majed_albarakani

  • Home
  • majed_albarakani

majed_albarakani مستشار تقنيه المعلومات
دعم فني وشبكات
امن سيبراني

ميزة مفيدة جدا قادمة للواتسابوهي إمكانية التغيير بين أكثر من رقم ، من الواتساب نفسهما يحتاج تنزل واتساب عادي وواتساب بزن...
29/01/2025

ميزة مفيدة جدا قادمة للواتساب

وهي إمكانية التغيير بين أكثر من رقم ، من الواتساب نفسه

ما يحتاج تنزل واتساب عادي وواتساب بزنس

أداة Self-Replace: إدارة التحديثات البرمجية بسهولة 🔄💡 Self-Replace هي أداة قوية تُستخدم لإدارة التحديثات البرمجية بشكل ف...
25/08/2024

أداة Self-Replace: إدارة التحديثات البرمجية بسهولة 🔄💡
Self-Replace هي أداة قوية تُستخدم لإدارة التحديثات البرمجية بشكل فعال. تم تطويرها بواسطة Mitsuhiko، وتتيح لك تحديث برامجك أو مكتباتك بشكل سلس دون الحاجة إلى عمليات يدوية معقدة.

Utility library that helps to implement processes that replace themselves - mitsuhiko/self-replace

Goofile هي أداة مميزة تُستخدم للبحث عن أنواع معينة من الملفات في نطاقات مواقع الويب باستخدام محرك بحث Google. تُعد هذه ا...
25/08/2024

Goofile هي أداة مميزة تُستخدم للبحث عن أنواع معينة من الملفات في نطاقات مواقع الويب باستخدام محرك بحث Google. تُعد هذه الأداة مفيدة للغاية لمختبري الاختراق والباحثين الأمنيين لجمع المعلومات والكشف عن الملفات الحساسة المحتملة. 🌟

Video goofile Usage Example Search for files from a domain (-d kali.org) of the PDF filetype (-f pdf): root@kali:~ # goofile -d kali.org -f pdf ------------------------------------- |Goofile v1.5 | |Coded by Thomas (G13) Richards | |www.g13net.com | |code.google.com/p/goofile | ----------------------...

أداة JunoDB: قاعدة بيانات جافا سكريبت مرنة وقوية 🌐🔍 JunoDB هي قاعدة بيانات مصممة بلغة جافا سكريبت، تم تطويرها بواسطة Pay...
25/08/2024

أداة JunoDB: قاعدة بيانات جافا سكريبت مرنة وقوية 🌐🔍
JunoDB هي قاعدة بيانات مصممة بلغة جافا سكريبت، تم تطويرها بواسطة PayPal. توفر JunoDB بنية مرنة وقوية لتخزين وإدارة البيانات في تطبيقات الويب والبرمجيات.
استفد من JunoDB لتعزيز أداء تطبيقاتك من خلال قاعدة بيانات مرنة وقوية تدعم بيئة جافا سكريبت بشكل مثالي. 🚀📈

JunoDB is PayPal's home-grown secure, consistent and highly available key-value store providing low, single digit millisecond, latency at any scale. - paypal/junodb

iSMTP هي أداة مفيدة تُستخدم لاختبار أمان خوادم البريد الإلكتروني (SMTP) والتأكد من عدم وجود ثغرات أمنية يمكن استغلالها م...
25/08/2024

iSMTP هي أداة مفيدة تُستخدم لاختبار أمان خوادم البريد الإلكتروني (SMTP) والتأكد من عدم وجود ثغرات أمنية يمكن استغلالها من قبل المهاجمين. تعتبر هذه الأداة جزءًا مهمًا من مجموعة أدوات اختبار الاختراق في Kali Linux. 🌟

iSMTP Usage Example Test a list of IPs from a file (-f smtp-ips.txt) enumerating usernames from a dictionary file (-e /usr/share/wordlists/metasploit/unix_users.txt): root@kali:~ # ismtp -f smtp-ips.txt -e /usr/share/wordlists/metasploit/unix_users.txt ------------------------------------------------...

25/08/2024

PimEyes هي أداة مبتكرة تُستخدم للبحث عن الوجوه في الصور عبر الإنترنت وتحليلها باستخدام تقنية التعرف على الوجوه. تُعد هذه الأداة مفيدة بشكل كبير للمحققين الرقميين، الصحفيين، والأفراد الذين يرغبون في حماية خصوصيتهم على الإنترنت. 🌟
https://pimeyes.com/en

🛡 أشهر 6 بروتوكولات VPN في العالم 🌐📶..تعتمد مختلف الشبكات الافتراضية الخاصّة إلى استعمال بروتوكولات مختلفة، إليك فيما يل...
13/07/2024

🛡 أشهر 6 بروتوكولات VPN في العالم 🌐📶..

تعتمد مختلف الشبكات الافتراضية الخاصّة إلى استعمال بروتوكولات مختلفة، إليك فيما يلي 6 بروتوكولات VPN شائعة:

1️⃣ بروتوكول أوبن-في بي إن (OpenVPN):

يتميّز بروتوكول OpenVPN بانتشاره الواسع وأمنه المُحكم، ويستخدمه العديد من مُقدّمي خدمة VPN، حيث يتمّ تشغيله إمّا على بروتوكول إنترنت TCP أو UDP, سيضمن الأوّل نقل بياناتك وتسليمها بالكامل مع الحفاظ على تواترها أو ترتيبها الصّحيح؛ بينما سيُركّز الأخير على السّرعات الفائقة, ستتيح لك العديد من شبكات الـ VPN.

2️⃣ بروتوكول IKEv2/IPsec:

يقوم بروتوكول IKEv2/IPsec بوضع أساس لاتّصالٍ آمن بشبكة الـ VPN عبر إنشاء آلية ربط موثوقة ومشفّرة. تم تطويره بواسطة شركتيْ “مايكروسوفت” و”سيسكو” ليكون سريعًا وثابتًا على الدوام؛ دون إغفال عنصر الأمان. لقد نجح هذا البروتوكول على جميع تلك الأصعدة، ولكن ما يُميّزه حقًا هو عنصر الثبات. بصفته جزءًا من مجموعة أدوات IPSec لأمن الإنترنت، يستخدم IKEv2 أدوات IPsec أخرى لتوفير تغطية شاملة للشبكات الافتراضية الخاصّة.

3️⃣ بروتوكول وايرجارد (WireGuard):

بروتوكول WireGuard هو أحدث وأسرع بروتوكول نفقي حاليًا، وقد أصبح حديث العامّ والخاصّ في فضاء الشبكات الافتراضية الخاصّة، يستخدم هذا البروتوكول أحدث تقنيات التشفير التي تتفوّق على البروتوكولات الرائدة الحالية كبروتوكول OpenVPN مثلا، وبروتوكول IKEv2/Ipsec ومع ذلك، لا زال يُعتبر هذا البروتوكول نسخةً تجريبيةً فقط.

4️⃣ بروتوكول الاتصال النفقي الآمن (SSTP):

بروتوكول الاتصال النفقي الآمن (SSTP) هو بروتوكول VPN آمنٌ وذو كفاءة عالية، تم إنشاؤه من طرف شركة “مايكروسوفت” لهذا البروتوكول إيجابياته وسلبياته، ما يعني أن كلّ مستخدم عليه أن يقرّر بنفسه ما إذا كان هذا البروتوكول يستحق الاستخدام من عدمه، ورغم كونه أحد منتجات “مايكروسوفت” في الأساس، إلا أنّ بروتوكول SSTP متاحٌ أيضًا على أنظمة أخرى إلى جانب نظام التشغيل “ويندوز”.

5️⃣ بروتوكول L2TP/IPSec:

بروتوكول الأنفاق في الطبقة الثانية (L2TP) لا يوفّر في الواقع أيّ تشفير أو مصادقة – فهو ببساطة بروتوكول VPN نفقي يقوم بإنشاء قاعدة اتصالّ بينك وبين خادم أو سرفر الـ VPN، يعتمد هذا البروتوكول على الأدوات الأخرى في مجموعة IPSec لتشفير حركة نقل البيانات الخاصّة بك، والحفاظ على خصوصيتها وأمنها. كما يحتوي على عددٍ من المزايا والخصائص المريحة، ولكن هناك بعض المشكلات التي تمنعه من أن يحجز مكانًا له بين بروتوكولات الـ VPN الرائدة.

6️⃣ بروتوكول الاتّصال النفقي من نقطة إلى نقطة (PPTP):

تم إنشاء PPTP في عام 1999، وكان أوّل بروتوكول VPN متاح على نطاق واسع حينها. صُمّم هذا البروتوكول بادئ الأمر لتسيير حركة الاتصال الهاتفي النفقي، يستخدم بروتوكول PPTP إحدى أضعف بروتوكولات التشفير مقارنةً بالبروتوكولات الأخرى المدرجة ضمن هذه القائمة، كما تشوبه أيضًا الكثير من الثغرات الأمنية.

🛡 ما هو ال (Subnet Masks) وكيف يعمل ؟ 🌐ال (Subnet Masks) هي أدواتٌ تُستخدم لتقسيم شبكة كمبيوتر كبيرة إلى شبكات فرعية أصغ...
12/07/2024

🛡 ما هو ال (Subnet Masks) وكيف يعمل ؟ 🌐

ال (Subnet Masks) هي أدواتٌ تُستخدم لتقسيم شبكة كمبيوتر كبيرة إلى شبكات فرعية أصغر، تُمثل الأقنعة الفرعية جزءًا من عنوان IP يُحدد شبكة فرعية محددة داخل شبكة أكبر.

✅ كيف تعمل أقنعة الشبكة الفرعية؟

1️⃣ تتكون عناوين IP من 32 بتًا، تم تقسيمها إلى 4 أجزاء من 8 بتات تُسمى ثمانيات (octets).

2️⃣ تُستخدم أقنعة الشبكة الفرعية لتحديد عدد البتات في كل ثمانية مخصصة لتحديد الشبكة الفرعية.

3️⃣ تُمثل البتات في قناع الشبكة الفرعية 1 شبكة فرعية، بينما تمثل البتات 0 المضيفين داخل تلك الشبكة الفرعية.

🔥 على سبيل المثال:

📌 عنوان IP: 192.168.1.100

📌 قناع الشبكة الفرعية: 255.255.255.0

📌 شبكة فرعية: 192.168.1.0

📌 مضيفون: 192.168.1.1 إلى 192.168.1.255

في هذا المثال، يشير قناع الشبكة الفرعية 255.255.255.0 إلى أن ثمانيات الأولى والثانية والثالثة من عنوان IP تُستخدم لتحديد الشبكة الفرعية 192.168.1.0، بينما تشير ثمانية البتات الأخيرة (0) إلى أن جميع البتات المتبقية (من 24 إلى 31) تُستخدم لتحديد المضيفين داخل تلك الشبكة الفرعية، مما يسمح بوجود 256 مضيفًا (من 1 إلى 255).

📌 فوائد استخدام أقنعة الشبكة الفرعية:

1️⃣تحسين إدارة الشبكة: تُسهل أقنعة الشبكة الفرعية تقسيم الشبكات الكبيرة إلى شبكات فرعية أصغر، مما يجعلها أسهل في الإدارة والتحكم.

2️⃣ تعزيز الأمان: تُساعد أقنعة الشبكة الفرعية على حصر حركة المرور بين الشبكات الفرعية، مما يُعزز الأمان ويمنع الوصول غير المصرح به.

3️⃣ تحسين كفاءة الشبكة: تُساعد أقنعة الشبكة الفرعية على تقليل ازدحام الشبكة من خلال توجيه حركة المرور بشكل أكثر كفاءة.

💥 ملاحظة: هناك أنواع مختلفة من أقنعة الشبكة الفرعية، ولكل نوع استخداماته وفوائده الخاصة.

#شبكات

‏26 من الأوامر  في أداة Nmapيجب أن يعرفها كل هاكر / مبرمج ومهتم في الأمن السيبراني‏1. فحص بسيطnmap يُستخدم لإجراء مسح عل...
11/06/2024

‏26 من الأوامر في أداة Nmap

يجب أن يعرفها كل هاكر / مبرمج

ومهتم في الأمن السيبراني

‏1. فحص بسيط

nmap

يُستخدم لإجراء مسح على الشبكة أو الجهاز المحدد بهدف جمع معلومات عن الخدمات والبورتات المفتوح

2. وضع مفصل

nmap -v

يُستخدم لإجراء مسح على جهاز أو شبكة محددة لجمع معلومات حول الخدمات والبورتات المفتوحة

‏3. زيادة الوضع المفصل

nmap -vv

يستخدم لإجراء مسح شامل على جهاز أو شبكة محددة مع تمكين الوضع (very verbose). هذا الخيار يعطي مستوى أعلى من التفاصيل حول عملية المسح ويعرض معلومات أكثر تفصيلًا أثناء تقدم الفحص.

4. فحص TCP

nmap-sS

5. فحص UDP

nmap-sU

6. الفحص بدون إرسال الحزم

nmap sn

7. اكتشاف الـ host

nmap sp

8.الـ hosts مع البورتات المفتوحة

nmap-open

9. فحص Ping

nmap -Pn

10. نطاق عناوين IP

nmap -

‏11. جميع البورتات

nmap -p

12. 1000 بورت الأكثر انتشاراً

nmap -p 1-1000

13. فحص الـ Script

nmap -sC

14. الخدمات والإصدارات

nmap-sV

15. فحص كامل

nmap -SCV

16. أنظمة التشغيل

nmap-O

17. نظام التشغيل والخدمات

nmap -A

18. فحص سريع لـ 100 بورت

nmap -T5-F

19. فحص بطيء (avoid IDS)

nmap -TI

20. فحص الثغرات ونقاط الضعف

nmap-script vuln

21. استخدام سكريبتات محددة

nmap-script

22. إحصائيات كل 30 ثانية

nmap-stats-every 30s

23. الحد الأدنى لمعدل الحزمة

nmap-min-rate 1000

24. أكثر 20 بورت استخداماً

nmap-top-ports 20

25. تصدير في XML

• nmap -ox output.xml

26.تصدير في Web XML

nmap-webxml





#شبكات

هذا الايميل وصل الى شخص من Goolgeاذا كنت قرأت الكلمة السابقة جوجل فأنت مخطئ، ولكنه كُتبَ ليبدو وكأنه من جوجل، قد تكون عر...
05/05/2024

هذا الايميل وصل الى شخص من Goolge
اذا كنت قرأت الكلمة السابقة جوجل فأنت مخطئ، ولكنه كُتبَ ليبدو وكأنه من جوجل، قد تكون عرضة لتصيد إحتيالي
الإيميل عبارة عن تصيد إحتيالي واذا قمت بالضغط على تأمين حسابي سوف تذهب الى صفحة تطلب منك كلمة السر السابقة وكلمة سر جديدة، الصفحة مصممة بطريقة احترافية.
انتبهوا واقرأ ايميل المرسل جيدا، وركز على الأخطاء الإملائية أيضا ولا تنس تفعيل المصادقة الثنائية او التحقق بخطوتين

#توعية

🛡 مقارنة بين الـ IDS والـ IPS 🌐📶..نظام الكشف عن التسلل (IDS) ونظام الوقاية من التسلل (IPS) هما جزآن مختلفان من أنظمة أما...
03/05/2024

🛡 مقارنة بين الـ IDS والـ IPS 🌐📶..

نظام الكشف عن التسلل (IDS) ونظام الوقاية من التسلل (IPS) هما جزآن مختلفان من أنظمة أمان المعلومات تستخدم لحماية الشبكات من التهديدات الأمنية.

1️⃣ وظيفتهم:
الـ IDS: يستخدم لرصد ورصد أنشطة الشبكة والبحث عن أي نشاط غير مشروع أو استغلال يمكن أن يشكل تهديدًا للنظام.
الـ IPS: يستخدم للكشف عن التهديدات وإيقافها على الفور عن طريق اتخاذ تدابير تصحيحية ومنع الهجمات.

2️⃣ استجابتهم:
الـ IDS: يعمل على إبلاغ المسؤول عن الأمن عن وجود تهديدات ويعتمد على المسؤول لاتخاذ الإجراءات اللازمة.
الـ IPS: يعمل بشكل آلي على اكتشاف ووقف الهجمات وتطبيق قواعد الأمان لمنع وصول الهجوم.

3️⃣ التأثير:
الـ IDS: يمكن أن يؤثر على أداء النظام إذا كان هناك مستوى عالٍ من الحركة المرورية يتم معالجته.
الـ IPS: يمكن أن يكون له تأثير أكبر على الإنتاجية حيث يتم حجب حركة المرور المشبوهة أو الخطيرة.

4️⃣ متطلبات التثبيت:
الـ IDS: يتم تثبيته عادةً في مواقع محددة في الشبكة لرصد الأنشطة.
الـ IPS: يجب تثبيته في نقاط الدخول الرئيسية للشبكة لتجنب وقوع الهجمات.

5️⃣ التكلفة:
الـ IDS: يعتبر ال IDS عادة أقل تكلفة من ال IPS حيث لا يحتاج ال IDS لأن يتم اتخاذ إجراءات دفاعية تلقائية.
الـ IPS: يكون تكلفته عادة أعلى من ال IDS بسبب تكلفة التقنيات التي يستخدمها لمنع الهجمات تلقائيا.

🔫 باختصار، يعمل نظام الكشف عن التسلل على الكشف والتقارير عن الهجمات، بينما يعمل نظام الوقاية من التسلل على تحديد ومنع وقف الهجمات على الفور.

Address


Alerts

Be the first to know and let us send you an email when majed_albarakani posts news and promotions. Your email address will not be used for any other purpose, and you can unsubscribe at any time.

Shortcuts

  • Address
  • Alerts
  • Claim ownership or report listing
  • Want your business to be the top-listed Media Company?

Share