RSSجميع مواضيع الكاتب ابراهيم حجازي

خبير أمن معلومات مصري , متخصص في تجربة إختراق تطبيقات الويب و أمن الشبكات و متحدث في عدة مؤتمرات دولية عن أمن المعلومات , تم مكآفأته و إدراج اسمه عدة مرات على حائط الشكر بموقع Google , Ebay , Microsoft , Yandex وتم تكريمة من قبل Yahoo و Avira و Barracuda. يمكنكم التواصل مع الكاتب عبر حسابة علي تويتر @Zigoo0

post thumbnail

كيف تكتب الـ CV الخاص بك في مجال تكنولوجيا المعلومات

السلام عليكم ورحمة الله وبركاته, واجهتني مشاكل كثيرة في بداية حياتي العملية بسبب كتابة ال CV ولم أملك الخبرة الكافية وقتها لكتابته بشكل احترافي, أما وبعد سنوات من الأسئلة والتجربة والتعديلات, أحببت أن اشارك معكم الطريقه الأفضل لكتابة ال CV الخاص بك في مجال تكنولوجيا المعلومات بشكل عام سواء كنت مبرمج او مختبر اختراق او […]

post thumbnail

تعريفات هامة بأشهر مصطلحات أمن المعلومات والفرق بينها

السلام عليكم ورحمة الله وبركاته كثيرا ما يكون لدي البعض إلتباس حول مصطلحات مثل Phishing و Spear Phishing او حول Targeted Attack و APT وغيرها لذا إن شاء الله في هذه التدوينة سأشرح أهم مصطلحات أمن المعلومات لكي يكون المعني واضح تجاهها. ملحوظة: تعمدت كتابة المصطلحات باللغة الإنجليزية لأنها لابد أن تحفظ كما هي 🙂 […]

post thumbnail

كيف إستطاعت المخابرات الروسية إختراق وزارة الدفاع الأمريكية منذ عام 2008

Defense Information Systems Agency – DISA أو ما يعرف ب وكالة نظم المعلومات التابعة لوزارة الدفاع الأمريكية, والتي تعمل بمثابة منظومة الإتصالات ونظم المعلومات الخاصة بوزارة الدفاع والتي تقوم بتجميع البيانات الهامة والحساسة من مصادر مختلفة لهدف واحد, هو توفير الدعم للقوة العسكرية الأمريكية في صورة متخذي القرار بدأ من الرئيس الأمريكي, مرورا بمستشاريه ووزير […]

post thumbnail

كيف تبدأ طريقك في إكتشاف ثغرات المواقع وبرامج المكافآت المالية.

السلام عليكم ورحمة الله وبركاته, اليوم أكتب لكل الذين يريدون أن يبدأوا في مجال أمن المواقع أو بدأو فعليا لكنهم لم يجدوا الطريق الذي يسيرون عليه. ملحوظه: لن اكتب عن كيف تبدأ في مجال أمن المعلومات بشكل عام لأنه متنوع بشكل كبير Network Security, Malware Analysis, Systems Security, Forensics, Reverse Engineering, Incident Handling وغيرها لكني […]

post thumbnail

شرح تحدي تخطي ال Basic Authentication للمجلدات المحمية بـ htaccess

السلام عليكم ورحمة الله وبركاتة كنت مشاركا في الفريق المنظم لمسابقة CTF(Capture The Flag) في مؤتمر Cairo Security Camp لهذا العام وقمت بمشاركة التحدي Online حتي يتمكن الجميع من المشاركة .. واليوم هنا ان شاء الله سأقوم بشرح التحدي وطريقة الحل. فكرة المسابقة[فكرة خيالية]: وكالة المخابرات الروسية أعلنت عن مسابقة لتوظيف الهكرز للعمل لديها فقامت […]

post thumbnail

إطلاق أداة WebPwn3r لفحص المواقع من الثغرات الخطيرة.

يسرنا اليوم أن نتحدث عن إطلاق أداة WebPwn3r لفحص المواقع من الثغرات الخطيرة والتي صممت خصيصا لمساعدة الباحثين الأمنين الذين يشاركون في مسابقات اكتشاف الثغرات التي تسمي ب Bug Bounty Programs دعونا نشرح الأداة وطريقة عملها .. الأداة تم برمجتها بلغة البايثون لتقوم بفحص المواقع من ثغرات Remote Code Injection و Remote Code Execution و […]

post thumbnail

إطلاق برنامج Sculptor لحقن قواعد البيانات وبمميزات رائعة.

قبل البداية بكتابة المقال يسعدني القول بأن البرنامج من برمجة عربية مائة بالمائة ويتم تطويرة وتحديثة بشكل مستمر. إسم البرنامج: Sculptor إسم المبرمج: Mohamed Maati الموقع الرسمي: http://sculptordev.com برنامج Sculptor او ما يطلق عليه برنامج النحات باللغة العربية. يساعد البرنامج مختبري الاختراق في اكتشاف واستغلال الثغرات من نوع SQL Injection ويجب التنبيه إلي ان البرنامج […]

post thumbnail

إختراق جميع أنظمة شركة Adobe وسحب بيانات 3 مليون عميل

يبدوا أن عام 2013 يأبي ان يرحل قبل تساقط جميع العمالقة والرواد في مجال تكنولوجيا المعلومات! شركة أدوبي Adobe إحدي عمالقة شركات تكنولوجيا المعلومات والتي اخرجت لنا برمجيات ﻻ يوجد جهاز كمبيوتر لا يستخدمها مثل: Adobe Flash Player الذي يتسخدم في المتصفح لعرض الفيديوهات .. و Adobe Acrobat Reader الذي يستخدم في قرائة ملفات الكتب […]

post thumbnail

كيف يتم إختراق حسابك في Facebook وكيف تحمي نفسك

عام 2013 .. حيث اقتحمت المواقع الاجتماعية حياتنا بشكل كامل .. فلم يعد يمر يوم علي أحدنا إلا وقد فتح ال Facebook و Twitter و Youtube وغيرها ليتابع الجديد مع عائلته وأصدقاءه وما يحدث ..وبهذا أصبحت حياتنا الخاصة كاملة معرضة لكسر خصوصيتها وإذاعتها علي المشاع! سنتحدث اليوم عن الطرق التي يتمكن من خلالها الهاكرز اختراق […]

post thumbnail

شرح ثغرات Unvalidated Redirects وتطبيقها علي موقع Kaspersky

قبل أن أبدأ بشرح ثغرات ال Unvalidated Redirects دعونا نعطي مثال بسيط حتي نفهم فكرة ال  (التحويل)Redirection المستخدم تلقي رسالة علي بريده الإلكتروني بالمحتوي التالي: عزيزي المستخدم .. يمكنك زيارة المدونة الخاصة بموقعنا من خلال الرابط التالي: http://www.goodsite.com/link.php?url=http://blog.goodsite.com إذا عندما يقوم المستخدم بالضغط علي الرابط بالإعلي فإنه سيتم توجيهة إلي http://blog.goodsite.com إذا كيف يمكن إستغلال […]