HTID Arabic

Hacking Techniques and Intrusion Detection

هو عبارة عن محاظرات جامعية (Course) أقوم بتدريسه لطلاب الجامعات … حالياً أقوم بتدريسه لطلاب الماجستير وبشكل أبسط وأقل توسعاً لطلاب البكلوريوس … المادة العلمية التي في المحاظرات كثير منها ليست من عندي وإنما من المواقع الُحرة وكذلك من الأشخاص الذين أضطررت لمراسلتهم لكي أستعمل أعمالهم في المحاظرات هذه … ما فعلته أنا في المحاظرات هو إعادة صياغة لبعض الأمور وإعادة هيكلة للبعض الآخر ليتناسب مع طريقتي في طرح المادة … المحاظرات بصراحة لوحدها لن تكون كافية لتعلم جميع الجوانب المشروحة … بل أفترض إن هناك بعض الأساسيات التي يجب ان تكون على علم بها … وهنا أقصد بالتحديد الذين يودون قراءة المحاظرات في بيوتهم … أما طلابي في الجامعة سيتم شرج جميع الأجزاء ولا أفترض وجود أي خبرة علمية أو عملية سابقة … والمحاظرات التي بالأسفل هي لتساعدني أنا فقط في إدارة المحاظرة وإعطاء المادة وشرحها للطلبة … لكن هذا لا يعني لن يستفيد منها احد، لا … إذا كنت تملك بعض الأساسيات في الشبكات، نظم التشغيل ولغات البرمجة مثل C و Assembly وكذلك Python فإنك تستطيع لوحدك إستعمال والإستفادة من المحاظرات هذه … على كل حال بغض النظر كنت أحد طلابي أو كنت من الذين يودون التعلم؟ أنصحك بتحميل أي محاظرة من التي بالأسفل وقرائتها … لا أوعدك بإنها الأفضل، ولكن بإذن الله سوف تستفيد منها ولو الشيء القليل …

المحاظرات تشمل التالي:
الجزء الأول: Social Engineering
الجزء الثاني: Physical Penetration Testing
إضافة: Backtrack Basic Usage


الجزء الثالث: Pre-Engagement and Reconnaissance
كذلك هذا الجزء يشمل: Footprinting
والمستندات التالية:
شركات تصنيع أجهزة الشبكات
أهم مواقع التواصل الإجتماعي
أهم المؤتمرات والندوات العالمية في مجال أمن المعلومات


الجزء الرابع: Scanning and Fingerprinting


الجزء الخامس: Exploitation and Post Exploitation
– Software Exploitation (Linux & Windows)
(1) Introduction to CPU, Registers, Memory Management, Assembly, and other stuff
(2) Debugging Fundamentals for Pentesters
(3) Shellcode
(4) Memory Corruption, Exploitation, Creating a Metasploit Exploit using Mona
(5) Advanced Exploitation Techinques and Howto Bypass them: ASLR, DEP, SafeSEH, NX, Canaries or Cookies or Stack, etc

Files Needed:
auth.c | bof_1.c

Client Side Attacks
– Web Application Attacks
The Metasploit Framework (MSF)
Post Exploitation (Linux & Windows)


الجزء السادس: Passwords and Other Network Attacks
– Password Attacks
– Proxies and Covert Channels
– Man-In-The-Middle Attacks
– Denial of Service (DoS) Attacks


الجزء السابع: Intrusion Detection and Traffic Analysis
– IDS, IPS, and Honeypots
– Traffic Analysis


بعض الأدوات المفيدة | Tools Needed:
FOCA
Immunity Debugger
Mona.py
غالبية الأدوات موجودة على توزيعة BackTrack والتي أنصح بإستعمالها لهذه المحاضرات … سأقوم بإضافة أي أداة غير موجودة في التوزيعة خاصة برمجيات نظام ويندوز …

القائمة هذه بدون شك لا تغطي جميع الـ Hacking Techniques ولكن أضطررت لأخذ أهم الأمور … وكذلك أترك جانب البحث والمطالعة للطلبة … فلا يُعقل أن أحول هذه العلوم الى Spoon Feeding لتعليمهم كل شيء وكذلك الوقت لا يسمح بذلك … بالنهاية أنا مُلزم بوقت معيين وهو مدة الفصل الدراسي الجامعي … المادة العلمية لربما فيها أخطاء أو لربما في المحاظرات نقص في جوانب معينة … سأكون شاكراً لأي شخص يعطيني رأيه أي Feedback عن المحاظرات والخلل التي فيها … أتقبل كذلك جميع أنواع النقد … بالنهاية من وضع المادة هو بشر والبشر قابل للخطأ … كل ما أتمناه هو ان تكون محل فائدة لطلابي والذي سيكون الجانب العملي حاضراً مع هذه المحاظرات … وأن تكون محل فائدة لزوار الموقع الذين يودون الإستفادة من هذه المحاظرات …

عزيزي القاريء … إن كان لديك:
1- تعليق
2- نقد
3- ذم
4- مدح
5- فكرة
6- تصحيح

لا تتردد في إرسال ذلك لي … سأكون سعيد جداً في سماع رأيك …

والله ولي التوفيق …

19 thoughts on “HTID Arabic

  1. Pingback: Hacking Techniques and Intrusion Detection Course | [email protected]

  2. صراحة ﻻ أجد كلمات لتصف مدى امتناني لك و عشقي للمدونة و ما تكتبه فيها.الله يبارك لك في علمك و إن شاء الله يكون صدقة جارية تنفعك في الدنيا و الآخرة

  3. شكرا كتير استاذنا الغالي أبومحمد
    وياريت ماتحرمنا من مواضيعك القيمة :):)

  4. تمنيت لو كنت ثلميد في فصلك اخي ابو محمد .. وددت لو انك تطرقت الي hacking embded linux devices .

  5. مبداع انا متابع لك من فتره انا الان ادرس في الاردن قريب اتخرج ياليت تعلمني اسم جامعه ان شاء الله ناوي كمل ماجستير أمن المعلومات والجرائم الألكترونية :)

  6. Pingback: الجزء الثالث من محاضرات HTID | [email protected]

  7. السلام عليكم
    إستاذي الكريم أنا قررت إختص بأمن المعلومات لأكمل في التحقيق بعد زمن
    بدأت بشهادة server admin”mcitp” و عند إنهائها بأنتقل لسيسكو …..أريد ملاحظتكم بعد إذنك و سأبدا بدراسة كتاب CEH
    شكرا

  8. عزيزي شكرا لك على جهودك ولكن نقطة مهمة…اللون الاسود سبب لي الصداع والعمى واعتقد الكثير دخل ولم يستطع اكمال القراءة نصيحة لوجه الله غير اللون

  9. Pingback: الجزء الرابع من محاضرات HTID | [email protected]

  10. Pingback: الجزء الخامس (1) من محاضرات HTID | [email protected]

  11. thank you so much Sir for those lessons , waiting for the next lessons ^^
    thank you Sir so much

  12. السلام عليكم

    اول اتوجه بالشكر و التقدير لك ياستاذ علي وعلى ماتبذله من جهد طيب

    ومع اني متخرج من الجامعة من زمن كان باللود حضور مثل هذه المحاظرات معك يا ستاذي الفاضل

    بالتوفيق *_*
    اخوك هيثم

  13. Pingback: مقدمة عن Shellcodes لمحاضرة HTID | [email protected]

  14. السلام عليكم
    ياليت لو يكون لك حساب في التويتر علشان نكون متواصلين معك على طول في شروحاتك

    والله يعكيك العافية على المعلومات القيمة الي تقدمها لناء وشكرا لك

  15. هو موضوع مهم بالنسبه لى لانى قمت بدراسة بعضها فى كورسات والباقى احاول دراسته من خلال دروس على النت فشكرا للافادة

Comments are closed.