أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء – Telegram
أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء
2.61K subscribers
915 photos
65 videos
705 files
835 links
مجتمع الأمن السيبراني
https://news.1rj.ru/str/+EbAjljojp_owZWI0
📌بوت التواصل مع مناديب الأمن السيبراني
@USF_SERVER_BOT
📌قناة التقارير اليومية:
https://news.1rj.ru/str/CYSReportscys
📌قناة الأسئلة:
https://news.1rj.ru/str/CYS2MCQ
Download Telegram
🔰بعض أوامر لينكس والتي قد تحتاجها كمختص في الامن السيبراني مع مصادر للتعلم اكثر:

🔶1. grep:
أداة مساعدة لسطر الأوامر تستخدم للبحث عن أنماط محددة داخل الملفات أو المخرجات. للعثور على الكلمات الأساسية أو عناوين IP أو رسائل الخطأ في ملفات السجل.

🔶2. find:
أمر يستخدم للبحث عن الملفات أو الدلائل بناءً على معايير مختلفة مثل الاسم أو الحجم أو التاريخ.

🔶3. ps:
أمر يعرض معلومات حول العمليات الجارية على نظام Linux. يمكن أن يساعد في تحديد العمليات المشبوهة أو الضارة التي قد تكون قيد التشغيل.

🔶4. netstat:
أداة سطر أوامر توفر معلومات حول اتصالات الشبكة ومنافذ الاستماع وإحصائيات الشبكة. يساعد في تحديد المنافذ المفتوحة واتصالات الشبكة النشطة على النظام.

🔶5. lsof:
أمر يسرد الملفات المفتوحة والعمليات التي فتحتها. ويمكن استخدامه لتحديد العمليات التي تصل إلى ملفات معينة، وهو أمر مفيد للتحقيق في الحوادث الأمنية المحتملة.

🔶6. iptables:
أداة مساعدة لسطر الأوامر لتكوين قواعد Firewall وإدارتها في Linux.
يسمح لك بالتحكم في حركة مرور الشبكة عن طريق إعداد قواعد للاتصالات الواردة والصادرة، مما يساعد على تأمين نظامك.

🔶7. tcpdump:
محلل حزم يلتقط ويعرض حركة مرور الشبكة. يمكن استخدامه لمراقبة اتصالات الشبكة وتحليل البروتوكولات وتحديد المشكلات الأمنية المحتملة.

🔶8. md5sum وsha256sum:
الأوامر المستخدمة لحساب المجموع الاختباري للملفات والتحقق منها.
فهي تساعد على ضمان سلامة الملف ويمكن استخدامها للكشف عن التعديلات غير المصرح بها.

🔶9. chroot:
أمر ينشئ بيئة محصورة، مما يسمح لك بتشغيل التطبيقات بمجموعة محدودة من الموارد ووصول مقيد إلى بقية النظام.
يمكن أن يكون مفيدًا في عزل البرامج الضارة المحتملة أو تحليل الملفات المشبوهة.

🔶10. chmod و chown:
الأوامر المستخدمة لتغيير أذونات الملفات وملكيتها. إنها مهمة لإدارة التحكم في الوصول وضمان تعيين الأذونات المناسبة على الملفات والأدلة الحساسة.


🔷مصادر للتعلم اكثر🔷

🔶1. http://LinuxCommand.org:
يوفر هذا الموقع دليلاً شاملاً لتعلم سطر أوامر Linux. ويغطي المواضيع الأساسية إلى المتقدمة مع أمثلة عملية.
http://linuxcommand.org

🔶2. The Linux Documentation Project: يستضيف هذا المشروع مجموعة كبيرة من وثائق Linux، بما في ذلك الأدلة والإرشادات الخاصة بسطر الأوامر.
https://tldp.org

🔶3. Linux Journey:
يقدم برنامجًا تعليميًا تفاعليًا مجانيًا يغطي جوانب مختلفة من Linux، بما في ذلك سطر الأوامر. ويقدم التدريب العملي والاختبارات لتعزيز التعلم.
https://linuxjourney.com

🔶4. Linux Survival:
يقدم برنامجًا تعليميًا مجانيًا لسطر الأوامر يغطي أوامر Linux الأساسية وإدارة الملفات والبرمجة النصية والمزيد. ويوفر نهج التعلم عن طريق التطبيق مع التمارين التفاعلية.
https://linuxsurvival.com


🟡 اللجنة العلمية للأمن السيبراني CYS2 🟡
👍43🫡2
🛑كلام هاااااااااااام🛑

وصلتني هذه الرساله فقلت اشاركها للفايده
طبعا تعتبر في مجالنا👇👇


🚨 خطير

بعد مجزرة البيجر سيأتي دور هواتف سامسونغ على مستخدميها العرب لمصلحة العدو؟!

حيث كشفت منصّة «سمكس» المعنية بالحقوق الرقمية، أول من أمس عن توقيع شركة «سامسونغ» عقد شراكة مع شركة «آيرون سورس» الإسرائيلية منذ عام 2022، يتيح للأخيرة تثبيت تطبيق AppCloud مسبقاً على هواتف «سامسونغ» من فئتَي A وM قبل وصولها إلى أيدي المستهلكين.
ويُثبت تطبيق AppCloud من دون إمكانية لمحوه من قبل المستخدم. وبدوره، ينزل AppCloud تطبيقاً آخر يُدعى Aura، يعمل على تنزيل برمجيات إضافية من دون علم المستخدم، بما في ذلك على الأجهزة الموزّعة في لبنان. ويُستخدم هذا التطبيق للوصول إلى بيانات المستخدمين، متضمناً معلومات حساسة مثل عنوان IP وبصمة المستخدم ومعلوماته، ما يسمح بتحديد هوية صاحب الهاتف ومكانه الجغرافي.

الخطير في الأمر أنّ التطبيق يُثبّت على الأجهزة من دون علم أو موافقة المستخدم، ما أثار شكاوى متعددة على موقع «سامسونغ» الإلكتروني. ورغم أنّ الشركة وفّرت خطوات لتعطيل التطبيق، إلا أنّه يعود إلى التفعيل تلقائياً. وعند محاولة إيقافه نهائياً، يُطلب من المستخدمين تعبئة استمارة غير متاحة، وفقاً لما ذكرته «سمكس»، ما يجعل إزالته بالكامل أمراً معقداً يحتاج إلى أوامر برمجية.
وفي فيديو نشرته «سمكس» على إنستغرام، أوضحت أنّ هذا التطبيق مفعّل بشكل خاص في هواتف «سامسونغ» الموزّعة في الشرق الأوسط وشمال أفريقيا، مشيرة إلى أنّ الأجهزة المستهدفة غالباً ما تنتمي إلى الفئات الاقتصادية والمتوسطة السعر التي تنتشر بين الفئات ذات الدخل المحدود.
التطبيق مفعّل في الهواتف الموزّعة في الشرق الأوسط وشمال أفريقيا

الكشف عن الشراكة بين «سامسونغ» و«آيرون سورس» يثير المخاوف من احتمال تنفيذ هجمات سيبرانية أو ربما وقوعها بالفعل، ضمن ما يُعرف بـ «هجمات سلسلة التوريد». إذ تعتمد هذه الهجمات على اختراق أنظمة موثوقة، مثل الأجهزة والبرمجيات المستخدمة على نطاق واسع، بهدف «جمع المعلومات أو زرع أدوات تجسس».
وتسهم هذه العمليات في تسهيل شنّ هجمات مستقبلية تستهدف شبكات الاتصالات أو تعطيل أجهزة الأفراد المؤثرين. كما أنّ صعوبة إزالة التطبيق أو تعطيله تزيد من خطر استغلاله لمدة طويلة، ما يمكّن العدو من مراقبة الأجهزة عن بُعد وتفعيل أدوات خبيثة عند الحاجة.
........................
🤝6👍1😐1👀1
🔵🔵🔵

🔰كيف يتم إختراق شبكات ال Wi-Fi وكيف تحمي نفسك منها 📶

🔻يوجد لدينا ثلاثة انواع من التشفير حالياً في شبكات الواي فاي وهي ال WEP, WPA, WPA2:

1️⃣ ال"WEP":
وهذا يعتبر اضعف انواع التشفير لسهولة اختراقه ،،،

لانه يعتمد على ال IVS وهذه عباره عن إشارات يلتقطها اللابتوب، ف بمجرد الحصول على عدد كافي من ال IVS يتم إستخراج كلمة السر وهناك العديد من الادوات ممكن من خلالها تخترق النوع هذا من التشفير مثل Wifit.

2️⃣  ال"WPA" وال"WPA2":

يعتبروا اقوى انواع التشفير الى وقتنا هذا حيث لا ينفع معها ال IVS لأن نسبه نجاح اختراقهم يكون قليل جداً ويكون عباره عن ثلاث طرق:

🔸1. عن طريق ال Wordlist وهو عباره عن ملف يوجد به كلمات سر كثيرة جداً على حسب حجم الملف، وهو يستخدم على انك تجرب كل كلمات السر 👇🏻

الموجودة في الملف، لربما يكون فيه باسورد الواي فاي الذي تحاول تخترقه وهذا ما يسمي بال Brute Force وهو انك تجربه على اي شيء فيه باسورد مثل Email, Website, WiFI، ف طبعاً لو مثلا باسورد الواي فاي بيتكون من 8 ارقام فقط فانت تحاول تخمن ملايين من الارقام،،،👇🏻

فتخيل لو الباسورد اكبر من 8 ارقام وتخيل اكثر لو الباسورد عبارة عن حروف وارقام ورموز.

🔸2. عن طريق ال Social Engineer او ال Evail Twins Attack:

وهذا فكرته انك تنشىء شبكة واي فاي وهميه بنفس اسم الشبكه المراد اختراقها وبطريقه او بإخرى ترسل Injection Packet عن طريق aireplay-ng ،،،👇🏻

للشبكه المراد اختراقها وسوف يتم طرد كل المتصلين على الشبكه ثم تننتظر حين دخول احد المتصلين على الشبكه الوهميه التي انشئتها انت وسوف يحولوا على صفحه تقول له  يوجد مشكله في الراوتر ونريد باسورد الواي فاي او يبلغك بأن هناك تحديث لل Firmware ومحتاجين باسورد الواي فاي، وبمجرد ان ،،،👇🏻


يدخل الباسورد الشبكة الوهمية تختفي ويدخل عل شبكته مرة ثانية وفي اللحظة هذه طبعاً يرسلك انت الباسورد ويوجد ايضا الكثير من الأدوات مثل wifiphisher, Fluxion.
فأما عن الطريقة المضمونة نسبياً وهي ال WPS وهي عباره عن pin code يسمح لك بالاتصال بالواي فاي دون معرفه باسورد ،،،👇🏻

الواي فاي وال PIN غالباً يتكون من 8 ارقام ف بمجرد حصولك على ال PIN تتمكن  تتصل بالواي فاي ويمكٌنك من انك تعرف باسورد الواي فاي وحتي لو باسورد الواي فاي تغير يمكن انك تعرفه بكل سهوله من خلال ال PIN وهذه الادوات هي Reaver.



🛡 
🔰طرق الحماية :

1️⃣ لا تستخدم ال WEP في طريقة التشفير واستخدم ال WPA2.

2️⃣ اقفل ال WPS من الراوتر.

3️⃣ ان تكون كلمة السر عبارة عن مزيج من  حروف وارقام ورموز.

4️⃣ لا تتصل بشبكة واي فاي مفتوحة او في اماكن عامه.
👇🏻



🔻ملحوظة🔻

انك تخفي شبكتك هذا ليس حل لان الهاكر يمكن له ان يظهر كل الشبكات المخفية بسهولة.


🟡 اللجنة العلمية للأمن السيبراني CYS2 🟡
3👍3🫡3
🔰   الـ Wi-Fi

اختصار لـ "Wireless Fidelity" وهي تقنية أو برتوكول شبكة لتوفير اتصال لاسلكي في الشبكة (إنترنت أو شبكة حاسب) عن طريق موجات الراديو (بدلاً من الأسلاك و الكيابل) مما يسمح بنقل وتبادل البيانات.
تصنف على أنها أكثر التقنيات اللاسلكية انتشاراً لسهولة استخدمها وسرعة الانضمام والاتصال في الشبكة وانخفاض تكلفتها.

🔸آلية عمل الـ Wi-Fi :
1- يقوم المحول اللاسلكي في الجهاز بتحويل البيانات إلى موجات راديوية لا سلكية ويبثها في الوسط المحيط.
2- يلتقط الموجه _ Wireless Router هذه البيانات ويقوم بتحويلها للجهة المستقبلة. كما يقوم هذا الموجة بالأمر المعاكس عند استقبال بيانات مرسلة إلى الجهاز الأصلي.

🔸 ‏مميزات الـ Wi-Fi :
1- نقل البيانات دون الحاجة إلى الأسلاك (خفض التكلفة) وسهولة الحركة والتنقل.
2- القدرة على اختراق الحواجز كالجدران.
3- سرعة عالية في نقل البيانات.
4- سهولة التركيب والاستخدام.

🔸 عيوب الـ Wi-Fi :
على الرغم من المزايا الكثيرة التي توفرها هذه التقنية إلاّ أن هناك بعض السلبيات منها :
1- مشكلة الأمان وإمكانية الاختراق.
2- إمكانية التداخل والتشويش مع الأجهزة الأخرى مما قد يؤثر على نقل البيانات "وتعتبر من أهم سلبيات هذه التقنية".


🟡اللجنة العلمية للأمن السيبراني 🟡
❤‍🔥32👍2🫡2
من وصلته هذه الرسالة
يتفاعل 🔥
الذي لا 🌚
🌚25🔥6🕊1😈1
جدول_المستويات_للفصل_الدراسي_الثاني_للعام_الجامعي_1446_2025_م_v2.pdf
480.7 KB
جدول المستويات للفصل الدراسي الثاني للعام الجامعي 1446_2025 م_v2_2.pdf
😈4👍1😐1
أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء
جدول_المستويات_للفصل_الدراسي_الثاني_للعام_الجامعي_1446_2025_م_v2.pdf
يا خبره شكلنا بنتعاقب لان احنا ع ندرس في قاعات ذوي الاحتياجات الخاصة


حق المخلوق 🤕
😁9👌5💔2🤷‍♀1
هااااااااااام جداً
سلام الله عليكم وجمعتكم مباركة اخوتي الأعزاء

حسب إفادة العمادة بأن يوم غداً السبت ٢١ جماد الاول ١٤٤٦
الموافق ٢٣ نوفمبر ٢٠٢٤

أول يوم دراسي للمحاضرات النظري فقط

تحياتي 🫡
👍5😢3🤷‍♀1
إختبار الإختراق بإستخدام كالي لينكس Kali Linux.
يمكن استخدام Kali Linux لإجراء اختبار الاختراق (Penetration Testing)، إذ يُعتبر Kali Linux توزيعة لينكس مخصصة لاختبار الأمان والاختراق الأخلاقي. يحتوي Kali Linux على مجموعة واسعة من الأدوات والبرامج التي تدعم عمليات الاختراق واختبار الأمان.
https://www.nusurtech.ca/2022/12/penetration-testing-course-by-kali-linux.html
4🫡1
🤩🤩يبدأ الإثنين🤩🤩
🌚2
😁الجدول الجديد😁
🤷‍♀3🤷‍♂3😁1
🤩🤩🤩🤩🤩🤩
انتظرونــــــــــــا
👍1
The_Linux_Command_Line-arabic-14.07.pdf
3.2 MB
كتاب لشرح نظام اللينكس و أوامره باللغة العربية
4👍2🫡1
Forwarded from دفعة الأمن السيبراني CYS.G1 (Abdulrahman Khawaja)
🛑تعميم هااااااام🛑

🔰المجموعة الأولى نظري🔰

🔸بما ان هذا الاسبوع سيكون محاضرات نظري فقط
تم التنسيق كالآتي

سيكون دوام الاحد👌

🛑المحاضرة الأولى
نظم تشغيل
الساعة 8-10
قاعة 3 دور أول
د.موسى غراب

🛑المحاضرة الثانية
امنيه مواقع ويب
الساعة 10-12
أ.بكيل عزمان
قاعة 2 دور ثالث
👇👇

سيكون يوم الإثنين إجازة 🤩😁


تم التنسيق بموافقة الجميع🍃

💢ملاحظة💢
بقية الدوام كما هو في الجدول

#بالتوفيق🤝
🫡3
وييييو يا ثالثه

مساكم خير 🪻

الدكتور عبد الواسع العزاني و الدكتوره ذهبه ، يُاكِدو حضورهم غداً





#حسب_اقوالهم_والله_اعلم 👨🏿‍🦯....
😈7👍32🔥2🤷‍♂1🫡1
🔰       الـكـود الـنـظـيـف _ Clean Code

الكود النظيف هو طريقة كتابة الكود بشكل يسهل قراءته من قِبل كاتبه أو المبرمجين الآخرين، والتعديل عليه حتى بعد زمن طويل، ويعتمد على المبرمج بشكل خاص حيث أن لكل مبرمج أساليبه في كتابة الكود الخاص به.
من أسباب كتابة كود نظيف يسهل فهمه والتعامل معه، هو إن قمت بكتابة برنامج ثم أردت التعديل عليه بعد مرور عدة سنوات فستكون قد ساهمت في تسهيل المهمة على نفسك؛ أو في حال كتبت برنامجاً وسيستلمه منك مطور آخر ليقوم بالتعديل عليه؛ وكذلك لتسهيل إصلاح الأخطاء البرمجية والتعامل معها.

🟡 اللجنة العلمية للأمن السيبراني CYS2 🟡
4🫡2👍1🔥1