CCNA Fast note🇵🇸 @ccnafastnote Channel on Telegram

CCNA Fast note🇵🇸

@ccnafastnote


معلومات مهمه جدا من كتاب CCNA
RHCSA group: https://t.me/rhcsafirststep
لا تنسوني من صالح دعائكم ❤️
Linked in: https://www.linkedin.com/in/mohamed-mahdi-2236ba23a

https://www.linkedin.com/in/hager-abdel-rahman-32780b22a?utm_source=share&utm_campaign=shar

CCNA Fast note🇵🇸 (Arabic)

هل ترغب في تعلم معلومات هامة جدا من كتاب CCNA بسرعة وسهولة؟ إذا كانت إجابتك نعم، فقناتنا CCNA Fast note هي المكان المثالي لك! تقدم لك القناة ملخصات سريعة ومهمة من كتاب CCNA لتساعدك في فهم المفاهيم الأساسية وتحضيرك بشكل أفضل للاختبارات. ستجد في القناة معلومات قيمة ونصائح مفيدة لتطوير مهاراتك في شبكات الحاسوب. كما يمكنك الانضمام إلى مجموعة RHCSA الخاصة بنا للحصول على المزيد من الموارد والدروس القيمة. لا تنسى مشاركة القناة مع أصدقائك لتعم الفائدة وأيضا لا تنسى دعمنا بدعائك الصالح. انضم إلينا اليوم وابدأ رحلتك في عالم شبكات الحاسوب! 📚💻

CCNA Fast note🇵🇸

19 Nov, 19:22


عنوان الوظيفة : مهندس شبكات لتكوين محول
--------------
الميزانية : $25.00 - $50.00
--------------
الوصف : We are looking for Networking engineer to help us on configuration of Huawei switch for CCTV and data network
--------------
الرابط : https://mostaql.com/project/953400

CCNA Fast note🇵🇸

19 Nov, 19:18


عنوان الوظيفة : مطلوب مهندس شبكات لرفع حظر UCEPROTECT  عن الـ IP
--------------
الميزانية : $25.00 - $50.00
--------------
الوصف :
مطلوب مهندسة شبكات لرفع حظر UCEPROTECT  عن الـ IP ل سيرفير لينكس.

--------------
الرابط : https://mostaql.com/project/1008988

CCNA Fast note🇵🇸

11 Nov, 21:28


السلام عليكم ورحمة الله وبركاته
تعالا ندردش شويه عن كتاب
Real World Bug Hunting
نفكس للمقدمه اللي بتتكلم عن مؤلف الكتاب وكل الكلام دا ونسمع كلام استاذ طلعت ذكريا لما قال نخشش ف الموضوع علي طول

chapter 1 :Bug Bounty Basics
هنا كان بيتكلم عن البج باونتي واي هو واي هيا الثغرات
بالمناسبه المهندس مش ابراهيم حجازي اتكلم بالتفصيل عن الموضوع دا ف فيديوهين
اول فيديو

https://youtu.be/z0qEQ-fF7uI?si=tu66rprdTyxiUJ7n

تاني فيديو
https://youtu.be/KYVcCoksjSQ?si=VSlHQoWpB84nqb4k

بعد كدا مؤلف الكتاب اتكلم عن اي اللي بيحصل لما انت تزور ويب سايت زي جوجل مثلا
هتلاقي م ابراهيم حجازي شرحها هنا برضو
https://youtu.be/8XKbJWnktc8?si=kXwjWcLQNlXttfcu
بعدها اتكلم عن TCP connection
متكلمش عن تفاصيل كتير فيه بس م ابراهيم اتكلم عنو كويس

https://youtu.be/fiFBpFjfYyo?si=eQXnrSQgDcJpwWot

ودا فيديو طريف بيوضح ازاي الاتصال بيتم من خلال بروتوكول tcp

https://youtube.com/shorts/R6WN4_bBB1Q?si=NjoQxrXnZXV-z7wh

بعد كدا عندنا HTTP request ,response
عشان تفهم البوينت دي كويس شوف الفيديو دا من م ابراهيم وعيدو تاني المهم تفهمها كويس جدا
https://youtu.be/Iws5GpUVnq4?si=EuCIueMBQu6qrkXC

وبعدها عندك بق HTTP request methods هتشوفها من هنا

https://youtu.be/PsdimP_-TKY?si=sEc1eHhjPEZI62NP

وطبعا مينفعش بعد كل دا متكونش عارف اي هو ال DNS فشوف الفيديو دا يصاحب لان شارحو ب التفصيل

https://youtu.be/ynbtZbwcCjA?si=owJcKc722Afv4re5

لا تنسوني في دعائكم لعلي انال بدعواتكم ما لم اناله بدعواتي
ان احسنت فمن الله 🤍

https://www.facebook.com/share/p/19XpXRr2ow/

CCNA Fast note🇵🇸

11 Nov, 04:00


شوفت قبل كده ديدان علي هيئة فيروس؟
طيب سمعت قبل كده عن فيروس MyDoom او فيروس Novarg؟ لا صح (حتى لو تعرفهم بردوا عاوزك تكمل معايا)
سواء فيروس MyDoom او فيروس Novarg الاتنين واحد وعموما فيروس من سلسله الوورم او الديدان اللي شرحتها قبل كده و الدودة دي قادرة على تطوير نفسها بشكل جامد جدا في نظام تشغيل الكمبيوتر بتاع الضحية

الفيروس اللى معانا النهارده يعتبر عائلة لوحده من نوع الديدان المتخصصه في البريد الإلكتروني و تحديدا فيروس MyDoom اللي معانا النهارده هو اكبر تهديد شغال لحد دلوقتي بسبب أجهزة الكمبيوتر الشخصية اللي مش محمية وأنظمة الكمبيوتر المتعرضة للخطر ده علي الرغم من ان مطورين الفيروس قفلوه تطويره و برمجته سنة 2004 الا ان لسه في هاكر كتير وناس بيضيفوا عليه ويطوروا منه نسخ لنفسهم ولسه عدوى الفيروس ده منتشرة بشكل كبير ، ولسه لحد دلوقتي اي حد بيقدر يعمل او ينشئ الفيروس ده انه يعبر او يعدي او يملى شبكة ضخمة من أجهزة الكمبيوتر في أي وقت بالفيروس ده
محللين الفيروسات (زي انا كده 😌😎😂) قالو أن أوامر السير المرسلة او المبعوته للاجهزة المصابة ممكن أنها تسمح للمهاجم او الهاكر انه ينفذ جرايم زي اعاقة حركة المرور على الإنترنت ويقدر يعمل فوضى مالية وسرقه على نطاق واسع في الشركات والبنوك نثدر نقول كده انه هجمه زي Dos attack وهوضح ده تحت
وحرفيا كل أسبوع بينزل اصدارات جدية من فيروس MyDoom ومستمرة وبالتالي الفيروس ده هيفضل يسد خوادم البريد الموجودة في جميع أنحاء العالم كمان كام سنة
طب اي متغيرات فيروس MyDoom ؟
فيروس MyDoom الأصلي معروف لحد ما انا درست انه بيحتوي على مشغلين اتنين ملهمش تالت.

في بداية تشغيل الفيروس بيبدا مشغل من المشغلات انه يعمل شلل عن طريق هجمة Dos attack

والمشغل التاني عمل مصيبة لصالح الضحيه وهو انه بعد تشغيل الفيروس بـ 12 يوم علي حد تفكيري بدأ يوقف الفيروس عن انه ينتشر او يوزع نفسه..بداء يوقف انتشار الفيروس ؟ اه والله زي مابقولك كده والكلام ده دي كان في يوم 1 شهر فبرير سنة 2004 واتوقف عن الانتشار يوم 12 من نفس الشهر
بس الفيروس فضل شغال حتي بعد موقف عن الانتشار

و في خبراء في تطوير الفيروسات قالو ان في اختلاف بسيط بين اصدارات فيروس MyDoom اللي قبل كده
والمتغيرات عبارة عن تغيير او تبديل في تشفير وتوسيع قدرة الوورم او الدودة

......
طيب ليه فيروس MyDoom Virus يعتبر مصدر الشر؟
بص ياسيدي تم اكتشاف الفيرس ده في اول 2004
والفيرس ده كان بينتشر الملفات اللي بيكون الامتدادات بتاعتها .bat أو .cmd أو .exe أو .pif أو .scr أو .zip. والفيروس ده اتطور بـ دودة بتعمل باك دور او باب خلفي للنظام عن طريق فتح منافذ TCP 3127 لـ 3198.

طب سؤال معلش ليه تم تطويره بدودة تعمل باك دور لما ممكن نعتمد علي الفيروس نفسه؟
لان فيروس MyDoom معندوش خدعة المنافذ المفتوحة دي.
تم استخدام اكتر من نوع من الديدان في تطوير الفيروس ده وخصوصا ديدان عندها امكانيات تستخدم المنافذ المفتوحه زى دودة MiMail و Bagle و SoBig وغيرهم
وبكده عائلة فيروسات MyDoom بقت اخطر واقوى وفعالة اكتر لو قارناها بالديدان التانيه

المنافذ المفتوحة دي بتسمح للديدان تتسلل وبعد ماتدخل وتتسلل بتستني تعليمات او أوامر جديدة يبعتها الهاكر للدودة

ومن خلال المنفذ المفتوح الهاكر بيعمل باك دور او باب خلفي بيسمحله بالاتصال بالكمبيوتر المصاب و بالتالي يقدر يتحكم في شبكته والموارد بتاعته يقدر يدخلها للكمبيوتر المصاب
ضيف علي ده ان الباك دور اللي فتحه فيروس myDoom بيسمح للهاكر انه ينزل ملفات تخليه يقدر يتحكم عن بعد و الخطر اللي بجد هنا ان بسبب الملفات اللي الهاكر دخلها بقي قادر يشغل الفيروس في اي وقت

ازاي يقدر يشغل الفيروس في اي وقت؟
فاكرين منفذ الTCP اللي رقمه 3127؟ اهو المنفذ ده مفتوح و الهاكر عامل باك دور من خلاله يعني يقدر يدخل ويخرج ويعدى اى ملفات براحته
وعلشان تشيل الفيروس وتوقف العدوى دي لازم يكون في برنامج انتي فيروس قوي وده يعتبر الطريق الوحيد اللي ممكن يقفلنا الباك دور او الباب الخلفي ده

والطريقة اللي قولناها فوق دي تعتبر الطريقة الاولى والافضل وتعتبر الوحيدة علشان نزقف الفيروس ده

.
خلاصة الكلام ضرورى جدا جدا يكون عندك برنامج مكافحة فيروسات ختي لو مجاني ويكون في مميزات أمان كويسه تقدر من خلالها تحافظ علي امن جهازك (الكمبيوتر) من الفيروسات
وتوضيح بسيط مهم... ضرورى يكون عندك برنامج مكافحه فيروسات وبكررها تاني حتي لو مجاني لان ده هيقلل منفرصة اصابتك بفيروسات او تروچن اوبرامج التجسس او الجذور الخفية او برامج الإعلانات المتسللة (adware) او الديدان وغيرها من الإصابات بما فيهم تهديدات الـ Zero Day اللي خطورت متقلش عن الفيروسات

CCNA Fast note🇵🇸

11 Nov, 04:00


Position: Senior Recruiter
📍 Job location: #Egypt - Remote
Job Description: -
- IT Hiring experience
- Networking, Infra, Cybersecurity hiring experience preferred
- Fluent in Arabic and English
- Saudi, UAE hiring experience

📩If you are interested in this opportunity, please send your resume to [email protected] ensuring the position name is included in the subject line. Additionally, please provide the following information:

💼 Relevant years of experience: -
📍 Current location: -
💰 Current Salary: -
💰 Expected Salary: -
📆 Notice period: -

CCNA Fast note🇵🇸

11 Nov, 04:00


Position: #Senior_Recruiters
📍 Job location: #Hyderabad (Onsite) and #Remote (WFH), India
Job Description: -
- IT Hiring experience
- Networking, Infra, Cybersecurity hiring experience preferred
- Fluent in Arabic and English
- Saudi, UAE hiring experience preferred

📩If you are interested in this opportunity, please send your resume to [email protected] ensuring the position name is included in the subject line. Additionally, please provide the following information:

💼 Relevant years of experience: -
📍 Current location: -
💰 Current Salary: -
💰 Expected Salary: -
📆 Notice period: -

P.S. Please note that only shortlisted candidates will be contacted

CCNA Fast note🇵🇸

10 Nov, 12:16


WE ARE HIRING!
Title: Senior Network Engineer. (Technical Support Team)
Company: BMB Group – Egypt
Location: Sheraton, Heliopolis, Cairo.
Working Conditions: Full time, 2 days off, working hours from 9am to 5pm.
No of Vacancies: (1)

Job Brief:
·Supporting infrastructure and Datacenter projects.
·Support junior engineers in the team.
·Creating LLD for the assigned project.

Job Requirements:
·5+ years of experience.
·Wireless hands-on experience.
·Riverbed Technologies.
·ACI, SDWAN, DNA experience.
·CCNP R&S - CCNP Data Center Certifications.
·Understanding HLD and SOW.
·Team Player.
·CCIE is preferred.

For interested candidates, please E-mail your updated CVs to [email protected] with mentioning the job code: SNL in the subject.

CCNA Fast note🇵🇸

09 Nov, 01:10


Ebrahem hagazy

حبايبنا الكرام, انا عندي رسايل كتير جدا عن مشاكل إبتزاز, سواء بصور اتسرقت او بفلوس اتنصب علي حد فيها من مواقع وخلافه. وانا كما أرد دائما لست الشخص الصحيح للمساعدة في هذه الأمور. وأي حد يقنعك انه هيقدر يساعدك في حاجه زي كده بيضيع وقتك, عشان ببساطة:

المبتز لو حتي مسحت الكام صورة اللي رافعهم علي الموقع الفلاني او العلاني هيرفع غيرهم
المبتز او اللي سارق فلوسك في الغالب بيكون عامل احتياطاته ومستخدم بيانات مزيفه او عشوائية عشان متوصلوش بسهوله

فرجاء ثم رجاء متضيعش وقتك في الإتجاه الغلط, التصرف الوحيد الصحيح هو بلاغ في مكافحة جرائم الانترنت (موجوده بكل البلدان)
لأنهم الجهه اللي مش بس هيقدرو يتتبعو المبتز لا وكمان عندهم القدرة القضائية للقبض عليه وبالتالي تخلص من القصة كلها. ده غير خبرتهم لسنوات والاف القضايا فهيوجهوك للتصرف الصحيح مهما كان نو ع الإبتزاز اللي انت تعرضت له وتدفع ولا متدفعش وتعمل ايه.

لو انت مقيم في مصر حتي لو مش مصري بس معاك إقامة في مصر, فتقدر تتواصل مع مكافحة جرائم الإنترنت على الرقم 0224065052 أو 0224065051 أو الخط الساخن "108" بإدارة مكافحة جرائم الحاسبات أو تروح لأقرب مقر ليهم في محافظتك لتقديم البلاغ.

والله يعين الشباب في مكافحة جرائم الإنترنت علي كمية القضايا اللي عندهم.

"Comment"
انا عارف انه الموضوع ده أوقات بيتأخر وبيطول, بس لازال هو التصرف الصحيح. فحتي لو ناوي تمشي وتجرب في اتجاه تاني مفيش اي مشكلة لكن ابدأ الأول ببلاغ في مكافحة جرائم الانترنت وسيب الدنيا تمشي وكمل انت في اي طريق تاني حابب تجرب فيه.
وربنا يعين الجميع ويرد الحق لأصحابه

CCNA Fast note🇵🇸

07 Nov, 20:07


الفرق بين الهجوم (attack) والثغرة (vulnerability) وبين الثغرة وسوء التهيئة (misconfiguration) يعتمد على أدوارهم المختلفة في سياق الأمن السيبراني:

1. الـ Attack (الهجوم):
الهجوم هو فعل يقوم به شخص أو جهة لاستغلال ثغرة أو ضعف في النظام بهدف الوصول غير المصرح به أو تخريب أو سرقة البيانات. الهجوم يعتمد على وجود ثغرة أو نقطة ضعف في النظام، لكنه في ذاته هو السلوك أو النشاط الذي يؤدي إلى الخطر. مثال على الهجوم هو استغلال ثغرة في موقع ويب لتنفيذ هجمات مثل SQL Injection.

2. الـ Vulnerability (الثغرة):
الثغرة هي نقطة الضعف في النظام أو البرمجيات أو حتى التهيئة التي يمكن أن يستغلها المهاجم. بمعنى آخر، الثغرة هي الباب المفتوح أو الضعيف الذي يمكن للمهاجم استغلاله. لكنها بحد ذاتها ليست هجوماً بل فرصة لحدوث الهجوم. الثغرات يمكن أن تكون برمجية، مثل خطأ في كتابة الكود يسمح بحقن أوامر ضارة، أو يمكن أن تكون بنيوية، مثل ضعف في نظام المصادقة.

3. الـ Misconfiguration (سوء التهيئة):
سوء التهيئة هو نوع محدد من الثغرات، ولكن الفرق هو أن سوء التهيئة ناتج عن أخطاء بشرية أو عدم ضبط النظام بشكل صحيح، مما يفتح المجال للهجوم. على سبيل المثال، قد يترك مسؤول النظام أبواباً مفتوحة عن طريق الخطأ مثل إبقاء منافذ شبكية مفتوحة أو ترك صلاحيات عالية بدون داعٍ لمستخدمين. سوء التهيئة يشير إلى أن النظام كان يمكن أن يكون آمنًا، لكن بسبب عدم التهيئة السليمة، أصبح عرضة للاختراق.

الخلاصة:
- الثغرة هي نقطة الضعف التي يمكن استغلالها.
- الهجوم هو الفعل الذي يستغل هذه الثغرة.
- سوء التهيئة هو نوع من الثغرات ناتج عن أخطاء في ضبط النظام أو إعداداته.

CCNA Fast note🇵🇸

07 Nov, 20:07


في حاجه بسيطه عاوز اقولها في Google Chrome اخر تحديث فيه تقيد للCORS Misconfiguration قوي فكونك تعمل
Access-Control-Allow-Credentials:true
Access-Control-Allow-Origin:*

فدا مش معناه ان الثغره هتلاقيها في الموقع هتشتغل دا بقى يؤجع للمتصفح لو الشخص استخدم متصفح مفهوش المميزات بتاعت التقيد دي ماشي الحال فيه ممكن بنسبة كبيره ميشتغلش الا بقى لو الشخص عمل حاجه تانيه في النهايه الموضوع دا هيرجع للBackend في الاول والاخر لو كويس فهيبقى كويس مش كويس المشكله هتكون موجوده بس دا حل كويس اوي انا بصراحه زعلت كان البرنامج بعمله على اي متصفح كان شغال كويس 😂 دالوقتي مش عارف اعمل Lab يشتغل على Chrome يكون مصاب بmisconfig دي المهم دي ملاحظه علشان لو شغال bug bounty وتيجي تعمل poc متعملهاش على Chrome وكمان معلومه اكتشفتها امبارح حتى بحثت في يوتيوب ملاقتش كد اتكلم عنها

#Pentesting@Abdalrahman0x80_channel
#web@Abdalrahman0x80_channel

CCNA Fast note🇵🇸

07 Nov, 19:42


🛡 Pluralsight - Windows Server 2022 Administration 🧑‍💻

CCNA Fast note🇵🇸

07 Nov, 19:36


*Understanding Zero-Click Attacks*

In recent years, zero-click attacks have occasionally made their way into the spotlight. As the name suggests, zero-click attacks require no action from the victim – meaning that even the most advanced users can fall prey to serious cyber hacks and spyware tools. Zero-click attacks are typically highly targeted and use sophisticated tactics. They can have devastating consequences without the victim even knowing that something is wrong in the background. The terms ‘zero-click attacks’ and ‘zero-click exploits’ are often used interchangeably. They are sometimes also called interaction-less or fully remote attacks.

To Know more click on this link: https://bit.ly/4aUASDh

CCNA Fast note🇵🇸

06 Nov, 22:10


ده ملخص لأهم أخبار السايبر سكيورتي خلال الأسبوع ده🗞️:

1. حملة ضخمة على الجريمة الإلكترونية: السلطات الدولية شالت أكتر من 22,000 IP ضار في عملية كبيرة ضد التصيد الاحتيالي وبرمجيات الفدية، في محاولة لحماية المستخدمين من التهديدات المتزايدة.

2. ثغرات في نظام IBM: الباحثين اكتشفوا 36 ثغرة في IBM Security Verify Access، اللي ممكن يستغلها الهاكرز لاختراق الأنظمة اللي بتستخدمها الشركات للحماية.

3. هجوم على نظام محاكم واشنطن: نشاط غير مصرح به قفل مواقع وخدمات المحاكم، وده بيبين الخطر المتزايد للهجمات على البنية التحتية الحيوية

4. أداة جديدة لحماية أنظمة التحكم الصناعي: باحثين من جامعة جورجيا طوروا PLCHound، أداة بتستخدم الذكاء الصناعي عشان تكشف الأنظمة الصناعية اللي ممكن تكون معرضة للهجمات.

5. أعلنت شركة CrowdStrike عن استحواذها على الشركة الإسرائيلية Adaptive Shield المتخصصة في حماية البرمجيات كخدمة (SaaS)، وهذا بهدف تحسين منصة Falcon الخاصة بها. هذه الخطوة تعتبر مهمة لأنها تزيد من قدرات CrowdStrike في حماية البيئات السحابية المتعددة التي تواجه تهديدات مستمرة

6. ألقت السلطات الكندية القبض على شخص يُدعى Alexander "Connor" Moucka للاشتباه بتورطه في اختراق عدة حسابات على منصة Snowflake في وقت سابق من هذا العام. يعتبر هذا الحادث جزءًا من سلسلة عمليات ضد الجرائم السيبرانية على مستوى العالم.

7. أصدرت الإف بي آي ووكالة CISA تحذيرات حول محاولات نشر معلومات مضللة من قِبل جهات خارجية تهدف للتأثير على الانتخابات الأمريكية لعام 2024. تعتمد هذه الحملات على تقنيات متقدمة مثل الذكاء الاصطناعي لصنع محتوى مضلل، ما يجعل من المهم الاعتماد على مصادر موثوقة لتجنب نشر الشائعات.

8. في خطوة لتعزيز الأمان، بدأت Google Cloud في تفعيل ميزة المصادقة الثنائية لجميع المستخدمين، مما يجعل الحسابات السحابية أكثر أمانًا من محاولات الاختراق عن طريق سرقة كلمات المرور.

مصادر: SecurityWeek، ومصادر أخرى

©️ Cyber Security Sharks 🦈

CCNA Fast note🇵🇸

01 Nov, 13:21


🚨للدخول على GGH Team.

وللإنضمام للمجتمع:
@GGHAccepts_Bot

إن كنت بحاجة للمساعدة اضغط
/help

CCNA Fast note🇵🇸

28 Oct, 16:22


من اكتر القنوات ال بتنزل شغل فريلانس من موقع مستقل
والتاسكات ال بينزلها بتكون سهله، زي عمل باور بوينت أو تصميم مواقع سواء ووردبريس أو اي تقنيه وغيرها

رابط القناه
https://t.me/Mostaql_Jobs

CCNA Fast note🇵🇸

28 Oct, 01:11


https://t.me/GREEN_ARMOR?livestream

CCNA Fast note🇵🇸

27 Oct, 18:14


Coming soon 🔜

GGH Team (العودة)

CCNA Fast note🇵🇸

25 Oct, 10:33


🔹يا للعجب، يبدوا ان الامر لم يتطلب شخصاً واحداً او شخصان او ثلاث اشخاص بل تطلب صُنع جيشاً مصغراً من "الخاسرين والفاشلين" ليجتمعوا معاً من اجل اسقاط رجلاً واحداً؟ همممم اشعر بفخر اتجاه ذلك فمن المؤكد أن نجاحي ونجاح اعضاء الفريق كان كابوسًا حقيقيًا بالنسبة لهم. وبصراحة أعلنها امام الجميع ولا أنكر نجاح الخطة فهذه أول مرة تقومون بعمل جيد ولكن ما لا أستطيع ان أنكره إنكم "مثيرووووون للشفقة" لدرجة أنكم أنفقتم 2000 يورو على شراء خدمة للقيام بأعمال لم "تتمكنوا من القيام به بأنفسكم" بينما تتدعون من خلال إخفاء هويتكم في قنوات تلجرام انكم من قمتم بذلك العمل، ولكن دعني اخبركم بشي، المرأة أيضاً تتحدث من خلف الحجاب او أي شي يسترها فهي لا تقوى على مواجهة الرجال.

👌🏻 لكن واقعياً قليلاً، أنتم جميعًا "ذكور" من الناحية الفنية وخلقة رب العالمين، ومع ذلك تفتقرون اهم صفات الذكر وهي "الرجولة" فليس منكم رجلًا واحداً من جيشكم المصغر يمكنه أن يقول، "نعم، هذا كان أنا". ومعذراً لا تأتي لتخبرني بها الان لأن اعضاء فريق GGH تمكن من معرفة هوية الفاعل، كما ان هذا سيجعلك في موقف محرج فسيقال بأن المرأة قد خرجت من خلف الستار تتدعى الرجولة.

🤌🏻 أيها الجيش المصغر، دعني اخبركم بشي، الاختباء وراء الروبوتات وشراء الخدمات وإنشاء حسابات بأسماء وهمية هذا عمل أكبر من ان يقال عنه "مثير للشفقة"، فأنتم يائسون للغاية لانتزاع المتابعين من نجاح المجتمع واعضائه "لدرجة أن هذا العمل مأساوي للغاية بالنسبة لنا" ولكن كل ما فعلتموه هو مجرد إثبات للجميع أنكم جبناء وحمقى فلم يكن بوسعكم أن تهزمونا بأنفسكم او ادواتكم او أساليب التي تتدعون معرفتها في مجال الامن السيبراني وكان عليكم أن تستعينوا بغيركم، بمن هم اعلى منكم خبرة ومعرفة ولديهم الإمكانيات وهذا هو تماماً مدى عجزكم الحقيقي.

🤌🏻 أيها الجيش الصغير، قد تقدمتم عني بخطوة واستغليتم الموقف وحصلتم على لقبي وثرثرتم كثيراً، ولكنني سأخبركم "باننا ما زلنا هنا" ونتحفظ عن ذكر سبب طرد او خروج اي أعضاء من GGH وان هذه مجرد عثرة صغيرة وتعودنا على أمثالها واجتزناها، وأن عودتنا ستكون اقوى من أي وقت مضى.

🗯 كما نوجه رسالة إلى أعضاء GGH الكرام، في الأيام القادمة ستستمعون إلى الكثير من الضجيج على ما حدث واقول لكم ان المجتمع ليس لديه ما يخفيه من الحقيقة ونعم تعرضنا إلى إغلاق المجتمع "وليس اختراق" وتم ذلك من خلال شراء خدمة من أحد خدمات التلجرام للإطاحة بنا، كما نبلغكم بان المجتمع مبني على الحقائق وليس كما يزعم الجيش المصغر والمبني على الزائف. ونعاهدكم بان GGH سيعود من جديد وخذوا المعلومات من المجتمع وليس من الحاقدين.

واخيراً، نقول للطفال الصغار، استمتعوا بانتصاركم الزائف، وسأعود لاحقاً لأذكركم لماذا أنا أسوأ كابوس لكم.

🔹 تنويه:
سنشرح بعض التفاصيل ببث قريب إن شاء الله.

GGH Team

CCNA Fast note🇵🇸

20 Oct, 20:24


السلام عليكم ورحمه الله وبركاته
ان شاء الله هكون موجود في مؤتمر Cairo ICT الجاى

توضيح (المؤتمر او الايڨنت فيه سيبر سيكورتي وIT و AI و business management و حاجات تانيه كتير و تكنولوجيا بشكل عام)


واللى حابب يسجل
ده لينك التسجيل للطلاب https://cairoict.com/student-youth-registration/

وده لينك التسجبل للزوار المتوظفين في شركات https://cairoict.com/trade-visitor-registration/

ان شاء الله الايڨنت هيكون من يوم 17 لـ 20 نوفمبر(الشهر الجاى) في ارض المعارض (التجمع)
وبالتوفيق ليكم ياشباب ❤️

CCNA Fast note🇵🇸

20 Oct, 11:34


عطر فمك 🍁
-سُبحان اللّٰه.
- الحَمدُللّٰه.
- اللّٰه أكبر.
- لا إله إلا اللّٰه.
- استَغفرُاللّٰه العظيِم وأتوبُ إليهِ.
- لا حَول ولا قُوة الا باللّٰه.
- سُبحان اللّٰه وبِحمده.
- سُبحان اللّٰه العظيمّ
- اللهُم صلَّ وسلم على نبينا مُحمد.

CCNA Fast note🇵🇸

19 Oct, 22:41


فضلآ

CCNA Fast note🇵🇸

19 Oct, 22:40


السلأم عليكم ورحمه الله وبركاته ,
ممكن الناس ال دايسه في مجال التشفير والخورزميات يفيدونا بشروحات أو لينك يوتيوب كويس

cryptography and network security principles and practices by william stallings

CCNA Fast note🇵🇸

16 Oct, 22:04


طيب اي ال Tools ال ممكن استخدمها علشان اعمل ال Attack دا :-
في حزمه بنسميها Dsniff Collection of Tools بتكون موجوده في ال Kali linux
الأداء اسمها *arpspoof* .

Dsniff :-
دي بتحتوي علي بعض الأدوات الخاصه ب Attacker أشهرهم ال ARPSPOOF .

arpspoof :-
دي بتعمل Redirect لل Packets From Target Host لكل ال hosts .

عن طريق أنها بتعمل forging arp replies .

لأزم افعل خاصيه ال IP Forwarding قبل ما نشتغل ب arpspoof بتخلي ال Machine بتاعتك ال هي الكالي تشتغل كأنها روتر ,

بتكتب Command echo بعد ما بفعل ال IP Forwarding ,
بشغل ال Tool بتاعتي ال هي arpspoof وبحددله ال Interface و Target و Host

*ال Target و Host الطرفين ال IP بتاع كل جهاز* .

CCNA Fast note🇵🇸

16 Oct, 22:03


هنتكلم دلوقتي عن Attack و بيتم ازاي :-
ال Attacker عرف يلقى طريقه يعرف يتلاعب بيها في ARP Cache اللي عندك ممكن يغير ف Address بتاعها ويكتب عندك ال Address بتاعه هو ,

ال Attacker هيعمل اي هيدخل في ال Table يغير ال MAC Address بتاع جهاز B يحط مكانه جهازه أو جهاز D مثلا واي مسدج هتتبعت من جهاز A الي جهاز B هتعدي علي الجهاز بتاعه في الأول قبل ما توصل للجهاز الأخر ,

*هو بيكون قاعد في المنتصف ما بينهم نفس MITM بيراقب اي Packet وكمان يقدر يعمل Change ويقدر يعمل فيها edit قبل ما يبعتها للجهاز الأخر*

وطبعإ جهاز A عمره ما هيسال ال Switch طلما معاه العنوان بتاع جهاز B,
ال حاليإ ال Attacker اخده لي,

ال Attacker هيعمل الكلأم دا عن طريق:-
Gratuitous ARP Replie بيقعد يبعت رد بدون ما انتا تسال عليه

في الحاله بتاعتنا هنا جهاز A لما يبعت ARP Request راحت لجهاز B جهاز B رد عليه ب ARP Replie,
ال هيحصل اي بقاا ال Attacker من نفس رسائل Gratuitous ARP Replies,

ال Attacker هيكون مشغل عنده Tools Sniffer زي ال WireShark مثلا .

هو كمان يقدر يعملها علي شبكه كامله من جهازين فقط ,يقدر يوقف بين الأجهزه ال موجوده في الشبكه و ال Router ف كدا هيخلي كل الآجهزه تعدي من خلآله قبل ما تطلع علي الأنترنت .

علشان اتفادي ال attack دا ممكن افعل خاصيه ال IP Forwarding .

CCNA Fast note🇵🇸

16 Oct, 22:03


كده بيقوم ب خمس خطوات :-
1) هيبعت packet يسأل فيها عن ال mac address بتاع الجهاز ال عايزه .
2) أن ال switch بيعمل forward ال اتبعتله ويبعتها لكل الأجهزه .
3) ان الجهاز ال بيدور عليه هيرد علي الرساله افترضنا إنه جهاز b.
4) ال switch بياخد الرد بتاع جهاز b يبعته لجهاز a .
5) ان جهاز a بيسجل عنده ف arp cache بيسجل عنده بيانات جهاز b .

CCNA Fast note🇵🇸

16 Oct, 22:02


طيب هنتكلم دلوقتي عن بروتوكول ال ARP Poisoning ,
ARP:- ( Address Resolution Protocol ),

برتوكول تحويل العناوين
البرتوكول دا في حاله اني لو عايز احصن أو اءمن ال MAC بتاع Destination
_
علشان الرساله تطلع من عندي وتروح لل Destination لأزم يكون معاه
Source IP ,
Destination IP ,
Source MAC ,
Destination MAC

دايمٱ ال بيكون ناقص ال Destination MAC, وانا بستخدم برتوكول ال ARP علشان ارسل لكل الناس واقولهم "من فضلكم الجهاز صاحب ال IP الفلأني يرسلي ال MAC address الخاص بيه علي ال IP الفلأني *ال هيحددهولو*",
*Poisoning*:-
معناها حقن

يبقي ال ARP Poisoning دا اسم ال attack ال انا عن طريقه بقدر اعمل intercept بمعني اعتراض علي مستوي ال Switch,
*Intercept*:-
معناها اعتراض يعني في شخصين بيكلمو بعض وال attacker واقف في النص ما بينهم بيسمع هما بيقولو اي او بيبعتو اي ,

ARP Poisoning:-
بيؤدي الي attack MITM
و ال attack دا احنا بننفذه ب اكتر من تكنيك أشهرهم ARP Poisoning .

احنا علشان نرسل اي رساله لأزم يبقا معاك ال MAC address بتاع ال Destination,

الرساله مثلا بتطلع من الجهاز تتبعت لل Switch ف ال Switch بيبعت مسدج لكل الآجهزه ال معاه في الشبكه يقولهم مثلا who has 192.168.1.0 وبعدها يرد عليه علي ال IP ال عنوانه كذا "ويبعتله ال ip ال عايزه يبعتله الرد فيه",

طبعا وهو بيرسل المسدج هيرسلها ب Source MAC Address بتاعه وبيحط من عنده Default Destination MAC Address,

اول ما يبعت لل Switch ال MAC address
ال Switch هيبص للفريم ال جياله هيلقي إنه ال Destination,
ف ال Switch هيفهم ان المسدج دي لأزم لأزم تتبعت لكل الآجهزه ال معاه علي الشبكه ,

ف يقوم ال Switch واخد المسج دي باعتها لكل الناس اللي عنده بما فيهم الجهاز صاحب ال IP اللي بيدور عليه هيقولهم ان الرساله دي مبعوتالي ف يقوم رادد على رساله ال ARP يقولهم انا الجهاز صاحب ال IP دا ال MAC Address بتاعي اهو
*ويبعتهولهم* ويرسل الرد للجهاز ال بعت .

نفترض أن الشبكه بتاعتي فيها جهازين A و B و Switch ,
ف اول ما جهاز A يستلم الرد من جهاز B يقوم مسجله عنده في ARP Cache Table ف يكتبها عنده في الجدول ام جهاز B ال IP بتاعه كذا و ال MAC بتاعه كذا علشان :- لو حب يروحله تاني يدور في ال Table .

CCNA Fast note🇵🇸

16 Oct, 21:57


السلآم عليكم ورحمه الله وبركاته ,
كنت شرحت ال ARP Poisoning
و شرحت ال ARP واذاي ال attack بيتم
هبعتلكم دلوقتي واتمني القي تفاعل من الناس ال موجودين علشان الأنسان فاقد الشغف نهائي للأسف

CCNA Fast note🇵🇸

16 Oct, 19:34


https://www.linkedin.com/posts/dr-mokamal_cybersecurity-informationsecurity-siem-activity-7251916059622998018-wsr7?utm_source=social_share_video&utm_medium=android_app&utm_campaign=share_via

CCNA Fast note🇵🇸

16 Oct, 14:00


لا تنسو الدعاء لاخوانكم من اهل غزه

CCNA Fast note🇵🇸

15 Oct, 18:14


اكتشف ثغرات في فيسبوك وجوجل من غير ما يتعلم البرمجة!
الحلقة التالتة من BugCast مع معاذ عادل عنده 19 سنه Moaz Adel

واتكلمنا ازاي قدر يتعلم البج باونتي وخلال سنتين قدر يوصل للنتيجة دي ، الناس اللي مهتمة بالـ Access Control و Logic Bugs لازم تشوف الحلقة دي فيها نصايح مهمة أوي
https://youtu.be/PyFHUZV9RrM

CCNA Fast note🇵🇸

15 Oct, 18:11


https://www.linkedin.com/posts/cybertalent_aebaepaeyaeqaezaesaepaesaeuaesaeb-aepaesaelaetaeuabraepaesaebaeyaeqaezaepaeuaey-activity-7251987371141832704-Ui8N?utm_source=share&utm_medium=member_android

CCNA Fast note🇵🇸

10 Oct, 17:32


التسجيل الخاص بالحلقة :

https://youtu.be/zDXsQwKDgdE?si=a464jm9tGQ44z_gS

CCNA Fast note🇵🇸

08 Oct, 23:30


https://www.linkedin.com/posts/mohamed-mowafy-b87143172_simplest-difference-between-antivirus-vs-activity-7243912451044327424-8Hh3?utm_source=share&utm_medium=member_android


Simplest Difference Between Antivirus vs EDR vs XDR

CCNA Fast note🇵🇸

08 Oct, 23:30


https://www.facebook.com/share/p/vbgD6sncJPGNw5tM/

لو بتدور على طريقة ذكية ومختلفة عشان تكتشف ثغرات زي XSS أو SQLi يبقى لازم تتعرف على Google Dorking! 😎🔍

الطريقة دي بتعتمد على استخدام استعلامات مخصصة على Google علشان تقدر تلاقي ملفات أو روابط مخفية على الإنترنت. 🕵️‍♂️🔥

مثال بسيط على ازاي ممكن تبدأ البحث ده باستخدام سكربت Python:

python dork.py -d "site:*target filetype:php"

هتقدر بسهولة تكتشف صفحات وملفات معينة على السيرفرات الخاصة بالمواقع اللي بتدور فيها عن vulnerabilities. 💻💥

دة مهم جداً لأي حد شغال في Bug Bounty ! 🤖💼


للتفاصيل الكاملة وازاي تبدأ، شوف دا على GitHub:
🔗 github.com/schooldropout1337/dork

ولو عايز تطور نفسك أكتر، تقدر تتابع البوست الأصلي على X (Twitter سابقاً):
🔗 x.com/gudetama_bf/status/1837357756833313232

CCNA Fast note🇵🇸

06 Oct, 20:58


https://www.linkedin.com/posts/beshoy902_cybersecurity-egypt-dataprotection-activity-7246142074029297664-bXD7?utm_source=share&utm_medium=member_android

CCNA Fast note🇵🇸

06 Oct, 20:45


https://youtube.com/@dodgersec?si=9zOF8BjQFD6FLpZB

CCNA Fast note🇵🇸

06 Oct, 20:44


سالخير
ملخص SEC504 باللاباات
https://faresbltagy.gitbook.io/footprintinglabs/sans-sec504

Telegram Group
https://t.me/CyberKit_Official
WhatsApp Group
https://chat.whatsapp.com/HoUM7L69zQH7JdPYq9lVQJ

CCNA Fast note🇵🇸

06 Oct, 20:44


ودي رودماب مهندس مصطفى يحي
محتاج ازاكر ايه عشان أقدر اشتغل SOC Analyst؟
محتاج تزاكر مبادئ الشبكات وده هتلاقيه موجود ف حاجه زي ال N+ او CCNA.
محتاج تزاكر ال Active directory services and windows Domain environment وده هتلاقيه ف اول جزء من ال MCSA.
اتاكد ان وانت بتزاكر الجزئين اللي فوق دول انك فهمت يعني ايه ال OSI Layers, IP, Port, Protocol, Routing, Switching, Port Security, DNS, DHCP, Domain Group Policy, Domain Controller, difference between UDP and TCP, ARP Table.
محتاج تكون ممشي ايدك ف لينكس ولو ان معظم ال SOC Analysts محتاجهوش بس هيساعدك بعدين
بعد ما خلصنا الجزء اللي فوق ده هندخل بئه ف ال Security وانصحك تتفرج علي السلسه دي اول حاجه https://www.youtube.com/playlist?list=PLdUDP-atVHBpsvwINVbfbPAasnQnuCxGk
بعد كده هتزاكر حاجه من الاتنين دول SANS 401 or CCNA Cyber OPS وتتاكد انك زاكرتهم كويس جدا.
بعد كده هتزاكر Incident Handling ودي ممكن تزاكر من اول كتاب ف SANS 504 وده هيكون افضل خيار بس لو مستعجل ف ممكن تشوف السلسله دي : https://www.youtube.com/watch?v=Lh0bmeDQGhA&list=PL-ychzBA8c71ph1BVH26-h_SMYQnVGOaW
بعد كده هتحتاج تزاكر SIEM Solution وده ال Solution اللي بيشتغل علي ال SOC Analyst. ف السلسله اللي تحت دي هتلاقي فيها شرح لل IBM-Qradar وده تقريبا اشهر حاجه موجوده علي الأقل ف مصر. https://www.youtube.com/watch?v=lcgWgavJ-vc&list=PL-ychzBA8c71hZHAMIxkbMBXWaZ3EHxlg
بعد كده هتدخل بئه علي SOC Investigation Course وده هيفيدك قبل ما تشتغل واثناء ما انت شغال ك SOC Analyst لانه هيعلمك ازي تقدر تعمل Investigation لل cyber security incidents اللي بتقابلك هتلاقيه ف اللينك ده: https://www.youtube.com/playlist?list=PLdUDP-atVHBoDae43tcUZnW1YsjoPJRvP