About

Learn more about me

Abdelrahman Nasr

Penetration Tester & Python Developer.

  • Website: www.root-x.dev/Abdelrahman-Nasr/
  • Phone: +20 10 67 68 55 68
  • City: Cairo, Egypt

When solving problems, I apply both logic and emotional aspects in equal proportion.
For instance, I'm trained in the Cybersecurity discipline and understand how to use analytics in Red Teaming l, but I also majored in python development and know-how to apply creativity to projects as well.

CTF

Hackerrank Challenges

Github Projects

Certificates

Skills

Web App Penetration Testing 85%
Network Penetration Testing 80%
Red Teaming 60%
Vulnerability Management70%
Python 80%
Cryptography 70%
Steganography 70%
Git & GitHub 70%

Interests

Cyber Security

Penetration Testing

Cryptography

Steganography

Python

Django

Rest API

PyQt5

Reverse Engineering

Adobe Photo Shop

Adobe Premiere Pro

Adobe After Effects

Testimonials

Proin iaculis purus consequat sem cure digni ssim donec porttitora entum suscipit rhoncus. Accusantium quam, ultricies eget id, aliquam eget nibh et. Maecen aliquam, risus at semper.

Saul Goodman

Ceo & Founder

Export tempor illum tamen malis malis eram quae irure esse labore quem cillum quid cillum eram malis quorum velit fore eram velit sunt aliqua noster fugiat irure amet legam anim culpa.

Sara Wilsson

Designer

Enim nisi quem export duis labore cillum quae magna enim sint quorum nulla quem veniam duis minim tempor labore quem eram duis noster aute amet eram fore quis sint minim.

Jena Karlis

Store Owner

Fugiat enim eram quae cillum dolore dolor amet nulla culpa multos export minim fugiat minim velit minim dolor enim duis veniam ipsum anim magna sunt elit fore quem dolore labore illum veniam.

Matt Brandon

Freelancer

Quis quorum aliqua sint quem legam fore sunt eram irure aliqua veniam tempor noster veniam enim culpa labore duis sunt culpa nulla illum cillum fugiat legam esse veniam culpa fore nisi cillum quid.

John Larson

Entrepreneur

Resume

Check My Resume

Education

2017 - 2021

BACHELOR OF COMPUTER SCIENCE & INFORMATION
Computer Science Department, Nahda University in Beni Suef, NUB.

Graduation Project

Ghoster-X

It is a service for secretly hiding user messages inside various file types (e.g., video, audio, image and text) using today s highest encryption standards.
ghosterx.root-x.dev

Root-X

it is a blog for cybersecurity to help people to know this field and learned it simply, this blog will be in Arabic and English to help more students from all around the world.
www.root-x.dev

Profile

Cyber Security

  • Web Application Pentesting: Studied an OWASP Top 10 and begin of SANS top 25 vulnerability and worked on bug hunting in (ex: - Hackerone - Bugcrowd).
  • In Machine Pentesting: Studied an OSCP (Offensive Security Certificate Professional), CEH (Certificate Ethical Hacking), and worked in a lot of machines and labs (ex: - Linux – Windows).
  • In Cryptography: Studied Cryptography and Steganography science and worked on a project that combines these.
  • I Studied Social Engineering and I wrote many articles about Social Engineering attacks.

Network

I Studied in Network CCNA Routing & Switching (200-125) + CCNA Security (210-260), In addition to my knowledge of python network programming.

Programming

  • I am studying Python (Security, Cryptography, Steganography, Flask, Django, Rest, Data Structure, Algorithms, Networking, MySQL, Design Pattern, PyQt5, and Tkinter).
  • Web Design: HTML, HTML5, CSS, CSS3, Bootstrap, JS Basic, PHP Basic, MySQL Basic.

Operating Systems

  • Different Linux Distributions, especially distributions based on Debian.
  • Windows & Windows Server.

Courses

  • OSCP (offensive security certified professional).
  • CEH (Certificate Ethical Hacking).
  • Web Applications Vulnerability (OWASP Top 10).
  • ZDResearch Advanced Web Hacking.
  • Network Penetration Testing.
  • IT Security: Defense against the digital dark arts.

Languages

Arabic

Native or bilingual proficiency

English

Professional working proficiency

Side Activities

  • Reverse Engineering
  • Flutter
  • Adobe Photo Shop
  • Adobe Premiere Pro
  • Adobe After Effects
  • UI & UX Design

Certificates

My Certificates

  • All
  • Cyber Security
  • Python
  • Network

PCAP - Certified Associate in Python Programming

Python Institute

Web Application Technologies and Django

University of Michigan

Cyber Security Foundation Professional Certificate - CSFPC™

CertiProf

Introduction to Cybersecurity

Cisco

IT Security - Defense against the digital dark arts

Google

MENA INFORMATION SECURITY CONFERENCE 2021

VirtuPort

MENA INFORMATION SECURITY CONFERENCE 2020

VirtuPort

ICT Competition

Huawei

Python Challenges

Hackerrank

Articles

My Articles

خطر Unrestricted File Upload وفتح الأبواب أمام السيطرة الكاملة على النظام

كيف يمكن لـ Unrestricted File Upload تحويل الأمان إلى كابوس؟ اكتشف التأثيرات وتقنيات التحصين لمواجهة هذا التهديد الأمني

في ظل تطور التقنيات هل فعلاً أصبحت هجمات CSRF من الماضي؟

نستعرض تطور تقنيات مكافحة هجمات CSRF ونتسائل إن كانت هذه التهديدات قد أصبحت قديمة مع تقدم الأمان الرقمي.

هجوم Marvin الجديد يعيد إحياء ثغرة فك التشفير في RSA التى تعود لربع قرن

اكتشف باحثو Red Hat عدة تغييرات للهجوم، حيث يُعرف الآن باسم Marvin Attack ومكنته التغييرات من تجاوز التصحيحات الأمنية بشكل فعال

إعلان إحتيالي لـ Amazon على محرك البحث Google يقوم بإعادة التوجيه لدعم Microsoft

اعلان احتيالي خاص بامازون (Amazon) على محرك البحث جوجل (Google) يقوم بتوجيه أي زائر إلى الدعم الفني الخاص بـ Microsoft Defender

ما تريد معرفته عن Security Logging and Monitoring Failure

عملية جمع وتحليل ومراقبة البيانات الخاصة بالأنشطة الأمنية في الأنظمة، وتهدف العملية إلى تحديد ومراقبة الأحداث غير المرغوب فيها

ما تريد معرفته عن Software and Data Integrity Failure

يشير Software and Data Integrity Failure إلى حالة حيث يتم تعريض البرنامج أو البيانات للخطر أو التلف مما يؤدي إلى تشويه المعلومات

ما تريد معرفته عن Identification and Authentication Failures

تعتبر Identification and Authentication Failures مجموعة من الأخطاء التي يمكن ارتكابها في تأكيد الهوية أو المصادقة.

ما تريد معرفته عن Vulnerable and Outdated Components

يعتبر استخدام Vulnerable and Outdated Components خطرًا على الأمن لأن قد تشكل نقاط ضعف في النظام

ما تريد معرفته عن Security Misconfiguration

هي ثغرة أمنية تحدث عندما لا يتم تحديث أو تطبيق التصحيحات الأمنية، وترك الإعدادات الافتراضية لأنظمة التشغيل أو البرمجيات

ما تريد معرفته عن Insecure Design

بينما تتعامل العديد من الثغرات الأمنية مع أخطاء في التنفيذ، هنا يختلف الوضع لتصف هذه الثغرة فشلاً في التصميم لعدم وجود ضوابط الأ

ما تريد معرفته عن Cryptographic Failures

يُعتبر OWASP Cryptographic Failures واحد من أهم عشرة مخاطر أمنية لتطبيقات الويب حسب تقرير OWASP Top 10 للعام 2021

زيادة عدد ضحايا Medusa Ransomware في جميع أنحاء العالم

مع حلول العام 2023 ازداد نشاط وعدد ضحايا Medusa Ransomware في جميع أنحاء العالم

ما تريد معرفته عن Broken Access Control

تعد الـ Broken Access Control من التهديدات الأكثر شيوعات حيث ترتب صدارة قائمة OWASP Top 10 للعام 2021

BlackLotus تتخطى UEFI Secure Boot في آخر تحديثات Windows 11

نشر الباحثين في شركة ESET تحليلا لـUEFI Bootkit قادرة علي تجاوز الـUEFI Secure Boot حيث يعتقدون أنه تهديد يُعرف باسم BlackLotus

ما تريد معرفته عن OS Command Injection

ييُشكل استغلال الـ OS Command Injection تهديداً وخطراً قد يؤدي للوصول إلى بيانات حساسة أو اختراق خادم الويب بالكامل

ما تريد معرفته عن SQL Injection

هي من الثغرات الأمنية التي قد يجلب استغلالها نتائج كارثية، من تسريب لكافة البيانات الخاصة بتطبيق الويب وبيانات المستخدمين

ما تريد معرفته عن Injection Attacks

تعتمد تطبيقات الويب علي البيانات التي يتم ادخالها ولكن ماذا سوف يحدث اذا تم استغلال ذلك ولم يتم ادخال البيانات بالشكل المتوقع

ما تريد معرفته عن OWASP Top 10

OWASP هو اختصار لـ Open Web Application Security Project وتعني مشروع أمان تطبيق الويب المفتوح

اختبار اختراق تطبيقات الويب (Web Application Penetration Testing)

عبارة عن محاكاة للهجمات التي يمكن أن تلحق الضرر بتطبيقات الويب، حيث يقوم مختبر الاختراق بالنظر إلى تطبيق الويب من منظور المهاجم

ظهور Clop Ransomware علي أنظمة Linux

يعود برنامج الفدية Clop ويثير الضجة من جديد في الفترة الأخيرة، حيث قام مطوروه بإنشاء نسخة منه لاستهداف أنظمة تشغيل Linux

دليلك لتحديد مسارك في اختبار الاختراق (Penetration Testing)

دليلك لتحديد مسارك في اختبار الاختراق،سنجيب على العديد من الأسئلة عما هو اختبار الاختراق؟ وأنواعه؟ ومراحله؟ وطريقة تنفيذه؟

أدوات التحقيق الجنائي - الجزء الثالث

مع كمية البيانات التي يتم تناقلها يوميا أصبحت هي كل ما يحتاجه محقق التحليل الجنائي ليقوم بحل القضايا وتقديم المجرمين إلى العدالة

Riot Games تتلقى رسالة فدية بعد إختراقها

يبدو أن المتسليين كانوا لا زالوا داخل أنظمة Riot Games ، حيث تفاقمت الأحداث و قاموا بسرقة كود المصدر

تأخر تحديثات Riot Games بعد إختراق أمني

كشفت Riot Games أنه تم استهدافها في تغريدة قامت بكتابتها حيث قالو أن بيئة تطوير الالعاب الخاصة بهم قد تعرضت للخطر

أدوات التحقيق الجنائي - الجزء الثاني

مع كمية البيانات التي يتم تناقلها يوميا أصبحت هي كل ما يحتاجه محقق التحليل الجنائي ليقوم بحل القضايا وتقديم المجرمين إلى العدالة

أدوات التحقيق الجنائي - الجزء الأول

مع كمية البيانات التي يتم تناقلها يوميا أصبحت هي كل ما يحتاجه محقق التحليل الجنائي ليقوم بحل القضايا وتقديم المجرمين إلى العدالة

ما تريد معرفته عن BlackCat

بعد ان توقفت عمليات BlackMatter و REvil ، ظهرت إعلانات من طرف مجموعة تدعي ALPHV المعروفة أيضا باسم القطة السوداء (BlackCat)

الثغرات الأكثر استغلالاً للعام 2022

نعرض عليكم قائمة بأهم وأخطر الثغرات استغلالاً علي مدار العام 2022 فقد كان عاماً مزدحماً بالثغرات والاختراقات الأمنية

الجانب المظلم لـ ChatGPT

انتشر بشكل واسع احدث ابتكارات OpenAI خلال الشهر الماضي اطلق عليه ChatGPT ، في محاولة لجعل التحدث مع الذكاء الاصطناعي شيئا ممكنا

أدوات تأمين الشبكات - Network Security Tools

تساعد network security tools المؤسسات على حماية المعلومات الخاصة بها وهذا ما يضمن مصداقيتها حيث تحتاجها لتقييم المخاطر وحلها

طرق حمايتك من هجمات بروتوكول سطح المكتب البعيد || Ways to protect you from RDP attaks

يتمتع الـ RDP بتاريخ من عدم الأمان مما يؤدي إلى هجمات إما عن طريق القرصنة اليدوية المباشرة أو عن طريق البرامج الضارة

Your digital fingerprint - the biggest threat to your privacy || بصمتك الرقمية - أكبر تهديد لخصوصيتك

ما هي البصمة الإلكترونية ؟ كيف تشكل تهديد علي خصوصيتي ؟

Is my phone infected with a virus || هل هاتفي مصاب بفيروس

هل هاتفي مصاب بفيروس؟ كيف أحمي هاتفي؟

كيف تحقق إدارة أفضل لمخاطر الامن السيبراني | How to achieve better cybersecurity risk management

العديد من سياسات الأمن السيبراني الأساسية التي أصبحت ضرورية بشكل متزايد و علي الشركات اتباعها لتقليل أضرار الهجمات الالكترونية

كيف تحمي تطبيقات الهاتف و الـ APIs من الهجمات السيبرانية

أدى النمو في هاتين التقنيتين إلى تعريض المستخدمين وبياناتهم لتهديدات أمنية كبيرة يمكن للقراصنة الوصول إلى الأجهزة بسهولة

Audio Steganography - اخفاء البيانات في الصوت

إحدى الطرق لتحقيق إخفاء المعلومات الصوتية تتمثل في استخدام نطاق الموجات فوق الصوتية أو الموجات تحت الصوتية او باستخدام الاثنين

Image Steganography - اخفاء البيانات في الصور

تسمى الصورة المحددة لهذا الغرض بـ cover image والصورة التي تم الحصول عليها بعد اخفاء البيانات بـ stego-image.

Infographics

My infographic

ISO-27001 و PCI-DSS ما هو الفرق بين

؟Zero-Trust ما هو نموذج

John the Ripper ما هى أداة

recon-ng ما هى أداة

Hashcat ما هى أداة

؟ YARA Rules ما الذى تعرفة عن

؟ SAST والـ DAST ما الفرق بين الـ

؟ DLP ما الذى تعرفة عن تقنية الـ

EDR || NDR || XDR ما الفرق بين

انواع التهديدات داخل المؤسسات

بروتوكولات تشفير الشبكات الاسلكية

ما هو هجوم التوأم الشرير

وكيف يعمل؟ PKI ما هو الـ

Zero-day ما هى هجمات

Ransomware as a Service (RaaS)

الثلاثية الأساسية لأمن المعلومات

Symmetric VS Asymmetric

Steganography VS Cryptography

Authentication VS Authorization

CVE | ما هو ؟

Whitebox VS BlackBox

ما هو الخطر السيبراني؟ | cyber threat

Power Shell CheatSheet

Nmap Cheatsheet

IDOR in Nutshell

XSS In nutshell

Log4Shell In nutshell

Race Condation in nutshell

Steganography in nutshell

Wireshark in nutshell

Prevent SSRF attacks

Prevent CRLF Attacks

Prevent SQL Injection

Prevent XXE attack

Linux Interview Question

Prevent IDOR attack

Prevent DoS attack

Prevent CSRF attack

Prevent CORS misconfiguration

Prevent XSS attack

Prevent Race Condation

Google Dork CheatSheet

Google Dorks Cheatsheet