الأمن رهيبة
مرحبًا، هذا سارثاك وأنا المشرف الرئيسي على هذا المشروع. لمزيد من الأسئلة أو للحصول على معلومات أمنية عامة، تابعني على Twitter علىmash8tap أو يمكنك دائمًا العثور علي في الدردشة أثناء بث مايكل على Twitch.
مجموعة من المحتوى الرائع المتعلق بأمن القرصنة الأخلاقية!
- الأمن رهيبة
- الأمن العام
- أمن البنية التحتية
- أمن الأجهزة والاستغلال الثنائي
- أمن الاتصالات
- الأمن اللاسلكي
- أمن الويب
- التشفير
- الأمن التشغيلي
كيفية الحصول على أقصى استفادة من هذا الريبو؟
يحتوي كل قسم على مسار للتعلم واختبار معرفتك ، وإذا اتبعت مسار التعلم بالترتيب المذكور، فسوف تكون قادرًا على حل التحديات في مسار اختبار معرفتك .
الأمن العام
(العمل قيد التقدم)
أمن البنية التحتية
أساسيات لينكس
تعلُّم
- سلسلة أساسيات Linux من Tryhackme
- الجزء الأول: تعلم أوامر Linux الأساسية (man، ls، cat، touch، su)
- الجزء الثاني: تعلم أذونات ملفات Linux وعمليات الملفات (&، $، |، ;، >، >>)
- الجزء 3 تعلم أوامر الصدفة المفيدة (cp، find، grep، sudo، apt)
- Tryahackme: Bash Scripting غرفة إرشادات لتعلم أساسيات Bash Scripting
- Bash Scripting وأساسيات Linux تعرف على البرمجة النصية الأساسية لـ Shell وبعض أوامر Linux الأكثر فائدة
- التعبيرات العادية تعلم كيفية استخدام Expressoins العادية
- غرفة Linux Find Command Tryhackme لتعلم أمر Linux Find
- Nullbyte Linux Basics تعلم أساسيات Linux من خلال قراءة هذه المقالات الرائعة التي تتضمن أساسيات سطر الأوامر وصولاً إلى عملية تمهيد Linux
- كالي لينكس تكشف عن دورة مجانية مقدمة من Offensive Security ستعلمك عن كالي ولينكس بشكل عام
اختبر معلوماتك
- Overthewire: Bandit اختبر كل ما تعلمته حتى الآن من خلال إكمال تحديات Linux هذه
- Tryhackme: وحدات Linux تعلم واختبر مهاراتك في سطر أوامر Linux (tr، awk، xargs، إلخ)
أساسيات الشبكات
تعلُّم
- غرفة تمهيدية للشبكات مقدمة من Tryhackme، للتعرف على أساسيات الشبكات
اختراق البنية التحتية
تعلُّم
(أساسيات Linux مطلوبة)
- أساسيات Nmap تعرف على كيفية إجراء أنواع مختلفة من عمليات الفحص وكيفية استخدام محرك البرمجة النصية الخاص بـ nmap
- تعداد الدليل تعرف على كيفية إجراء تشويش الويب باستخدام Wfuzz
- Ffuf تعرف على كيفية استخدام Fuff لتعداد دليل الويب
- Metasploit تعرف على كيفية إطلاق برنامج استغلال والحصول على الصدفة باستخدام metasploit
- Metasploit Unleashed دورة مجانية تم تطويرها بواسطة Offensive Security، والتي تعلمك كل ما تحتاج لمعرفته حول metasploit.
- تكسير كلمة المرور : تعلم أساسيات تكسير كلمة المرور
- Hydra Learn أداة تكسير تسجيل الدخول متعددة الاستخدامات
- يقوم John وSSH بكسر مفاتيح SSH الخاصة باستخدام Johntheripper
- القوة الغاشمة SSH تعرف على كيفية استخدام بيانات اعتماد القوة الغاشمة ssh باستخدام nmap و hydra و metasploit
- تعلم أساسيات اختبار الاختراق من خلال مسار اختبار الاختراق الصغير الخاص بـ Elearn-Security مجانًا.
- ورقة الغش: الفريق الأحمر ورقة غش رائعة يجب البحث عنها أثناء إجراء اختبار حقيقي
اختبر معلوماتك
- غرف تريهاكمي
- Tryhackme: Crackthehash استخدم مهاراتك في اختراق كلمات المرور للقضاء على أنواع التجزئة المختلفة مثل md5 وsha-512 وما إلى ذلك
- Tryhackme: Blue غرفة مبنية على الإرشادات التفصيلية، حيث يمكنك اختراق جهاز يعمل بنظام Windows الضعيف باستخدام metasploit
- Tryhackme: Vulnversity استخدم مهاراتك في الاستطلاع وتصعيد الامتيازات لاختراق هذا الجهاز
- Tryhackme: Basic Pentesting قم بإجراء اختبار Pentest أساسي في بيئة معملية وصقل مهاراتك التي تعلمتها حتى الآن
- Tryhackme: Linux Agency اختبر فهمك لنظام Linux وتقنيات تصعيد الامتيازات الأساسية
- Pentestit قم بإجراء اختبار Pentest فعلي وقم بتجذير الجهاز في مختبرات الاختراق ذات الصندوق الأسود
- Cyberseclabs تعلم استغلال نظام التشغيل Linux وWindows في بيئة معملية
أمن الأجهزة والاستغلال الثنائي
تعلُّم
Liveoverflow Binary Exploitation قائمة تشغيل رائعة على اليوتيوب تصف الاستغلال الثنائي وفساد الذاكرة.
الاستغلال الثنائي لـ Nightmare دليل متعمق لتعلم أساسيات الهندسة العكسية والاستغلال الثنائي إلى جانب أدوات مختلفة مثل gdb وGhidra وما إلى ذلك.
Pwn College سلسلة محاضرات متعمقة وشاملة من جامعة ولاية أريزونا
Malware Unicorn تعلم أساسيات الهندسة العكسية من خلال ورشة عمل عملية
- الهندسة العكسية 101 تعلم أساسيات برنامج Windows PE ولغة التجميع x86 وبعض أدوات الهندسة العكسية
- الهندسة العكسية 102 تعلم تقنيات مكافحة الهندسة العكسية بما في ذلك التشفير والتهرب من الأجهزة الافتراضية والتعبئة.
Radare2book تعلم كل شيء عن أداة إطار عمل الهندسة العكسية Radare2
دورة الاستغلال الثنائي للكابوس تعلم أساسيات الاستغلال الثنائي والهندسة العكسية
Bartosz Wójcik الهندسة العكسية، مكافحة الأخطاء، التشفير متعدد الأشكال، برمجة التجميع، تحليل البرامج الضارة
- مراجعة أدوات الهندسة العكسية المزايا والعيوب والحلول البديلة.
- شرح آلية التصحيح السريع لنظام التشغيل Windows التحليل الفني منخفض المستوى لميزة التصحيح السريع لنظام التشغيل Windows.
- حيل تحسين حجم رمز التجميع كيف تجعل أكواد القشرة أصغر؟
- كيفية كتابة CrackMe لمسابقة CTF برنامج تعليمي لكيفية كتابة CrackMe CTF في C++.
- خوارزميات التشفير متعدد الأشكال برنامج تعليمي لكيفية كتابة محرك متعدد الأشكال في C++ والتجميع.
- مكافحة الهندسة العكسية. البرمجيات الخبيثة مقابل تقنيات برامج مكافحة الفيروسات التي تجعل من الصعب إجراء هندسة عكسية للبرامج الضارة (البرامج الضارة).
- ربط واجهة برمجة تطبيقات مكتبات DLL اعتراض مكالمات مكتبات DLL. ربط API في الممارسة العملية.
- أساسيات برمجة التجميع متى وكيف يتم استخدام مجمع x86
- الحماية ضد الاختراق للمبرمجين كيفية جعل حياة الاختراق أكثر صعوبة.
جدول استدعاء نظام Linux مفيد عندما تحاول كتابة كود shell
دليل التجميع x86 تعرف على أساسيات برمجة التجميع x86 32 بت.
البرنامج التعليمي لـ Pwntools تعلم كيفية أتمتة الاستغلال الثنائي باستخدام pwntools
دروس Binexp التعليمية تعلم الاستغلال الثنائي من خلال متابعة هذه الدروس الرائعة من معهد جورجيا للتكنولوجيا
اختبر معلوماتك
Pwn College CTF من جامعة ولاية أريزونا
Micro Corruption CTF قم بحل التحديات المختلفة من خلال استغلال الكود الموجود على شريحة MSP430
استغلال التعليم: استغلال نقاط الضعف الشائعة في Nebula، مثل أذونات ملفات SUID، وتجاوز سعة المخزن المؤقت، ونقاط ضعف $PATH
ROP Emporium تعلم البرمجة الموجهة نحو العودة من خلال سلسلة من التحديات
تحديات التحليل الثنائي لـ Cyberdefenders RE101
أمن الاتصالات
(العمل قيد التقدم)
الأمن اللاسلكي
(العمل قيد التقدم)
أمن الويب
(العمل قيد التقدم)
التشفير
(العمل قيد التقدم)
الأمن التشغيلي
(العمل قيد التقدم)