About

Learn more about me

Amr Mohamed Abdelnaeim

Python Developer and Interested in Malware Analysis.

  • Birthday: 20 February 1999
  • Website: www.root-x.dev/amr-naom/
  • Phone: +20 12 86 82 84 46
  • City: Cairo, Egypt

I love meeting new people and learning new things.
I am thrilled and truly blessed to be a part of the NUB family.
I Wrote articles about Injection Vulnerabilities and Social Engineering types of attack and help people to be Protected against attacks.
I am a loving person working hard.

Hackerrank Challenges

Github Projects

Certificates

Skills

Malware Analysis 20%
Networking 50%
Python 55%
Cryptography 50%
Steganography 50%
Git & GitHub 60%

Interests

Cyber Security

Malware Analysis

Cryptography

Steganography

Python

Assembly

C++

Django

Rest API

PyQt5

Reverse Engineering

Computer Network

Testimonials

Proin iaculis purus consequat sem cure digni ssim donec porttitora entum suscipit rhoncus. Accusantium quam, ultricies eget id, aliquam eget nibh et. Maecen aliquam, risus at semper.

Saul Goodman

Ceo & Founder

Export tempor illum tamen malis malis eram quae irure esse labore quem cillum quid cillum eram malis quorum velit fore eram velit sunt aliqua noster fugiat irure amet legam anim culpa.

Sara Wilsson

Designer

Enim nisi quem export duis labore cillum quae magna enim sint quorum nulla quem veniam duis minim tempor labore quem eram duis noster aute amet eram fore quis sint minim.

Jena Karlis

Store Owner

Fugiat enim eram quae cillum dolore dolor amet nulla culpa multos export minim fugiat minim velit minim dolor enim duis veniam ipsum anim magna sunt elit fore quem dolore labore illum veniam.

Matt Brandon

Freelancer

Quis quorum aliqua sint quem legam fore sunt eram irure aliqua veniam tempor noster veniam enim culpa labore duis sunt culpa nulla illum cillum fugiat legam esse veniam culpa fore nisi cillum quid.

John Larson

Entrepreneur

Resume

Check My Resume

Education

2017 - 2021

BACHELOR OF COMPUTER SCIENCE & INFORMATION
Computer Science Department, Nahda University in Beni Suef, NUB.

Graduation Project

Ghoster-X

It is a service for secretly hiding user messages inside various file types (e.g., video, audio, image and text) using today s highest encryption standards.
ghosterx.root-x.dev

Root-X

it is a blog for cybersecurity to help people to know this field and learned it simply, this blog will be in Arabic and English to help more students from all around the world.
www.root-x.dev

Profile

Cyber Security

  • Malware Analysis: I'm studying Malware Analysis currently.
  • In Cryptography: Studied Cryptography and Steganography science and worked on a project that combines these.
  • I Studied Social Engineering and I wrote many articles about Social Engineering attacks.

Network

I Studied in Network CCNA Routing & Switching (200-125) + CCNA Security (210-260), In addition to my knowledge of python network programming.

Programming

  • I am studying Python (Security, Cryptography, Steganography, Flask, Django, Rest, Data Structure, Algorithms, Networking, MySQL, Design Pattern, PyQt5, and Tkinter).
  • I'm studying C++.
  • In Assembly: I'm studying x86 Assembly.
  • Web Design: HTML, CSS, MySQL Basic.

Operating Systems

  • Different Linux Distributions, especially distributions based on Debian.
  • Windows & Windows Server.

Courses

  • CCNA R&S and CCNA Security.
  • CEH (Certificate Ethical Hacking).
  • IT Security: Defense against the digital dark arts.

Languages

Arabic

Native or bilingual proficiency

English

Professional working proficiency

Side Activities

  • UI & UX Design
  • Adobe Photo Shop
  • Adobe After Effects

Certificates

My Certificates

  • All
  • Cyber Security
  • Python
  • Network

PCAP - Certified Associate in Python Programming

Python Institute

Cyber Security Foundation Professional Certificate - CSFPC™

CertiProf

Introduction to Cybersecurity

Cisco

IT Security - Defense against the digital dark arts

Google

MENA INFORMATION SECURITY CONFERENCE 2021

VirtuPort

MENA INFORMATION SECURITY CONFERENCE 2020

VirtuPort

ICT Competition

Huawei

Python Challenges

Hackerrank

Articles

My Articles

الوعي بالأمن السيبراني | Cyber Security Awareness

زادت التهديدات السيبرانية ومخاطرها ولذلك في هذا المقال نعزز الوعي بالأمن السيبرني.

Bandit Stealer | البرنامج الضار الجديد الذي يهدد مستخدمي الأنترنت ويجذب أنتباه باحثي الأمن السيبراني

في تطور جديد لتهديدات الأمان على الإنترنت، تم الكشف عن برنامج جديد يحمل اسم "Bandit Stealer" والذي يهدف إلى استهداف المستخدمين و

ما هو الـ PKI | Public Key Infrastructure

مع زيادة التحديات الأمنية يجب أن تستمر الجهود في تعزيز الـ PKI وتحسينها. يتطلب ذلك إدارة فعالة للشهادات والمفاتيح

ماذا لو قمت بمشاركة تفاصيلك الشخصية علي فيسبوك ؟

تشير الدراسات إلى أن العديد من الأفراد لا يدركون خطورة مشاركة تفاصيلهم الشخصية على شبكات التواصل الاجتماعي مثل Facebook. ومع ذلك

كيف تتأكد إن كان هاتفك المحمول قد تعرض للاختراق؟

من المهم حماية هاتفك المحمول من الاختراق الإلكتروني للحفاظ على خصوصيتك وسلامة بياناتك الشخصية والمهنية

ماذا تعرف عن SSL/TLS ؟

يعد كلاً من SSL و TLS بروتوكولات تساعد علي مصادقة البيانات ونقلها عبر شبكات الإنترنت بشكل آمن، ولكن ما الفرق بينما؟ هذا ما سنتعر

إصابة مطوري NET. ببرامج ضارة من نوع Crypto-Stealing

من خلال حزم ضارة في مدير حزم NuGet، يتم إصابة مطوري NET. ببرامج ضارة من نوع Crypto-Stealing

ما الفرق بين Cryptography & Steganography؟

أصبح أمن الشبكات جزءًا منهماً من نظام الإتصالات الحديث، نشأت الحاجة إلي أمن البيانات للحفاظ علي سريتها وسلامتها، فالتشفير و إخفا

أتعلم ما هو الـ CVE؟

كل ما تريد أن تعرفه عن CVE نقاط الضعف والتعرض الشائعة، و من يقوم بالإبلاغ عنها؟، ومما تتكون؟

هجمات سيبرانية يجب أن تكون علي دراية بها

هناك العشرات من أنواع الهجمات التي قد تحدث لك أو لمؤسستك وفي هذه المقالة سنتحدث عن أكثرهم شيوعاً

تحديث في المصادقة الثنائية لحسابات تويتر

أعلنت شركة twitter بأن إستخدام المصادقة الثنائية بأستخدام الرسائل القصيرة باتت تقتصر علي المشتركين ذو العلامة الزرقاء فقط قبل سر

ما تريد أن تعرفه عن ثغرة Follina

سنصحبكم في جولة نتعرف فيها عن ثغرة Follina (CVE-2022-30190) وكيف يتم إستغلالها من قبل المهاجمين وكيف تحمي نفسك منها؟

برنامج خبيث في بعض حزم PyPI

أربعة حزم ضارة مختلفة في مستودع PyPI، ويقومون بالعديد من الإجراءات الضارة منها التلاعب في ملف الـ authorized_keys الخاص بالـ SS

10 من أفضل أدوات الـ Footprinting يجب أن تعرفهم

الـ Footprinting عبارة عن تقنيات تستخدم لجمع أكبر قدر من المعلومات حول نظام مستهدف معين لأستخدام تلك المعلومات في هجمات سيبرانية

التهديد الحصري الذي يشكل خطراً كبيراَ علي مستخدمي OneNote

مؤخراً إستخدام Microsoft OneNote أصبح يشكل تهديداً كبيراً حيث أنه عن طريق التصيد الإحتيالي يتسبب في وصول Malware

مضاد الفيروسات ومضاد البرمجيات الخبيثة

الفرق بين مضاد الفيروسات ومضاد البرمجيات الضارة "Anti-Virus and Anti-Malware"، سبق وتحدثنا عن ما هي البرمجيات الضارة وأنواعها

الجدار الناري | Firewall

أحد أهم أدوات حماية الشبكة، حيث يقوم بمراقبة الـ Traffic الذاهب من وإلي الشبكة وتصفية ومنع الـ Traffic الضار والمهدد منه والسماع

طرق تحليل البرمجيات الخبيثة | Malware Analysis Techniques

يجب معرفة كيف تعمل تلك البرمجيات للتصدي لها فيجب تحليلها أولاً وفهم كيفية عملها وهذا ما يسمي بالـ Malware Analysis أو تحليل البر

الـ Malwares | أنواعها وطرق الحماية منها

الـ Malware هو برنامج خبيث وضار، هو عبارة عن ملف أو كود برمجي ولكن هدفه الإصابة والضرر والإتلاف.

IPS And IDS | أنظمة كشف التسلُل وأنظمة منع التسلُل

أصبحت التهديدات والهجمات الأمنية مثل أختراقات الشبكة و أختراق السياسة والفيضانات المرورية "Traffic flooding" أمراً شائعاً، لذلك

ما هو هجوم حجب الخدمة ؟ وكيفية التصدي له | DOS Attack

هي عبارة عن هجمات تهدف تعطيل الشبكات و كافة الموارد المتاحة وإستنذافها وذلك عن طريق فيضان من الـ Traffic يصوب نحو تلك الأجهزة بأ

Video Steganography | إخفاء البيانات في ملف فيديو

الفيديو هو وسيلة إلكترونية للتسجيل والنسخ والتشغيل والبث، وعرض الوسائط المرئية المتحركة.

Introduction to Cryptography | مقدمة في علم التشفير

التشفير ببساطة هو تحويل النص المقروء إلي نص غير قابل للقراءة إلا من قبل الشخص المقصود بهذا النص

Infographics

My infographic

ISO-27001 و PCI-DSS ما هو الفرق بين

؟Zero-Trust ما هو نموذج

John the Ripper ما هى أداة

recon-ng ما هى أداة

Hashcat ما هى أداة

؟ YARA Rules ما الذى تعرفة عن

؟ SAST والـ DAST ما الفرق بين الـ

؟ DLP ما الذى تعرفة عن تقنية الـ

EDR || NDR || XDR ما الفرق بين

انواع التهديدات داخل المؤسسات

بروتوكولات تشفير الشبكات الاسلكية

ما هو هجوم التوأم الشرير

وكيف يعمل؟ PKI ما هو الـ

Zero-day ما هى هجمات

Ransomware as a Service (RaaS)

الثلاثية الأساسية لأمن المعلومات

Symmetric VS Asymmetric

Steganography VS Cryptography

Authentication VS Authorization

CVE | ما هو ؟

Whitebox VS BlackBox

ما هو الخطر السيبراني؟ | cyber threat

Power Shell CheatSheet

Nmap Cheatsheet

IDOR in Nutshell

XSS In nutshell

Log4Shell In nutshell

Race Condation in nutshell

Steganography in nutshell

Wireshark in nutshell

Prevent SSRF attacks

Prevent CRLF Attacks

Prevent SQL Injection

Prevent XXE attack

Linux Interview Question

Prevent IDOR attack

Prevent DoS attack

Prevent CSRF attack

Prevent CORS misconfiguration

Prevent XSS attack

Prevent Race Condation

Google Dork CheatSheet

Google Dorks Cheatsheet