Metasploit Jo Academy

Metasploit Jo Academy

صفحة تعنى بالتدريب المجاني وشبه المجاني في مجال الامن السيبراني
cyber Security

20/08/2023

كوبون مجاني جديد كونه تم استهلاك الكوبون السابق
https://www.udemy.com/course/cyber-security-comprehensive-course/?couponCode=D48FA4742EE7538021BA

Cyber Security Course دورة الأمن السيبراني الشاملة 16/08/2023

السلام عليكم
كوبون مجاني صالح للاستخدام خلال 5 ايام

Cyber Security Course دورة الأمن السيبراني الشاملة Beginner to Master شرح باللغة العربية مبتدئ الى محترف

10/07/2023

إنَّ مِمَّا يلحقُ المؤمنَ من عملِهِ وحسناتِه بعدَ موتِه عِلمًا علَّمَه ونشرَه وولدًا صالحًا ترَكَه ومُصحفًا ورَّثَه أو مسجِدًا بناهُ أو بيتًا لابنِ السَّبيلِ بناهُ أو نَهرًا أجراهُ أو صدَقةً أخرجَها من مالِه في صِحَّتِه وحياتِه يَلحَقُهُ من بعدِ موتِهِ
بمناسبة وصول عدد المشاركين في الدورة 10000 مشارك اقدم هذا الكوبون المجاني ولعدد محدود وهو اخر كوبون لهذا الشهر
https://www.udemy.com/course/cyber-security-comprehensive-course/?couponCode=4091029FAE4522A04A04

07/07/2023

كوبون شهر 7 بالتوفيق جميعا
العدد محدود
https://www.udemy.com/course/cyber-security-comprehensive-course/?couponCode=E37B986029EEBBE6047B

Cyber Security Course دورة الأمن السيبراني الشاملة 03/06/2023

السلام عليكم جميعا
بسبب ورود طلبات كثيرة على رسائل الصفحة يرجى العلم ان الدورة مجانية على الرابط التالي في حال تم استخدامه خلال خمسة ايام من تاريخ اليوم يرجى عدم الدفع
تم التحديث يكوبون جديد بتاريخ 5/6/2023 بسبب كثرة الطلبات

Cyber Security Course دورة الأمن السيبراني الشاملة Beginner to Master شرح باللغة العربية مبتدئ الى محترف

Cyber Security Course دورة الأمن السيبراني الشاملة 26/05/2023

تم تحديث الكوبون كون الكوبون السابق استغل كاملا

السلام عليكم جميعا
بناءا على الطلبات الكثيرة التي وردتني هذا كوبون مجاني للدورة يرجى استخدامه والعدد محدود جدا وهو اخر كوبون مجاني يتم اطلاقه لهذه الدورة

Cyber Security Course دورة الأمن السيبراني الشاملة Beginner to Master شرح باللغة العربية مبتدئ الى محترف

Cyber Security Course دورة الأمن السيبراني الشاملة 01/05/2023

السلام عليكم جميعا
كوبون جديد مجاني 100% لدورة الامن السيبراني ولفترة محدودة
يرجى استخدامه قبل ان ينتهي

Cyber Security Course دورة الأمن السيبراني الشاملة Beginner to Master شرح باللغة العربية مبتدئ الى محترف

27/04/2023

Wireshark Filters for Security Analyst
Wireshark is a popular network protocol analyzer that allows you to capture and analyze network traffic in real-time. It is commonly used by security operations centers (SOCs) and malware analysts for various purposes, including:

Network traffic analysis: Wireshark allows you to capture and analyze network traffic to gain insights into network behavior and identify potential security threats. It can help SOC analysts detect anomalies and investigate network breaches.
Malware analysis: Wireshark can be used to analyze network traffic generated by malware to understand its behavior and identify its communication patterns. It can help malware analysts identify command and control servers, backdoor communication channels, and other malicious activity.
Vulnerability assessment: Wireshark can be used to identify vulnerabilities in network protocols and applications. SOC analysts can use it to analyze network traffic for signs of vulnerabilities that can be exploited by attackers.
Overall, Wireshark is a powerful tool that can help SOC analysts and malware analysts gain insights into network behavior and identify potential security threats. It is essential for anyone working in the field of cybersecurity to be proficient in using this tool.

Wireshark Filters:
Wireshark filters allow you to narrow down the network traffic that you want to capture and analyze. Filters can be based on various criteria, such as IP addresses, protocols, port numbers, and packet contents. Here are some common types of filters that you can use in Wireshark:

1. Filter by IP address:
“ip.addr == x.x.x.x”, where “x.x.x.x” is the IP address you want to filter

2. Filter by IP address range:
“ip.addr >= x.x.x.x and ip.addr 100” to show only packets that are longer than 100 bytes

6. Filter by source or destination MAC address:
“eth.src == xx:xx:xx:xx:xx:xx” or “eth.dst == xx:xx:xx:xx:xx:xx”, where “xx:xx:xx:xx:xx:xx” is the MAC address you want to filter

7. Filter by HTTP status code:
“http.response.status_code == 200” to show only packets with a status code of 200

8. Filter by HTTP method:
“http.request.method == GET” to show only packets with a GET method. You can substitute GET with other HTTP methods such as POST, PUT, DELETE, etc

9. Filter by HTTP URI:
“http.request.uri contains ‘example.com‘” to show only packets that have a URI containing “example.com“. You can substitute “example.com” with any other URI string

10. Filter by HTTP response code:
“http.response.code == 404” to show only packets with a 404 response code

11. Filter by HTTP cookie:
“http.cookie contains ‘sessionid'” to show only packets that contain a cookie with the name “sessionid”

12. Filter by TCP flags:
“tcp.flags.syn == 1” to show only packets with the SYN flag set. You can substitute SYN with any other TCP flag, such as ACK, RST, FIN, URG, or PSH

13. Filter by packet size:
“frame.len > 1000” to show only packets larger than 1000 bytes.

14. Filter by DNS domain name:
“dns.qry.name contains ‘example.com‘” to show only DNS packets that have a domain name containing “example.com“. You can substitute “example.com” with any other domain name

15. Filter by TLS handshake type:
“tls.handshake.type == 1” to show only packets with a TLS handshake type of ClientHello

These are just a few examples of the many types of filters that you can use in Wireshark. Using filters effectively can help you focus on the relevant network traffic and make it easier to analyze network behavior and identify potential security threats.

19/04/2023

🔹 الانترنت المظلم The Dark Web
___________________________
- 🔹تعالى نتكلم شوية عن الانترنت المظلم بس مش هنتكلم بالطريقة التقليدية
- 🔹لان اللي ما تعرفوش انك ممكن تستخدم ال Dark web بطريقة قانونية وعادية جدا لو مشيت جنب الحيط وما مديتش ايدك على حاجة مش بتاعتك عشان ايدك ما تتحرقش 🔥
- 🔹في كورس خاص بال Dark web هينزل قريب بنشرح فيه كل تفصيلة خاصة بال Dark web والمعاملات اللي بتتم عليه وايه اللي تعمله واللي ما ينفعش تعمله اثناء وجودك في ال Dark web
- 🔹هنفهم ازاي بيشتغل متصفح Tor وازاي نتعامل عليه داخل ال Dark web
- 🔹وهنعرف ال onion services ونفهمها بالتفصيل عشان تقدر تستفيد صح
- 🔹كمان هنعرف ايه هي Tails واستخداماتها وازاي نسطبها بالتفصيل
- 🔹هنفهم كمان ال hidden wikis وهنتصفح مواقع غامضة في اعماق ال Dark web
- 🔹وهنعرف ال proxy chains
- 🔹هنفهم ايه هي ال cryptocurrency واهميتها وفايدتها ايه
- 🔹وهنعرف ازاي بتتم عمليات ال Mining أو التعدين في ال Dark web وازاي بيتم استخدام البيتكوين
- 🔹كمان هنشوف الجانب الخطير في ال Dark web وهنروح للمواقع الاجرامية اللي فيها ما لا تصدقه العين 😳🤷‍♂️
- 🔹هتشوف بنفسك ازاي الحسابات البنكية وال Visa cards المسروقة
- و عمليات ال Carding بيتم ازاي بالتفصيل وازاي بيتم استنزاف ملايين الدولارات من اموال الضحايا
- 🔹هنعرفك كمان ازاي تبقى آمن أثناء وجودك على ال Dark web وازاي بتتم عملية اخفاء الهوية كلياً 🤷‍♂️
- 🔹دي كانت جزء بسيط من المعلومات اللي هنتكلم عنها وهنطبقها عمليا في الفترة اللي جاية
- 🔹اشوفكم في ال Dark web 👋😀
- 🔹 # محمد القرش

08/04/2023

-🔹هجمات Zero click attack😳
-🔹اكيد يامحترم انت عارف ان أغلب
هجمات الاختراق للموبايل
‏Mobile Hacking Attacks
محتاجة استخدام الهندسة الاجتماعية social engineering لخداع الضحايا في استقبال ال malware او الفيروس وبالتالي تثبيته كتطبيق مثلا وقبول الأذونات permissions اللي من خلالها بيتم الوصول للبيانات الموجود على موبايل الضحية .
-🔹 واكيد كتير منكم سمع عن الهجمات الجديدة والمطورة واللي بتستخدم تقنية جديدة خااااالص في اختراق الموبايل وهي تقنية Zero Click Attack يعني هجمات النقرة صفر 😳
-🔹 يعني ايه الكلام ده ؟ 🤔
هقولك :::👇
في الهجمات دي مش هنحتاج من الضحية يضغط على أي حاجة خالص ، يعني التطبيق هيتثبت لوحده وبشتغل في الخلفية بدون علم الضحية اطلاقاً .😳
وبكده مش هنحتاج الهندسة الاجتماعية في حاجة ولا هنتحايل على الضحية ولا هنخدعه 🤷‍♂️
بس كده ؟؟؟ لااااا 🤔
ده في ميزة مهمة جدا في النوع ده من الهجمات .... وهي ان محاولة الفشل غير مقلقة يعني ما فيش مشكلة إننا نفشل ونحاول مرة تانية وتالتة وعاشرة لأن الضحية مش بيشوف أساساً عملية محاولة الاختراق 😉
-🔹على عكس الطريقة القديمة واللي بيكون فيها تطبيق بيثبته الضحية وبيشوفه بنفسه ولو العملية فشلت بتبقا فضيحة وشكلك بيبقا وحش اوي 😂
-🔹تعالوا نفهم هجمات ال Zero click attack بتحصل ازاي ؟ 🤷‍♂️
-🔹مبدئيا كده الفكرة فيها هي إن في ثغرات بيتم اكتشافها في نظام التشغيل سواء اندرويد او ايفون وبيتم عمل script لاستغلال الثغرات دي
-🔹حلو الكلام ، لكن في مشكلة كبيرة إن أي نظام للموبايل سواء اندرويد او ايفون بيعمل عملية تحليل بيانات لاي تطبيق او كود يشتغل على الموبايل وبالتالي الفيروس بيكون معرض انه يتكشف .
-🔹هنا بقا ظهرت فكرة استغلال تطبيقات المراسلة اللي بتكون عملية التواصل فيها مشفرة وماحدش بيطلع عليها غير المرسل والمرسل اليه one to one encryption وبالتالي نظام الموبايل مش بيكون اصلا عارف ايه اللي بيتم نقله في المحادثات ومن امثلة التطبيقات دي whatsapp و iMessage في الايفون وغيرها وطبعا البريد الالكتروني والبريد الصوتي 🤷‍♂️
-🔹باختصار كده حزم البيانات بتكون سرية بين المرسل والمستقبل 🤷‍♂️
-🔹الهجمات دي للاسف مش بتسيب اثر وراها نهائيا يعني ممكن يتعمل اختراق لبريد الكتروني وتحميل كافة المراسلات وبعد كده الفيروس بيحذف نفسه 👌
-🔹في شهر ابريل نشرت شركة zeeOps المتخصصة في الامن السيبراني تقرير عن مجموعة من هجمات zero click اللي اكتشفوها واللي تمت عن طريق البريد الالكتروني ل Apple Mail واللي تمت بدون ما الضحية يضغط على أي حاجة خااااالص 🙀
-🔹وفي سنة 2019 استخدم المهاجمين ثغرة في الواتساب لاختراق الضحايا عن طريق الاتصال بيهم بس 😳 يعني تيجيلك مكالمة واتس اب فيتم اختراق موبايلك وطبعا ده كان تطبيق pegasus الاسرائيلي المعروف 🤷‍♂️
-🔹طبعا الهجمات دي بتستهدف في الغالب الشخصيات المهمة والسياسيين وغيرهم من الناشطين لان تكلفة الهجمات او تكلفة شراء تطبيقاتها مكلفة جدا
-🔹طبعا مافيش طريقة حماية لحد دلوقتي من هجمات ال zero click Attack غير طريقة واحدة فقط 👌
-🔹الحل بقا عشان تحمي نفسك من الهجمات دي وما تتعرضش لأي عملية اختراق ب Zero click Attack
-🔹انك ما تبقاش شخصية مهمة وبالتالي
🤔 ماحدش هيعبرك ولا يخترق موبايلك 😂
-🔹اعمل متابعة لصفحتنا عشان يجيلك كل جديد في عالم ال Hacking
https://www.facebook.com/profile.php?id=100087510493685&mibextid=LQQJ4d

08/04/2023

- 🔹لما تيجي سيرة الموبايل وأمن المعلومات كل اللي بييجي في بالك هو اختراق الموبايل 👇 Mobile Hacking 🤷‍♂️
- 🔹وطبعا الغرض منه بيكون هو الوصول لخصوصية الافراد زي الصور والكاميرا والميكروفون والموقع ... الى اخره
- 🔹لكن اللي عاوز أقوله في البوست ده إن في شغل أعلى واكبر بكتير من الكلام ده وهو👇
- Mobile Applications pe*******on Testing
- اختبار اختراق تطبيقات الموبايل
- 🔹 زي ما بتسمع أنه تم اختراق موقع معين وتم اكتشاف ثغرات فيه واستغلالها
- 🔹كمان تطبيقات الموبايل بنقوم بتحليلها وتفكيكها وفحص الاكواد واكتشاف الثغرات واستغلالها وعمل تقارير كامل عن حالة التطبيق الامنية
- 🔹تخيل مثلا لو هاكر قدر يلاقي ثغرة في تطبيق موبايل خاص ب " بنك ، او شركة e commerce زي Amazon او مثلا تطبيق لجهة حكومية " 😳
- 🔹تعالى كده اوضحلك شوية 😉👇
- 🔹لو اتكلمنا مثلا عن تطبيقات موبايل الاندرويد Android apks
- 🔹تطبيقات الاندرويد في تكوينها بتتضمن بعض العناصر اللي ممكن يتم استغلالها وبتمثل عوامل خطورة كبيرة لو المبرمجين ما عملوش حساب ال security فيها زي ال services وال broadcast Reciever وال content provider وال Android activity
- 🔹حتى ال intent feature ممكن يتم استغلالها بفعالية في اختراق تطبيقات الموبايل
- 🔹هنا الهاكرز بيعملوا تحليل للكود البرمجي للتطبيق بانواعه static analysis وكمان Dynamic analysis
- 🔹وبيتم استخدام أدوات مساعدة لعمليات التحليل دي زي Drozer و Frida مثلا
- 🔹وكمان بيتم عمل full scan للتطبيق بحثا عن ثغرات فيه وده بيتم بأدوات كتير منها مثلا MobSF
- 🔹وبعد اكتشاف الثغرات دي بيتم محاولة استغلالها للوصول لبيانات غير مصرح بالوصول اليها زي صلاحيات الدخول وصلاحيات الادمن والداتا بيز نفسها والتعديل على قواعد بيانات او سحبها 🤷‍♂️
- 🔹وده طبعا بيكون كارثة 😳وممكن يهدد كيان شركة او جهة معينة ومش بس كده ،
ده ممكن كمان يهدد خصوصية الافراد لأن التطبيقات دي بتحتوي على ملايين البيانات الخاصة بالعملاء وحساباتهم وأرصدتهم وكمان معاملاتهم التجارية وعناوينهم
- 🔹هنتكلم كتير الفترة الجاية ان شالله عن ال Mobile Applications pe*******on testing
- 🔹وانواع الثغرات vulnerabilities اللي ممكن تكون موجودة في التطبيقات وازاي بنعمل استغلال exploitation لها ، وكمان هنعمل تطبيقات عملية عشان تفهم اكتر وهنستخدم الطرق المانيوال او اليدوية عشان نفهم بعمق وبعدها هنستخدم ال الادوات الجاهزة عشان تبقا ملم بكل حاجة
تحياتي للجميع ❤️
# محمد القرش

06/04/2023

تعلن جامعة الحسين التقنيّة عن حاجتها إلى إيفاد متفوّقين إيفادًا خارجيًّا في تخصّص الأمن السيبراني للعمل كمدرّسين في كليّة الحاسوب والمعلوماتيّة في الجامعة لاحقًا.

شروط المتقدّم:
1- أن يكون أردني الجنسيّة
2- أن يكون حاصلاً على درجة البكالوريوس بتقدير جيّد جدًا على الأقل في أحد التخصّصات التالية:
- علم الحاسوب.
- هندسة الحاسوب.
- هندسة وأمن شبكات.
- أو تخصّصات ذات علاقة بالأمن السيبراني.
3- أن لا يزيد عمره عن (٣٢) سنة.
4- أن يكون المتقدّم حاصلاً على شهادته الجامعيّة بالدراسة المنتظمة ومن جامعة معترف بها.

الوثائق و المستندات المطلوب تقديمها :
1. صورة مصدّقة عن شهادة البكالوريوس وكشوف علامات بما فيها كشف علامات الثانويّة العامّة.
2. صورة مصدّقة عن معادلة الشهادات من وزارة التعليم العالي والبحث العلمي للحاصلين على شهادات صادرة عن مؤسّسات تعليم عالي غير أردنيّة.
3. رسالة بيان الغرض (Statement of purpose) باللغة الإنجليزيّة.
4. السيرة الذاتيّة.
5. ثلاث رسائل توصية من معرفين أكاديميّين.
6. صورة عن شهادة إنهاء خدمة العلم أو الاعفاء أو التأجيل.
7. صورة مصدّقة عن جواز السفر والبطاقة الشخصيّة.

تقبل الطلبات عبر البريد الإلكتروني حتى نهاية يوم الخميس 2023-04-20
للتقديم:
[email protected]

Cyber Security Course دورة الأمن السيبراني الشاملة 06/04/2023

السلام عليكم جميعا
تم استهلاك الكوبون الاخير بعدد 1000
وهذا اخر كوبون يمكن انشاءه هذا الشهر والعدد محدود
يرجى استخدامه وفي حال انتهى يرجى الانتظار لبداية الشهر القادم

Cyber Security Course دورة الأمن السيبراني الشاملة Beginner to Master شرح باللغة العربية مبتدئ الى محترف

Cyber Security Course دورة الأمن السيبراني الشاملة 04/04/2023

السلام عليكم جميعا
بسبب كثرة الاقبال على الدورة تم استهلاك 2000 كوبون خلال يومين
وهذا 1000 كوبون جديد يرجى استخدامهم خلال 5 ايام

Cyber Security Course دورة الأمن السيبراني الشاملة Beginner to Master شرح باللغة العربية مبتدئ الى محترف

Photos from India In Jordan (Embassy of India, Amman)'s post 03/04/2023
Photos from ‎مؤسسة ولي العهد - Crown Prince Foundation‎'s post 03/04/2023
03/04/2023
Cyber Security Course دورة الأمن السيبراني الشاملة 01/04/2023

https://www.udemy.com/course/cyber-security-comprehensive-course/?couponCode=A7BFE55C639CE84977BD

كوبون جديد يرجى استخدامه قبل ان ينتهي لمن يرغب

Cyber Security Course دورة الأمن السيبراني الشاملة Beginner to Master شرح باللغة العربية مبتدئ الى محترف

28/03/2023

لقد تم استهلاك الكوبون كاملا بعدد 1000 خلال ساعتين سيتم تنزيل كوبون جديد الاسبوع القادم

Cyber Security Course دورة الأمن السيبراني الشاملة 28/03/2023

كوبون مجاني يجب استخدامه خلال خمسة ايام ويبقى مدى الحياة

لقد تم استهلاك الكوبون كاملا بعدد 1000 خلال ساعتين سيتم تنزيل كوبون جديد الاسبوع القادم

Cyber Security Course دورة الأمن السيبراني الشاملة Beginner to Master شرح باللغة العربية مبتدئ الى محترف

Cyber Security Course دورة الأمن السيبراني الشاملة 10/03/2023

السلام عليكم
كوبون مجاني ل اول 100 شخص فقط
تم تحديث الرابط كونه تم استهلاكه وهذا رابط جديد لاول 100 شخص

Cyber Security Course دورة الأمن السيبراني الشاملة Beginner to Master شرح باللغة العربية مبتدئ الى محترف

Photos from ‎Al Hussein Technical University   جامعة الحسين التقنية‎'s post 05/03/2023
27/02/2023

السلام عليكم
ترقبوا قريبا دورة تدريبية شاملة في مجال الأمن السيبراني معتمدة من جامعة الحسين التقنية ومعتمدة من معهد سيداك الهندي من أكبر المعاهد التكنولوجية في العالم
https://cdac.in/
وبالتنسيق مع انتاج (جمعية تكنولوجيا المعلومات والاتصالات) صوت قطاع الاتصالات وتكنولوجيا المعلومات في الأردن
https://intaj.net/
عدد المقاعد محدود جدا جدا وسيتم عقدها في حرم الجامعة ( ليست أونلاين) وسيتم التدريب من خلال أحدث الأنظمة التكنولوجية
سيخضع المتقدمين لمقابلة تقييمية وسيتم اختيار الطلاب المتميزين والطموحين وسيتم توفير فرص عمل للناجحين والمتفوقين في الدورة في بعض الشركات الكبرى (شريطة النجاح والتفوق ) وكون الدورة معتمدة من معهد سيداك فلن يتم منح الشهادة المعتمدة الا للناجحين وغير الناجحين سيتم منحهم شهادة حضور
مدة الدورة 170 ساعة تدريبية 70% تدريب عملي وباقي التفاصيل وسعر الدورة ومدتها واوقاتها سيتم تزويدكم فيها حال طرح الدورة بعد اتمام التجهيز لها.
عدد المقاعد 20 فقط

محاور الدورة الرئيسية

Cyber security and Networks security.
Ethical hacking
Bug hunting
Digital Forensics
INFORMATION SECURITY RISK MANAGEMENT & DATA AUDITING

Cyber Security Course دورة الأمن السيبراني الشاملة 26/02/2023

كوبون جديد لمن يرغب تم تحديث الكوبون كونه تم استهلاك الكوبون بسرعة وهذا اخر كوبون يمكن اصداره هذا الشهر

Cyber Security Course دورة الأمن السيبراني الشاملة Beginner to Master شرح باللغة العربية مبتدئ الى محترف

3 Year Cybersecurity Career Roadmap 10/02/2023

https://youtu.be/oI9aaBpJvoA

3 Year Cybersecurity Career Roadmap In this video, I outline a concise 3-year Cybersecurity career roadmap designed for students or professionals looking to get started with a career in Cyberse...

23/01/2023

تعلن أكاديميّة سيسكو في جامعة الحسين التقنيّة عن طرح دورة CCNA المختصه في عالم الشبكات

تؤهلك هذه الدورة للنجاح في الامتحان العالمي لشهادة سيسكو
مع إمكانيّة الحصول على خصم 57% من قيمة الامتحان العالمي

تتكوّن الدورة من ٢٠٠ ساعة تدريبيّة بواقع ٤ أيّام في الأسبوع

للتسجيل في الدورة الرجاء تعبئة الرابط في الأسفل

https://docs.google.com/forms/d/1xNzYaF4oICy9ycCCHNltWTCxqyBTIwBOyuM4ALv9uh8/viewform?edit_requested=true

للاستفسار :

07 9609 2687

صفحة الأكاديميّة:

https://www.facebook.com/profile.php?id=100089707593726&mibextid=LQQJ4d

12/01/2023

Certified Ethical Hacker Version 11
Practice TestsSecond Edition
في الرابط
https://drive.google.com/file/d/1csyNlKKn5uYYDBC1LI3MgEZLHnecAOeM/view?usp=drivesdk

Videos (show all)

المحاضرة الثانية: zero click attack الأنظمة المتأثرة : Windwos 7 +10 + Windows servers 2016السلام عليكم جميعا هذه محاضرة...
المحاضرة الاولى : shellcodeالسلام عليكم جميعا هذه محاضرة تبين المواضيع التالية للاختراق والتحكم كاملا بالجهاز :1- bind t...

Website