Muhammad Alush
26.2K subscribers
730 photos
34 videos
15 files
791 links
‏في عالم مليء بالثغرات…مهمتي أكون خط الدفاع الأول 🔐 مهندس برمجيات & أمن سيبراني، مؤسس موقع نسور التقنية

حسابي على منصة إكس:
https://x.com/MhamadAlush0997
Download Telegram
Forwarded from VM
🟢خسران اذا عندك تيلجرام وما عندك هذه القناة💎

📣 لكل محبين و عشاق الأمن السيبراني 🛡و البرمجة جمعنا لكم كل القنوات السيبرانية و البرمجية و التي تقدم لكم مقالات و كورسات و كتب المجانية 🆓

🔗 https://t.me/addlist/gWDN6FqDvNkyYWRk
🔗 https://t.me/addlist/gWDN6FqDvNkyYWRk

لإضافة قناتك للسته التقنية تواصل مع:
@DQ_DC

🔤🔤🔤🔤🔤🔤🔤🔤🔤
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🛡️ كيف تحمي نفسك؟
📌 1. تحقق من الرابط جيداً
مثال:
facebook-secure.xyz
facebook.com

📌 2. لا تدخل معلوماتك من رابط
ادخل الموقع بنفسك دائماً
📌 3. انتبه للرسائل المستعجلة
(تم إغلاق حسابك – اربح الآن…)
📌 4. استخدم التحقق بخطوتين 🗝

💡 قاعدة ذهبية:
أي شيء “مستعجل + مخيف + مغري” = غالباً احتيال 😈
هل أنت حذر من هذه الهجمات؟ 🤔

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🎯 موقف اليوم:
وصلك رابط يقول:
“فزت بجائزة 🎁 اضغط هنا”
ماذا تفعل؟
1️⃣ أضغط بسرعة 😅
2️⃣ أتأكد من الرابط
3️⃣ أتجاهل
اكتب الرقم 👇

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 اليوم السابع من السلسلة!
من اليوم… نبدأ نفكر مثل المخترقين 👑
📌 أول خطوة بأي عملية اختراق هي:
🎯 جمع المعلومات (Reconnaissance)
💡 قبل أي هجوم…
المخترق يجمع كل شيء عن الهدف!
📌 القاعدة: كلما عرفت أكثر… اخترقت أسهل 😈
جاهزين ندخل المستوى الجدي؟ اكتب “جاهز” 👇

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
👍73
📘 ما هو Recon؟
هو مرحلة جمع معلومات عن الهدف بدون لمسه مباشرة 📡
📌 مثل:
👇معرفة IP
👇معرفة الدومين
👇معرفة الخدمات
👇معرفة التقنيات المستخدمة

📌 أنواع Recon:
🟢 Passive Recon (بدون تفاعل)
البحث في Google
معلومات عامة
مواقع تحليل
😀 Active Recon (تفاعل مباشر)
فحص البورتات
إرسال طلبات للسيرفر
💡 مثال:
مخترق يريد استهداف موقع
أول شيء يسأل:
شو نوع السيرفر؟
شو المنافذ المفتوحة؟
شو التقنيات المستخدمة؟
هل كنت تتخيل أن الاختراق يبدأ بهدوء؟ 😏

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🛠️ تطبيق اليوم (بداية الاحتراف):
📌 جرب تبحث في Google:

site:example.com
📌 أو:

whois example.com
📌 ماذا ستتعلم؟
معلومات عن الموقع
تاريخ التسجيل
بيانات السيرفر
💡 هذه الخطوة اسمها: “Footprinting”
📌 تنبيه مهم: استخدم هذه الأدوات بشكل قانوني فقط ⚠️
جربها واكتب "تم" 👇

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥1
"مين حاب أشرح أدوات Recon بالتفصيل؟ 🔥"
20
🎯 سؤال اليوم:
أيهما أخطر برأيك؟
1️⃣ جمع المعلومات
2️⃣ تنفيذ الهجوم
📌 جاوب وفسّر رأيك 👇

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
5
🚨طلب بسيط 🚨
نريد منكم نشر رابط قناتي لكل شخص حابب يتعلم البرمجة و امن المعلومات و اختبار الاختراق

👇 كل شخص يشارك رابط القناة بين اصدقاءه و مجموعاته وقنواته او يعمل إعادة توجيه لهذا المنشور.

📱 رابط القناة :
https://t.me/MuhammadAlush0997
Please open Telegram to view this post
VIEW IN TELEGRAM
3
من اليوم… نبدأ نستخدم أدوات حقيقية يستخدمها #الهاكرز 👑
📌 أداة اليوم: #Nmap
🎯 تعتبر من أهم #أدوات_الفحص في #الأمن_السيبراني
💡 أي مخترق لازم يبدأ فيها!
📌 لماذا Nmap مهمة؟
لأنها تكشف:
⬅️الأجهزة المتصلة
⬅️المنافذ المفتوحة
⬅️الخدمات
جاهزين ندخل التطبيق الحقيقي؟

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
1
📘 ما هي Nmap؟
هي أداة لفحص الشبكات (Network Scanner) 📡
📌 تستخدم لمعرفة:
Ports المفتوحة
نوع الخدمات (HTTP / SSH...)
حالة الجهاز (Active أو لا)
مثال بسيط:

nmap 192.168.1.1

النتيجة:
قائمة المنافذ
الخدمات المرتبطة فيها
💡 لماذا هذا مهم؟
لأن: المخترق لا يهاجم عشوائياً…
بل يختار “نقطة ضعف” 🎯
📌 مثال: إذا بورت 22 مفتوح (SSH)
قد يحاول الدخول عليه!
هل بدأت تفهم كيف يفكر الهاكر؟ 😈

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
2👏1
🛠️ تطبيق اليوم:
📌 جرب هذا الأمر:

nmap -sV scanme.nmap.org

📌 ماذا سيظهر لك؟
المنافذ المفتوحة
نوع الخدمة
إصدار الخدمة
💡 هذه الخطوة اسمها: “Scanning” (الفحص)
📌 ملاحظة مهمة جداً ⚠️
لا تفحص مواقع عشوائية بدون إذن!
جرب وارجع اكتب "تم" 👇

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
6
"مين حاب أشرح Nmap بشكل احترافي أكثر؟ 🔥"
Please open Telegram to view this post
VIEW IN TELEGRAM
34🔥8👏2
🎯 سؤال اليوم:
أي بورت تتوقع يكون الأخطر؟
1️⃣ 21
2️⃣ 22
3️⃣ 80
4️⃣ 443
📌 جاوب وليش 👇

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52👏2
اليوم رح ننتقل من “استخدام #أداة” إلى “#احتراف الأداة” 👑
📌 مو كل فحص في #Nmap نفس الشي!
في أنواع مختلفة… وكل نوع له هدف 🎯
⬅️ المحترف يختار نوع الفحص حسب الموقف
📌 اليوم رح تتعلم:
⬅️أنواع Scans
⬅️متى تستخدم كل نوع
⬅️كيف يفكر المخترق بذكاء 😈


🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
3
📘 أهم أنواع الفحص في Nmap:
🔹 1. TCP Connect Scan
nmap -sT target

📌 فحص عادي وكامل
📌 سهل الاكتشاف من الأنظمة
💡 مناسب للمبتدئين
🔹 2. SYN Scan (Stealth Scan) 😈
nmap -sS target

📌 فحص سريع وخفي نسبياً
📌 لا يكمل الاتصال بالكامل
💡 يستخدمه المحترفين لتقليل كشفهم
🔹 3. Service Version Scan
nmap -sV target

📌 يعطيك:
نوع الخدمة
إصدارها
💡 مهم جداً لمعرفة الثغرات
🔹 4. OS Detection
nmap -O target

📌 يحاول معرفة نظام التشغيل
💡 الخلاصة:
كل Scan = طريقة مختلفة لجمع المعلومات 🎯
اي نوع أعجبك أكثر؟ 😏

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
6
🛠️ تطبيق اليوم:
📌 جرب هذا:
nmap -sS -sV scanme.nmap.org

📌 ماذا سيظهر لك؟
Ports مفتوحة
نوع الخدمات
إصدارها
💡 هذا فحص احترافي نسبياً 👑
📌 تذكير مهم ⚠️
استخدمه فقط على أهداف مسموح فيها!
جربه وقل "تم" 👇

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
4
هل تريدون شرح كيف يتم استغلال البورتات؟ 😈
👍164
🎯 سؤال اليوم:
أي نوع فحص تفضّل؟
1️⃣ عادي
2️⃣ سريع وخفي 😈
3️⃣ مفصل ودقيق
📌 جاوب 👇

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
6
وصلنا لمرحلة مهمة جداً 👑
📌 بعد ما:
جمعنا معلومات
وفحصنا #البورتات
🎯 اليوم رح نعرف:
كيف يتم #استغلال_الثغرات #Exploit
💡 ببساطة: #الثغرة = نقطة ضعف
Exploit = طريقة استغلالها 😈
📌 بدون Exploit …
ما في “اختراق فعلي”
جاهزين؟ اكتب “😈👇

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
4
ما هو #Exploit ؟
هو كود أو طريقة تُستخدم لاستغلال #ثغرة في نظام 💻
📌 مثال بسيط:
موقع فيه ثغرة
المخترق يرسل طلب معين
يحصل على صلاحيات أو #معلومات 😱

📌 أنواع Exploits:
🔹 Remote Exploit
يتم عن بعد عبر الإنترنت 🌐
🔹 Local Exploit
يحتاج وصول للجهاز 🖥️

💡 مثال واقعي:
إذا خدمة على #بورت معين فيها ضعف…
المخترق يستخدم Exploit مناسب لها 🏹

📌 من أين تأتي هذه الأكواد؟
👈قواعد بيانات #ثغرات
👈أدوات جاهزة
👈تطوير خاص

هل كنت تتخيل أن “الاختراق” يعتمد على ثغرات جاهزة؟ 😏

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍1🤣1