2.تجهيز المختبر على جميع الانظمه 👇🏿- 🔴 QSCT
في هذا السكشن ستتعلم :
تجهيز المختبر لي ويندوز 🔵
تجهيز المختبر لي ماك 🍉
تجهيز المختبر لي لينكس ⚫️
في هذا السكشن ستتعلم :
تجهيز المختبر لي ويندوز 🔵
تجهيز المختبر لي ماك 🍉
تجهيز المختبر لي لينكس ⚫️
Media is too big
VIEW IN TELEGRAM
حل مشكله تشغيل نظام Kali Linux - 🔴 QSCT
Media is too big
VIEW IN TELEGRAM
تثبيت نظام Kali Linux على معالجات انتل - 🔴 QSCT
Media is too big
VIEW IN TELEGRAM
تثبيت نظام كالي لينكس على الانضمه المبنيه على نظام لينكس - 🔴 QSCT
Media is too big
VIEW IN TELEGRAM
اساسيات الاوامر داخل كالي لينكس - 🔴 QSCT
OSINT: أدوات وتقنيات جمع المعلومات من المصادر المفتوحة
OSINT (Open Source Intelligence) هو فن جمع وتحليل المعلومات المتاحة علنًا من الإنترنت ووسائل الإعلام بدون اختراق أو وصول غير مشروع.
🔹 شبكات التواصل الاجتماعي ومراقبة الإعلام
1️⃣ Maltego
https://www.maltego.com
تحليل العلاقات والروابط بين الأشخاص، الحسابات، النطاقات، والبنية التحتية.
2️⃣ TweetDeck
https://tweetdeck.twitter.com
مراقبة تويتر/X في الوقت الحقيقي (وسوم، حسابات، كلمات مفتاحية).
3️⃣ Hootsuite
https://hootsuite.com
إدارة ومتابعة عدة منصات اجتماعية من لوحة واحدة.
4️⃣ Social Searcher
https://www.social-searcher.com
البحث عن الأسماء والكلمات المفتاحية عبر منصات التواصل.
5️⃣ CrowdTangle
https://www.crowdtangle.com
تحليل انتشار المحتوى والتفاعل (فيسبوك، إنستغرام).
6️⃣ BuzzSumo
https://buzzsumo.com
تحليل المحتوى الأكثر انتشارًا ومعرفة مصادره.
7️⃣ Brandwatch
https://www.brandwatch.com
مراقبة السمعة الرقمية وتحليل الرأي العام.
8️⃣ Talkwalker
https://www.talkwalker.com
رصد الإشارات الرقمية والأخبار والاتجاهات.
9️⃣ Mention
https://mention.com
تنبيهات فورية عند ذكر اسم أو علامة أو كلمة معينة.
🔟 Netvibes
https://www.netvibes.com
لوحة تجميع أخبار ومصادر OSINT في مكان واحد.
1️⃣1️⃣ Meltwater
https://www.meltwater.com
تحليل إعلامي ومراقبة الأخبار العالمية.
1️⃣2️⃣ Dataminr
https://www.dataminr.com
إنذارات مبكرة للأحداث والتهديدات من مصادر مفتوحة.
🔹 أدوات تقنية وبحث متقدم
1️⃣3️⃣ Twint
https://github.com/twintproject/twint
جمع بيانات تويتر بدون API.
1️⃣4️⃣ Screaming Frog
https://www.screamingfrog.co.uk
تحليل مواقع الويب واستخراج البيانات التقنية.
1️⃣5️⃣ TinEye
https://tineye.com
البحث العكسي عن الصور وتتبع مصدرها.
1️⃣6️⃣ OSINT Framework
https://osintframework.com
خريطة شاملة لأدوات OSINT حسب نوع البيانات.
1️⃣7️⃣ Spyse
https://spyse.com
تحليل البنية التحتية، الدومينات، والخدمات.
1️⃣8️⃣ Pipl
https://pipl.com
البحث عن الأشخاص باستخدام البريد، الاسم، أو رقم الهاتف.
1️⃣9️⃣ Shodan
https://www.shodan.io
محرك بحث للأجهزة والخدمات المتصلة بالإنترنت.
2️⃣0️⃣ FOCA
https://elevenpaths.com
استخراج البيانات الوصفية (Metadata) من الملفات.
📌 يُستخدم OSINT في:
التحقيقات الرقمية
الأمن السيبراني
التحليل الاستخباراتي
الصحافة الاستقصائية
التتبع والـ Recon
السيبراني العربي
OSINT | أمن سيبراني | وعي رقمي
#OSINT #Recon #CyberSecurity #السيبراني_العربي
Maltego
Maltego | OSINT & Cyber Investigations Platform for High-Stakes Cases
Maltego is the all-in-one investigation platform that accelerates complex cyber investigations from hours to minutes. Mine, merge, and map all your essential intelligence in one place, and uncover hidden truths now!
‼️ الفشل المُنظَّم (Orderly Failure)
في عالم الأمن السيبراني، الأمان ليس منع الفشل… بل إدارة الفشل.
لذلك، يجب تصميم الأنظمة على أساس أن الفشل وارد لا محالة، لكن الفارق الحقيقي هو:
كيف يفشل النظام؟
أحد أهم المبادئ هنا هو الفشل المُغلَق (Fail Closed)
أي أن النظام يرفض الوصول افتراضيًا عند حدوث خلل أو فقدان مستوى الأمان المطلوب.
وهذا بعكس الفشل المفتوح (Fail Open) الذي قد يسمح بالوصول غير المصرح به، وهو أخطر سيناريو ممكن.
ولا يكتمل هذا المبدأ بدون:
خطة استجابة للحوادث (Incident Response Plan) واضحة.
اختبارها دوريًا عبر تمارين محاكاة واقعية (Fire Drills)، وليس فقط وثيقة محفوظة في الأدراج
‼️ السياسة والتدريب (Policy & Training)
كل إجراء أمني، مهما كان تقنيًا ومتقدمًا، يجب أن يعمل داخل إطار واضح اسمه:
السياسة الأمنية (Security Policy)
وهي المرجع الذي يحدد ما هو السلوك الصحيح داخل المؤسسة.
لكن الحقيقة الأهم:
🔴 العنصر البشري هو أقوى نقطة… وأضعف نقطة في آن واحد
لذلك، التدريب ليس خيارًا ثانويًا، بل خط دفاع أساسي.
ولكي يكون فعالًا:
يجب أن يكون جزءًا من العمل اليومي (Onboarding – Code Review – Daily Workflow)
لا أن يُقدَّم كواجب ممل أو دورة معزولة عن الواقع.
‼️ بسيطة، رخيصة، وسهلة (Simple, Cheap, and Easy)
أحد أهم مبادئ تصميم الأمان هو مبدأ KISS
Keep It Simple
تقارير اختراق البيانات تشير إلى أن:
63% من الإجراءات الوقائية الناجحة كانت بسيطة ورخيصة
بينما 3% فقط كانت معقدة ومكلفة
السبب؟
المهاجم لا يبدأ بالأصعب… بل يبحث دائمًا عن
الثغرات السهلة (Low-Hanging Fruit)
لكن “البساطة” لا تعني العشوائية أو الحلول اليدوية،
بل تعني:
حلول تقنية واضحة
قابلة للأتمتة
قابلة للتوسع مع تطور التهديدات
‼️ الخلاصة والزبدة (The Takeaway)
فلسفة تصميم الأمان تدور حول فكرة واحدة:
ابنِ دفاعك بذكاء، لا بالقوة وحدها
ابدأ دائمًا بـ:
إزالة الخطر إن لم يكن الأصل ضروريًا
تقليل سطح الهجوم عبر إخفاء البيانات والترميز
وإذا كان وجود الأصل حتميًا:
اجعل الأساس مبنيًا على ثلاثية AAA
(Authentication – Authorization – Auditing)
أما على مستوى التصميم:
استخدم الدفاع متعدد الطبقات (Layered Security)
وطبّق الفصل بين الصلاحيات (Separation of Duties) لمنع التواطؤ والأخطاء الكارثية
ولا تنسَ:
الدفاعات يجب أن تكون مرنة وتكيفية
ومصممة لتفشل بشكل آمن ومُغلَق (Fail Closed)
وفي النهاية… الأمان الفعّال هو الأمان البسيط، المدعوم بالسياسة والتدريب، لأن الإنسان هو الحارس الأول والأخير لأي نظام.
━━━━━━━━━━━━━━━━━━━━━━
📚 للمزيد من التوعية والأمان الرقمي:
تابعنا على قناة السيبراني العربي
@Arab_cybe
#الامن_السيبراني #امن_المعلومات
━━━━━━━━━━━━━━━━━━━━━
❤2