About [email protected]

L!nux rul3z aLL

الجزء الخامس (1) من محاضرات HTID

في البداية أود أن أشكر أخي العزيز شادي على مساعدتي في عمل هذه المادة بالتحديد … صراحة لم يكن لتخرج المادة بهذا الشكل لولا فضل الله ومن ثم شادي … ألف شكر شادي، وإن شاء الله بميزان حسناتك …

الجزء الخامس معني بالـ Software Exploitation سواءاً لينُكس أو ويندوز … بصراحة قمت بتقسيمه الى التالي:
(1) يتحدث عن مقدمة الى الـ Software Exploitation وماذا نعني بها ولماذا نحتاحها … كذلك الحديث عن المعالجات، المسجلات، لغة أسمبلي، والمكدس Stack وغيرها من الأمور الجد ظرورية لمعرفتها …
Introduction to CPU, Registers, Memeory Management, Assembly, and other stuff

(2) مقدمة سريعة عن المنقحات Debuggers … وتم توضيح فكرتهم من خلال برنامج بسيط وبإستعمال GDB …
(3) هنا نبدأ الحديث عن التلاعب بالذاكرة والتخريب عليها أو بعبارة أخرى Memory Corruption … في هذا الجزء نبدأ عملية Exploitation … سيتم إستعمال Immunity Debugger هنا … وكذلك سيتم عمل Demo كيفية تحويل الـ Exploit التي تم عملها الى Metasploit بواسطة mona.py …
(4) الطرق المتقدمة في التصدي مثل: ASLR, DEP, SafeSEH, NX, Canaries or Cookies or Stack Gaurd وكذلك كيف يمكن تجاوز هذه الحمايات … حيث سنتعرف على Ret2libc, Heap, ROP وغيرها … هذا الجزء متقدم للغاية، ولهذا يجب فهم ما سبق للوصول الى هنا …

تم رفع الجزء الأول والثاني، سيتم رفع البقية في القريب العاجل … المحاضرات تجدونها هنا

بالتوفيق للجميع …


ومن غيره يجرؤ على الوفاء بهكذا وعد؟

لمن لا يعرف القصة … مدرب ريال مدريد الإسباني قال في مؤتمره الأخير قبل مباراة الديربي مع الجار بإنه من يريد أن يأتي للملعب ليشتمه أو يصفر ضده … فإنه سوف يدخل الى أرض الملعب قبل المباراة وللجماهير حق أن تفعل ذلك … ولكن حين تبدأ المباراة أريد من الجميع أن يكون مسانداً للفريق !!! يعني الرجل ذهب بنفسه الى محكمة علنية والمحكوم هو نفسه وأمام العلن !!! لا يعملها صراحة إلا الأوفياء !!!
Continue reading

الجزء الرابع من محاضرات HTID

لقد نسيت أمر رفع المحاضرات بصراحة بسبب الإنشغال … على كل حال هذا الجزء يشمل الأقسام التالية:
Port Scanning
Fingerprinting
Packet Crafting

هناك مستندات مفيدة آخرى تخص:
– شركات تصنيع أجهزة الشبكات
– أهم مواقع التواصل الإجتماعي
– أهم المؤتمرات والندوات العالمية في مجال أمن المعلومات

سأقوم بإضافتهم الى صفحة المحاضرات قريباً … على كل حال جميع المحاضرات تجدونها هنا

بالتوفيق للجميع …


طريقة زين الجديدة في نشر الإعلانات!

قرأت الكثير من المرات عن عملاء شركة زين وشكاويهم حول الإعلانات الدعائية التي يستلمونها على هواتفهم … على الرغم من إن هؤلاء المشتكين يقولون بإنهم أوقفوا طلب إستلام الإعلانات !!! … طبعاً ممكن ترون ذلك بوضوح على تويتر الشركة من خلال متابعتهم بشكل دوري … تلك كانت إعلانات يتم إرسالها للناس على الهواتف … أنا أستلم كذلك هذه الإعلانات … لكني لم أقم بطلب إيقافها للامانة … وذلك لأني كسول بأن أقوم بذلك … وكذلك أقول لعل وعسى يوم من الأيام ترسل لي شركة زين إعلان فيه فائدة !!!

الآن ما حصل بالأمس معي لم يكن طريقة إعلان عادية … لم تقوم الشركة بإرسال إعلانها الجديد لي من خلال الهاتف !!! وإنما وخلال تصفحي للانترنت في لحظة من اللحظات قامت بتحويل الصفحة التي ضغطت عليها الى صفحة الإعلان الخاصة بهم … تجدونها بالأسفل: Continue reading

طالع ويه مره غير مرتي

طالع ويه مره غير مرتي” هي عبارة عن فيديو للأخ أبو بكر الجنابي … ومعنى العنوان بالعربي وليس اللهجة العراقية: “الخروج مع إمرأة غير زوجتي” ! … لا تستعجل بالحكم علي يا عزيزي ورجاءاً قم بزيارة الفيديو وألقي عليه نظرة … متأكد سوف يعجبك وبنفس الوقت سوف يكون فيديو مؤثر للغاية … حتى إن كان الفيديو غير موجه لك بشكل شخصي … ولكنه مؤثر للغاية وياما نادى شيوخ الجوامع بهذا الأمر ولكن للأسف الكثيرين لا ينتبهون لهذه المسألة … أكرر نصيحتي لك عزيزي القاريء بأن تتفرج على الفيديو … إن شاء الله يعجبك …

صراحة ما يقوم به الأخ أبو بكر من فيديوهات وطريقة عرضها وتصويرها رائعة للغاية … تشابه الى حد كبير فيديوهات Javvad ولكن ذلك في مجال أمن المعلومات … أبو بكر يقوم بفيديوهات دعوية فكاهية ولكن لها رسالة واضحة بصراحة يسهل على الصغير والكبير فهمها …

أخي أبوبكر، الله يجزيك الخير ويوفقك الى كل ما يحبه ويرضاه … شكراً لك على أعمالك الرائعة وأتمنى أن لا تتوقف …

تدوينة ذات علاقة: هنا