحتاجها، لازم اخليك تتاسس في الفرع ده، وده بسبب ان علشان تقدر تطلع أخطاء او ثغرات من حاجه لازم تكون فاهمها الاول، مينفعش تتعلم Cyber Security Technics ف ال Web pentesting ونتا اصلا مش فاهم ال Web ماشي ازاي!

قبل اما تخشه وده عن طريق انك لازم تكون كويس ف الCodeing علشان تقدر تتعامل مع أكواد الموقع
بشكل احترافي علشان تعرف تطلع ال bugs
واللغات الي هتحتاجها ومهمه هنا زي ال ,html, js, php
sql, asp.net, php و التركيز هنا هيكون علي ال php والـ وnode js، ودي المعروف ف ال Web باسم Back end Dev، بحيث انك ك pentester انتا كل همك انك تطلع بيانات الموقع الي من خلالها تقدر توصل لاي حاجه توصلك ل ثغره معينه تضر سواء العميل الي بيستخدم الموقع او الشركه ذات نفسها، فده بيبقا موجود ف ال Web Building ف ال Back end
طيب انا خلصت الحاجات دي واتعلمتها كده هتحتاج انك تدمج كل الي عملته ده ف Project واحد عشان تبدا تفهم ازاي الموقع بيتعامل مع ال Database فده يساعد ع فهمك بشكل أكبر للحاجة الي بتعمل Pentest عليها ف تخليك تقدر تطلع ثغرات بشكل اكتر،

بعد كده انتا خلاص فهمت ال Web و شغلة محتاج تفهم بقا حاجه اسمها OWASP TOP 10 وده اختصار ل Open Web Application Security Project وده عباره عن اشهر 10 ثغرات منتشرة وموجوده مع التطورات الي بتحصل كل فتره لترقيع الثغرات دي وازاي انك تبدا البحث عنها واكتشافها،

بعد كده هتحتاج انك تطبق علي الي بتاخده او بتتعلمه وهنا يجي دور منصات ال Bug Bounty وهي الي بتتبح لك انك تعمل Pentest ع مواقع وبشكل قانوني
وبالنسبه لل منصات دي زي
Hacker one
Bug crowd
Hackenproof
Cobalt
Codebounty
Bounty Source
BugBountyjp
Detectify
Safehats
Yeswehack
Intigriti
Freedom Sponsers
Synack
FOSS Factory
CESPPA
ونيجي لاهم الشهادات الي هتحتاجها ف الفرع ده، مع العلم ان الشهادات الي ذكرتها فوق او اغلبها بتديك نبذات او مقدمات وحاجات كتير عن ال web ف محتواها نظرا لأهميته
1- GWAPT (Gaic Web Application Pentration Teaster)
2-AWAE (Advansed Web Attacks And Exploitaion)
3-OSWE (Offinseve Security Web Expert)
4-SEC 642 (Advansed Web Application Pentration Teasting)
وكذلك ف نهايه البوست هسيب كام لينك لكورسات محترمه لمهندسين كبار شارحين الجزئيه دي
نيجي لحاجه مهمه وهتنتشر بشكل كبير في المستقبل القريب

الانتشار ال Smart System ف كل شئ حوالينا زي التلاجة والتليفزيون والميكرويف وهكذا
3- lot pentesting (Internet of things)
في الفرع ده انتا تقدر تقول انك عايز تعمل pentest علي اي جهاز من الأجهزة الي فوق دي بحيث انها تقدر توصلك لل
network ومنها تقدر تخش ع ال اي device فيها يعني تقدر تعمل pentest علي اي embedded system
زي التليفزيون أو ال التلاجة او اي حاجه smart غير الphone او ال Computer بتاعك، والفرع ده الي فيه ال Embaded Systems وده ال مبني بيه ال الأجهزة دي
ومن أهم الكورسات او الشهادات بتاعه
1-SEC556 (IOT Pentration Teasting)
وبرده ع رغم ندرة الفرع ده من محتوى لكن برده هسيب لكم كام حاجه كويسه جدا لدراسة الفرع ده
بعدها نخش ف فرع مهم برضو وهو فرع ال

4- Smart Phone Pentesting
الفرع ده انتا بتعمل Pentest على الهاتف بتاعك سواء android او ios وده بيتم عن طريق انك بتكتشف أي ثغره
موجوده على اي application تقدر من خلاله ت control ال Phone ودي بتحتاج منك بعض المعلومات عن بعض اللغات الخاصة
ببمرمجه التطبيقات زي dart و flutter و js و kotlin وغيرها
واهم الكورسات او الشهادات الخاصة بالفرع ده
1-SEC575 (Mobile Device Security And Ethical
Hacking)
والفرع ده له framworks كتير علشان تساعدك تقدر ت search عنها لو هتخش الفرع ده وده بسبب انه مش مشهور اوي ونا باذن الله هنزل Road Map ليه مع حاجات ومصادر كويسه له
کدا فرع ال red teaming خلص ب تفرعاته
نيجي للفرع الثاني والمهم في جميع الشركات والمنشآت
والمؤسسات وهو ال Blue teaming
الفرع ده هو خاص بال Defensive يعني الدفاع وصد
الهجمات الي بتحصل عندك علي ال شبکه او ال بنية التحتية
بتاعك
في الفرع ده هتحتاج انك تكون شخص ذو علم عن كل حاجه
فاتت وده علشان تكون فاهم ال attacker
هيعمل اي او اي ال Technical things الي هيعملها علشان
ي attack ال service عندك
والفرع ده فيه جزئين متعلقين ببعض بشكل كبير وهما ال
incident Responce & forensics يعني صد الهجمات و
تعقب الاثر ان انتا ك defenser مطالب انك تقلل الاخطار الي ممكن تحصل ف شركتك مع انك تحاول تعمل تعقب لاثر الهجمة علشان تعرف مين الي عمل كده ولازم تكون هنا فاهم شبكات كويس أوي وخصوصا ال ips وال tcp وال udp وكل ال بروتوكولات عموما مع فهمك لعمليات ال Dumping وازاي انك تعمل Analys ل Memory عندك زي ال Ram مثلا وتبدا تستخرج منها معلومات مهمة وتتباع بيها كل ال Proccess الي بتحصل ف ال Back Ground عندك ف الجهاز وال Network فهنا بيشير ال رمز بتاع ال DFIR او اختصاره وهو Digital Forensics & Incident Responce، ف ونتا بتتعلم الفرع ده هتتعلم الحاجات دي مع حاجات بشكل اكبر ف ازاي تتعامل مع ال Attacks وتحليلها ومعرفه سببه وهكذا
ومن اهم الكورسات او الشهادات المهمة ليك في الفرع ده

1- FOR504 ( Enterprise Cloud Forensics And
Incident Responce)
2-GCIH (Gaic Cretified Incident Handler)
3-SEC401 (Security Essential, Network and
cloud)
4-FOR508 ( Advansed Incident Responce,
Threat Hunting And Dgital Forensics)
5-GCFA (Gaic Cretified Forensics Analyst)
6-FOR500 (Windows Forensics Analysis)
7- GCFE (Gaic Cretified Forensics Examminer)
8- GCTI ( Gaic Cretified Theart Intelligance)
9- GOSI ( Gaic Open Source Intelligance)
10- GNFA ( Gaic Network Forensics Analys)
11- GREM (Gaic Reverse Engineeeing
Malware)
12- GMON ( Gaic Continuous Montering
Cretification)
13-GDSA (Gaic Defencible Security
Architecture)
14-GASF (Gaic Advansed Smartphone
Forensics)
15- FOR308 ( Degital Forensics Essentials)
16-GCDA (Gaic Cretified Detection Analyst)
17-GCWN (Gaic Cretified Windows Security
Administrator)
18-FOR518 ( Mac & los Forensics Analyst And
Incident Responce)
19-SEC583 (Crafting Packts)
ودي هي اهم الكورسات والشهادات الي تقدر تاخدها في
الفرع ده، وهسيب برده شويه مصادر كويسه علشان تذاكر منها الفرع ده بشكل كويس
نيجي علي نقطه مهمه والأخيره وهو ال purple teaming الفرع ده انتا بيكون عباره عن WorkShop مجمع ،مثلا مهارات فال dfir وال web pentesting على سبيل المثال، يعني جامع بین هنا وهنا red & blue وده بيكون ع حسب شركتك او ال المكان ابي شغال فيه محتاج كده ولا لا،
وكمان بيكون مهتم شويه بجانب ال Mangemental Things ف المنظمة من حيث ال Cyber security
هنا اكون قدرت اشرحلكم كل الفروع وكل حاجه متعلقه بال Red & Blue بشكل لا بأس فيه علشان تقدرو تفهمو الموضوع بشكل كامل مع وجود Posts عن باقي الفروع ال Cyber security
وهنا جه وقت ال Links او المصادر بمعني اصح
 
  • بواسطة x32x01 ||
هنا الـ Malware Analysis (الي هنرمزله ب رمز MA لانه اسم هيتكرر معانا كتير) بيبقا موجود ف ال Red & Blue

طب هتسالني سؤال وتقولي ازاي وده خاص بال Offinseve والتاني خاص بال Defensive يعني عكس بعض تماما؟!!
هنا نبدا الاول بتعريف ال MA، والي هو نقدر نقرل عليه البرامج الضاره الي بتصيب الجهاز بتاعك علشان تعمل وظيفة معينه بتبقا غرضها ف العاده هي اخد بيانات معينه او عمل Function هي مبرمجة عليها بواسطه شخص اسمه المهني(Dark Coder) والي هنفهم بيعمل اي ادام شويه ف البوست ده، وطبعا اخطر الهجمات وأخطر تسريبات البيانات بتتم عن طريق ال MA Attacks او ال Ransomware Attacks، فده يدل ع خطورة وكبر الموضوع ده

فانا عايزك تتخيل نفسك ف شركه او Organization كبيره وحصل عليك Attack معين فيه MA وطبعا زي مقولت فوق انك ف شركه ومنظمة كبيره يعني فيها data مهمة فاكيد ال Malware هي Stole ال Data دي ويعملها Forword ع C&C Server او ايا كان الي مربوط بيه، فهنا انتا هتكون ك Security Team او ال Incident Responcers انهم يتعاملوا مع الموضوع ده علشان بيانات شركتك متتسربش، فانتا ممكن تسألني سؤال وهو شركات زي زي مش بيبقا عندها High Technology Soulutions للمواضيع دي او حتي حاجات زي Macafee او Trend micro وما الي ذلك؟
هقولك ان كل Malware مش زي التاني، يعني كل واحد او كل Malware بيحتاج وقت علشان يبدا يظهرله Soulution بعد ظهوره، يعني واحد من اشهر ال Malwares زي Zeus Malware الي ظهر ومكنش له اي Soulution او ردع حرفيا وحصل وسبب خساير كتير لحد اما بدا يتعمله Analysis وبدا يظهرله Soulutions، ف تخيل انتا ك شركه تم اصابتك بحاجه زي دي مثلا؟ هيكون وضعك اي ساعتها؟ بياناتك هتكون تحت ايد Technology انتا معتمد عليها؟

ف الإجابة الطبيعية لا طبعا، ف افرض ان ال Malware دخل عندك وعدي ال Security layars بتاعك سواء من Firewalls او اي حاجه وبدا انه يعمل Execute لل Functions الي مبني عليها زي مقولتلك فوق، هنا انتا ادامك حاجه من اتنين، وهي انك تفتح Ticket مع ال Support بتاع ال Vendor بتاعك الي بتستخدمه بعد اما فشل انه يعمل Decate لل Malware او بمعني اصح يكتشفه ويوقفه بحيث انك تبلغه بالي حصل فيبدا هو يشوف حل وده طبعا هياخد وقت وحوار كبير وهيكون ال Malware ا Stole كل ال Data وتقول ي رحمن ي رحيم،

طب الوضع التاني وهو انك يكون عندك ف ال Incident Responcers شخص هنسميه Malware Analysit وظيفته انه يعرف ال Malware ده ويبدا انه يكد من المخاطر بتاعه ويوقفه عن العمل بدون خساير كبيره ليك ك مؤسسة او شركه، وهنا تكمن أهمية ال Blue Team وبالأخص ف السيناريو ده ال Malware Analysit

طيب ده بالنسبه لل Blue Team، طب ال Red Team؟
هنا بيجي دورك ك شخص Offinseve فانك طبيعي بتكون عايز تعمل Attacks مثلا ع شركه وده للاهداف الي قولنها ال بوست الي فات، ف هتحتاج انك تعمل Malware معين فيه Functions معينة بتنفذ اول اما يتعمل Execute لل Malware ع ال Network بتاع ال Target بتاعك، فهنا انتا بيبقا اسمك Dark Coder او Malware Developer وطبيعي انك هتكون عايز تعرف ال Malware بتاعك هيتعمله اي بواسطه ال Blue Team فتبدأ انك تعمله Analysis بحيث انك تعرف الحاجه الي فيه فتبدا انك تخليها اقوي او بمعني اصح ميتمش اكتشافها بسهوله علشان ال Malware يعدي من ال Security layars ودي جزئيه بيبقا اسمها Bypass
طيب كده عرفنا يعني اي MA وبيستخدم من قبل مين، نيحي بقا لانواع ال MA

1- Static Malware Analysis
هنا ف الجزئيه دي انتا بتعمل Analysis لل Malware من غير اما تعمله Execution بحيث ان ف Malwares تقدر انك تعرف بنيتها او ال Machine code بتاعها بمجرد انك تعمل Reverse Engineeeing او Unpacking لل Malware ده
وهنا نيجي نشرح اي هي ال Reverse Engineeeing او ال Unpacking؟!
ال Reverse Engineeeing بإختصار عما يجي البوست بتاعها باذن الله هي عملية عكس عمل حاجه معينه علشان تطلع منها اساس الحاجه دي سواء كان ملف Dll او EXE او ايا كان وده بيبقا عن طريق لغه معينه ومن اهم لغات ال Low Level Languages وهي ال Assemply Language

اما عملية ال Packing دي بتكون اشبه بعمليه التغليف وهي ان ال Dark Coder وهو بيكتب ال Codes عمليه Packing او زي تغليف لل Malware ودي بيكون هدفها تلت حاجات مهمين
١- أنها تعمل عملية تشويش او Obfuscates لل Functions الي جواه بحيث انها تتنفذ ويتعملها Excute من غير اما ال System او نتا تحس ان في حاجه غريبه بتحصل
٢- هي عملية Encryption او Compreesion لل Malware بحيث انه ميتعملوش اي Dacte من اي Malware Analyst بسهوله
٣- استخدام تلت Algorithms لعملية ال Packing وهم

1- Single Layar Packing
وهنا تقدر تقول ان ال Malware بيتم عمل تغليف او ال Packing له ع مره واحده
2- Re-Packing
وهنا بيتعمل لل Malware عملية التغليف او ال Packing دي ع مرتين، زي بالظبط اما تجيب هديه وتلفها لفتين
3-Multi Layar Packing
وهنا بيتعمل ال Packing ع أكثر من مره
وطبعا كل ده بهدف إخفاء ال Malware بشكل أكبر، فكل اما كان مخفي اكتر كل اما كان تاثيره وقوته اكبر
ونيجي ع النوع التاني من ال Malware Analysis وهو
2- Dynamic Malware Analysis
وهنا ونتا بتعمل عملية ال Analysis ع ال Malware لازم تعمله Excute الأول وده بسبب ان مش هتقدر تشوف كل ال Functions بتاعه زي اي ال Static Malware Analysis الا اما تعمل عملية ال Excutetion
طب هنا السؤال الي هيجي ف دماغ كل واحد دلوقت وهو ازاي انا هعمل Excute او lanuch ل Malware عندي ع الجهاز؟!!! كده مش هياثر عليا او علي جهازي؟
ببساطة هقولك انك مش هتعمله ع جهازك!

امال ازاي!؟
هنا هنلجأ لحاجه اسمها Virtual Lab الي هي بمعني اصح حاجه اشبهه بال Sandbox كده بتاع الي Anti-Malware ودي الي بتسمحلك انك تعمل Run لاي حاجه شاكك فيها زي Cracked File مثلا وشاكك انه Ransomware فانك تعلمه Run ف ال Virtual Lab ده او ال Sandbox،
فهنا نقدر نقول ان ال Virtual Lab ده بيبقا Full Isolatrd عن النظام بتاعك وال network كمان وخصوصا ال Network لانه لو Ransomware هيبدا ينتشر ف ال Network وي infect ال Devices الي معاك وطبعا مع التقدم ف ال Technology اصبحت ال Malwares دلوقت بمعني اصح ناصحه! بمعني انها بقت تقدر تتعرف ع ال Environment الي هي فيها فلو لقت نفسها ف Sandbox او Honebot او Virtual Lab متعملش اي حاجه من ال Functions بتاعها، وهنا يجي دور ال Virtual Lab انه لازم يوهم ال Malware انه ف ال Environment العاديه بتاع الجهاز ودي بتكون عن طريق بعض الحاجات زي انه بيعمل Fake Launch ل Network Protocols عن طريق حاجه زي Fake Net او يعمل Virtual Browser او virtual Pdf, Word Reader بمعني اصح بيهئ المكان انه يكون طبيعي لل Malware علشان يبدا يتعمله Excutetion او يتصرف ع طبيعته علشان تبدا تعمل ال Analysis

طيب هنا الجزئيه الي فاتت دي هنسميها زي ال Environment الي هنشتغل عليها، طب انا هعمل اي او ال Dynamic Malware Analysis هيتعمل ازاي؟
وده هيكون عن طريق ال Reverse Engineeeing او ال Disassampeling لل Malware بحيث انك بتبدا تراقب كل Function فال Malware وتبدا تعرف هو بيعمل اي من ساعه اما يخش ع ال Network او ال Device عندك وتبدا تشوف هل هو متصل ب Api مثلا بيبعتلها ال Data الي هيجيبها او C&C Server وليكن بمعني اصح بتفصص ال Malware حته حته...
وطبعا هنا بردوا لازم تكون واخد حذرك ف انك لازم يكون معاك SnapShot او زي ال Ghost بتاع زمان كده

والي بيكون عباره عن نسخة من ال Original System الي انتا عليها بحيث لو حصل اي Crash اي اي عطل ترجع الحاجه بسهوله
طيب هنا انا عرفت انواع ال Malware Analysis وعرفت معلومات كويسه جدا عنه، هنا نيجي لجزئيه

انا محتاج اي علشان ابقا كويس ف فرع زي ده؟
وهنا اقدر اقولك ان تركيزك ع لغه زي ال Assemply وتركيزك ع عمليات ال Debugging وف نفس الوقت ال Networks من حيث ال Security طبعل وال Security layars او ال Bypass Tipps هتبقا بدايه وأساس ليك كويس اوي ف مجال زي ده
طيب انا كده عرفت اغلب الحاجات المهمه لحاجه او فرع زي ده
نيجي لبعض الشهادات المتخصصة ف المجال ده ومنهم
1-GREM
2-CCMRE
3-CPSA
4-eCRE
 
  • بواسطة x32x01 ||
الموضوع الي فات انا اتكلمت فيه عن ال Malware Analysis والي كان حاجه أساسية فيه حاجه زي ال RE
علشان كده هشرحها ف جزء لوحدها بحيث تاخد عنها فكره كويسه تاهاك انك تبدا فيها ونتا عارف أساسيتها واختارت ان البوست الي بعد بوست ال Malware Analysis يكون عن ال RE بحيث ان الاتنين مسلمين لبعض بشكل كبير، فحات كوبايه الشاي بتاعك كده ونسمي الله

مجاش ف دماغك ف يوم من الايام شفرات الالعاب او ال Modification الي بيتم ع الألعاب بيتم ازاي؟، او حتي ازاي ان نسخه ال Windows بتاعك بتكون حاجه Trial او Demo ونتا مستخدمها مدي الحياة عادي وكمان فري؟، طب لي كل فتره ال Games بتنزل Patchs للعبه؟

طبعا اجابه كل الأسئلة دي بتدور حول علم ال RE او الهندسه العكسية
لو جينا بصينا بصه كده ع الاسم وشرحناه شرح بسيط هتلاقي من معناه انك بتعكس عمل حاجه بحيث انك تجيب اصل بناء الحاجه دي
كانك بتعمل Flach Back ل فيديو كده لحد اما ترجع للحظة سبب حدوث الفيديو ده، ده بالظبط مفهوم او قصة ال RE, ال RE هي عملية عكس عملية البناء يعني عكس عملية ال Software Engineeeing الخاصة ببناء سواء انظمه تشغيل او اي Programme عندك

طب انا هعمل اي بال RE دي او هستفاد منها اي؟
اهداف او عوامل بناء ال RE بتتكون من تلت أركان رئيسية او أهداف رئيسية وهم:
1- Comprehension
شوفت كده اما تعمل Information Gatharing ع حاجه معينه؟!، بالظبط هنا، انتا هنا بتعرف كل ال Basics لل Programme او ال Software الي بتعمله RE بحيث انك توصل لبناء ال Software ده من Codes و Machinism او طريقة فكرة وعمله
2-Decomposition
وهنا انتا بتبدا تتعمق اكتر ف ال Codes الي عندك وتعمل حاجه اسمها Deep Coding وطبعا ده بيكون لهدف وه انك توصل لاصل ال Programme ااو ال Software بحيث انك تشوف ال Roots المبني بيها او ال Trees الي شغال عليها او ال Structure المبني عليها ف عمله
3-Reconstruction
وهنا من معني الجزء ده بالبلدي كده اعاده بناء او اعاده انشاء، بحيث انك بعد اما عملت كل الي فات ده انتا كده بقيت فاهم وعارف كل حاجه ف ال Programme او ال Software ده فتبدا انك تعدله وتخليه ع مزاجك او بمعني اصح حاجه تناسب رغباتك، بحيث مثلا لو انتا Organization وعايز تعمل Software خاص بيك فبتعمل حاجه زي دي ع Software بس Open Source وتبدا تجهز ال Software ده بالحاجه الي هيحتاجها اي موظف معاك ف الشركه

طب انا كده فهمت ال RE اي اهدافها او الي بيتم من خلالها،طب مفيش استخدام ادق ليها؟
وهنا نيجي ف ال وظايف الأساسية لل RE
1-ReModing ( Resource Modifide)
وهنا دي الجزئيه الي ذكرتها فوق زي الي بتحصل وبنشوفها زي انك تلاقي حد مثلا مغير ف شكل ال Icones عنده او ال laylouts ودي الي ساعات بعض الناس بتسميها Themes او بمعني اصح تعديلات، ودي حاجه من ضمن الحاجات المهمه ف ال RE وهي التعديل زي مقولت قبل كده علشان تعمل حاجه مناسبة ل رغاباتك
2-CFB
ودي بقا من اهم وظايف ال RE والي منتشره بشكل كبير ف حياتنا من غير م البعض يحس والي بتبقا تحت اسم "Crack" وهي بمعني اصح تعديل وهنا ك مسمي بيدل او اختصار ل “Control Flow Bypass " فمن خلال فهم او معرفه وظيفه ال RE فحته CFB بيبدا يتعمل ال Crack لل Software او ال Programme بتاعك

وال CFB بينقسم لتلت حاجات أساسية قايم عليها شغل الجزء ده
1-Alter Programme Flow
وهنا انتا تقدر تقول كده بتعدل ع مسار ال Code ف بالتالي بتعدل ع مسار او عمل ال Functions بتاعه
2-Forcing Programme For Tacking Intented Actions
هنا من المسمي تقدر تفهم انك هتجبر ال Code بتاعك انه يعمل حاجه معينه وده بيبقا عن طريق انك بتعمل حقن او Injection ب Functions جوه ال Core Code بتاعك بحيث انك بتجبر ال Code انه يبدا ينفذ ال Functions الجديدة دي
3- Jumping Over Protiction Shields
وهنا نيجي لاهم جزئيه ف ال CFB او ف ال Cracking وهي زي منا شرحت فوق ف اول البوست كده اننا مسالناش نفسنا ازاي ال Software بتاعنا شغال مدي الحياة وهو ف الاساس Trial Version؟ او ازاي لعبه بتعمل وظيفه غير وظيفتها والوظيفه دي ف الاساس ضد الشركة المصنعة زي انك مش هتخليك تعمل عمليات دفع مع الشركة لانك ببساطه ال حاجه هتعوز تشتريها ال Crack هيخليهالك For Free وده بيبقا عن طريق ان ف كل حاجه بتكون Trial او محدوده ف الاستخدام Untill تدفع وتشتريها بيكون فيها حاجه اسمها Protiction Mechanism او ال Protiction Shield ودي الي بتكون متحكمه ف ال Software او ال Programme بتاعك طول ما هو ف فتره ال Trial بحيث انها بتديك مميزات معينه من ال Software ده و Functions معينه هي الي بيتم تنفيذها ف الفتره دي وهي كمان المسئوله ع ان اول م معاد ال Trial يخلص بتيدا تطلب منك انك تدفع علشان تكمل استخدام ال Software وتبدا توقف عنك كل ال Feautures بتاع ال Software ده

وهنا ال Protiction Mechanism دي بتتمثل ف اي حاجه مربوطة بالحاجه الي بتستخدمها دي زي مثلا DLL file "Dinamic Link Library File وهنا انتا بتبدا تعمل ال Crack ع حسب ال Protiction Mechanism دي موجوده فين فتبدا تنشئ ملف Dll File ( بافتراض ان ال Protiction Mechanism ف ملف Dll) وبعد اما تعمله بتبدا انك تخلي ال Software ده يبدا يتعرف عليه مكان القديم وده بيبقا عن طريق انك بتعدل ع ال Roots وال Flow بتاع ال Programme او ال Software كله ع حسب الحاجة إلى انتا عاملها ف ال RE هنا بتمنع حته ال Protiction Mechanism ويبدا ال Software يشتغل عادي جدا كان مفيش فيه حاجه ودي وظيفه ال RE ف الجزئيه دي

ونقطة مهمه لازم اوضحها بما اني بتكلم عن ال Cracking هنا، وهي ان انتا اما تيجي تنزل اي Crack لحاجه عندك اول حاجة اتاكد من مصدره كويس اوي وتاني حاجه ودي المهمة انك تجربه الأول ع Sandbox بحيث انه لو كان Malware او Ransomware ف بسلامه انتا وبياناتك وده الي بيحصل ف اغلب سيناريوهات ال Malwares و ال Ransomwares
3- Code Caving
وهنا هنتطرف شويه لحته ف ال Exploit Development الي لسا هتكلم عليها ادام وهي ال Ram Memory Hacking & Dummping وهنا من خلال ال RE انتا بتغمل Injection لحاجه معينه نتا عايز تعملها ف Software معين جوه ال Memory فيبدا ال Software يعمل حاجه معينه مش موجوده ف قائمة ال Proccess عنده ولكن موجوده فال Memory معاه
نيجي لنقطة مهمه وهي طب انا ازاي اعمل كده ع Programme معين او Software؟ او بمعني اصح ازاي اعمل RE او اعكس عمل برنامج معين وابدا اعمل حاجه من وظايف ال RE الي فوق دي؟
هنا نيجي ع ال طرق او ال Technical Things الي من خلالها تقدر تعمل كده
1-Disassembler
وهنا يجي دور لغه Assemply ف ال RE الي يعتبر من اهم العوامل ف ال RE وهي انك بتعمل زي عمليه معاكسة ع ال Software هدفها انه يظهرلك ال Hex Bytes الي انتا صعب تتعامل معاها ل Assemply تقدر تفهمها وتعدل عليها بشكل كويس لو انتا فاهم Assemply Language
2- Hex Editor
وهنا بيبدا يحولك ال Contact Codes بتاع ال Software بتاعك ل Hexadicimal والي بتكون ع شكل مجموعه أرقام من 0 ل 9 وحروف من a لحد f وال Hexadicimal موجود ادامنا ف كذا حاجه ف استخدمنا اليومي زي ال Mac address او ال IpV6 وغيرهم
3-Debugger
ودي يكون تاني مره نذكر ال Debugger معانا بعد المره الاولي ف ال Malware Analysis Types وهنا نفس الوظيفة بالظبط والي هي انك بتبدا تعمل Excute لل حاجه إلى عايز تعمل عليها RE وتبدا ت Test كل Flow و Function مع إمكانية التعديل ع كل حاجه من الحاجات دي حتي لو كان ال Work Flow كله
4-Resources Editor
والي هنا بتكون خاصه بالتعديل ع ال User Interface سواء ف Programme معين او Software كامل
كده نكون خلصنا جزء كبير من ال RE ويجي دور حاجه مهمه وهي اي ال WalkThrough الي اقدر من خلاله اني اعمل ال RE ع Programme معين؟!
طبيعي انك ف اول حاجه لازم تكون عارفها عن الحاج الي بتعمل عليها RE هي ال Debended Language او بمعني اصح اللغة المبني بيها الحاجه الي قدامك بحيث انك تحدد طريقه شغلك والحاجه الي هتركز عليها
بعد كده هتبدا تحاول انك اي ال Packer الي عملك ال Excuteable File الي انتا بتشتغل عليه دلوقت
وبعد اما حددت وعرفت خلاص اللغة دي وال Packer هتبدا تشوف ال Library Files بحيث ان اي Programme او Software بيكون مبني ع Library Files وبتكون مختلفة من حاجه لحاجه فتبدا انك تفهم انتا بتتعامل مع انهي نوع بعد كده تقدر تقول انك عارف انتا هتمشي ازاي وتبدا تشوف ال Programme الي معاك ده هتعمله Static Analysis ولا Dynamic Analysis ودم الي اتكلمت فيهم ف البوست الي فات ف طرق ال Analysis لل Malware وهنا نفس الفكرة بالظبط
كدا كل الي انا شرحته واتكلمت فيه ده بيكون من جانبك انتا ك Reverse Engineer طب من جهه الشركة المصنعة لل Product الي انتا بتستعمله سواء Programme او Software او ايا كان، هل هتسييب الحاجه بتاعها معرضة ان حد يعمل عليها RE ويعمل Modifaied Version منها ويبيعوا للناس؟

الإجابة الطبيعية لا، ف يجي هنا دور ال RE بس من جهة المصنعين وال Technical Things الي بيستخدموها
1- Obfuscation
دي طبعا الجزئيه الي ذكرتها ف ال بوست الخاص ب ال Malware Analysis وهي زي مقولت عملية تشويش او تعتيم ع ال Codes بحيث ان مش اي شخص يقدر يعدل عليها وبالتالي اما حاجه زي دي تحصل فانتا هتظهرلك شويه تلاصم ولا هتعرف تحدد منها ال language ولا الي Libraries ولا اي حاجه ف بالتالي مش هتعمل Analysis او RE
2-Self Debugging
وهنا دي حاجه بتمنع وظيفية ال Debgger بحيث ان بعد اي Code انتا عايز تعمله بيبدا ياخد زي Proccess ف ال Memory اول اما تيجي انتا تعمل ال Proccess دي الي بيتم هو عملية Debugging غير الي عملتها بحيث انها ترجع ال Code او ال Functions لاصلها زي مكانت ف بالتالي شغل ال Debugger اصبح ملوش اي لزمه

طيب جينا لاخر جزئيه ف البوست وهي اقدر اذاكر RE ازاي؟
وهنا هنيجي لنفس طريقه مذاكره ال Malware Analysis وهي انك بتبدا تعمل Analysis بايدك ع اي حاجه، كذلك ف ال RE بعد اما تتعلم Assemply Language بشكل كويس وتبدا تتعامل مع Debuggers وفهمت أساسات شغل ال RE لازم تبدا تتعلم ازاي تعمل RE؛ ع اي حاجه ولو صغيرة وده هيجي من اي Project لو حتي صغير من Github او Gitlap ف الالاف ال Projects تقدر تتدرب ع حاجه منهم
اما بالنسبه ك مصادر كويسه فانا الصراحه مشوفتش حاجه كويسه اوي ك محتوي عربي يساعدك ف بداية طريقك ف ال RE زي كورس بشمهندس أحمد بهاء ع Mharatech
والي بيتكون من تلت اجزاء هتلاقيهم هنا
https://maharatech.gov.eg/enrol/index.php?id=1404
ودي شويه Resources تقدر من خلالها تذاكر Malware Analysis نع ال Reverse Engineeeing بحيث انك هتفهم ال Technical Things الي ال Instructor بيعملها وهو بيعمل Analysis لل Malware فكده كانك بتذاكر 2x1
وبكده اقدر اقولك انك معاك Basics كويسه وفهم كويس لل RE وتقدر تبدا فيها ونتا فاهم الدنيا ماشية فيها ازاي
وبكده يكون الموضوع انتهي اتمني اكون فيدتكم
شكراً
 

المشاركات المتشابهة

الردود
0
المشاهدات
4
الردود
0
المشاهدات
44
الردود
0
المشاهدات
47
الردود
0
المشاهدات
36
الردود
0
المشاهدات
50
الوسوم : الوسوم
أمن المعلومات الأختراق الحماية من الهاكرز سايبر سيكيورتى
عودة
أعلى