About

Learn more about me

Mostafa Tamam

Penetration Tester & Python Developer.

  • Website: www.root-x.dev/Mostafa-Tamam/
  • Phone: +20 10 28 49 50 28
  • City: Cairo, Egypt

When solving problems, I apply both logic and emotional aspects in equal proportion.
For instance, I'm trained in the Cybersecurity discipline and understand how to use analytics in Red Teaming l, but I also majored in python development and know-how to apply creativity to projects as well.

CTF

Hackerrank Challenges

Projects

Certificates

Skills

Web App Penetration Testing 85%
Network Penetration Testing 80%
Python 80%
Red Teaming 60%
Cryptography 55%
Steganography 70%
Git & GitHub 70%
Vulnerability Management70%

Interests

Cyber Security

Penetration Testing

Cryptography

Steganography

Python

Django

Rest API

PyQt5

Reverse Engineering

Adobe Photo Shop

Figma

UI & UX

Testimonials

Proin iaculis purus consequat sem cure digni ssim donec porttitora entum suscipit rhoncus. Accusantium quam, ultricies eget id, aliquam eget nibh et. Maecen aliquam, risus at semper.

Saul Goodman

Ceo & Founder

Export tempor illum tamen malis malis eram quae irure esse labore quem cillum quid cillum eram malis quorum velit fore eram velit sunt aliqua noster fugiat irure amet legam anim culpa.

Sara Wilsson

Designer

Enim nisi quem export duis labore cillum quae magna enim sint quorum nulla quem veniam duis minim tempor labore quem eram duis noster aute amet eram fore quis sint minim.

Jena Karlis

Store Owner

Fugiat enim eram quae cillum dolore dolor amet nulla culpa multos export minim fugiat minim velit minim dolor enim duis veniam ipsum anim magna sunt elit fore quem dolore labore illum veniam.

Matt Brandon

Freelancer

Quis quorum aliqua sint quem legam fore sunt eram irure aliqua veniam tempor noster veniam enim culpa labore duis sunt culpa nulla illum cillum fugiat legam esse veniam culpa fore nisi cillum quid.

John Larson

Entrepreneur

Resume

Check My Resume

Education

2017 - 2021

BACHELOR OF COMPUTER SCIENCE & INFORMATION
Computer Science Department, Nahda University in Beni Suef, NUB.

Graduation Project

Ghoster-X

It is a service for secretly hiding user messages inside various file types (e.g., video, audio, image and text) using today s highest encryption standards.
ghosterx.root-x.dev

Root-X

it is a blog for cybersecurity to help people to know this field and learned it simply, this blog will be in Arabic and English to help more students from all around the world.
www.root-x.dev

Profile

Cyber Security

  • Web Application Pentesting: Studied an OWASP Top 10 and begin of SANS top 25 vulnerability and worked on bug hunting in (ex: - Hackerone - Bugcrowd).
  • In Machine Pentesting: Studied an OSCP (Offensive Security Certificate Professional), CEH (Certificate Ethical Hacking), and worked in a lot of machines and labs (ex: - Linux – Windows).
  • In Cryptography: Studied Cryptography and Steganography science and worked on a project that combines these.
  • Solved more than 50 CTF machine in Vulnhub, Hackthebox, TryHackMe, reading more technique for solving other machines

Network

I Studied in Network CCNA Routing & Switching (200-125) + CCNA Security (210-260), In addition to my knowledge of python network programming.

Programming

  • Studied Python security, PyQt5, Django Web framework, Data Structure, and Algorithm, Networking, MySQL and REST API. Web programming language: HTML, HTML5, CSS, Css3, PHP basic
  • Web Design: HTML, HTML5, CSS, CSS3, Bootstrap, JS Basic, PHP Basic, MySQL Basic.

Operating Systems

  • Different Linux Distributions, especially distributions based on Debian.

Article

  • I also wrote a couple of articles about networks and Cryptography attacks, red teaming, to help people defend against attacks and threats.

Courses

  • OSCP (offensive security certified professional).
  • CEH (Certificate Ethical Hacking).
  • Web Applications Vulnerability (OWASP Top 10).
  • ZDResearch Advanced Web Hacking.
  • Network Penetration Testing.
  • IT Security: Defense against the digital dark arts.
  • Metasploit Framework Expert .

Languages

Arabic

Native or bilingual proficiency

English

Professional working proficiency

Side Activities

  • Reverse Engineering
  • UI & UX Design
  • Figma

Certificates

My Certificates

  • All
  • Cyber Security
  • Python
  • Network

PCAP - Certified Associate in Python Programming

Python Institute

Problem Solving

Hacker Rank

Cyber Security Foundation Professional Certificate - CSFPC™

CertiProf

Introduction to Cybersecurity

Cisco

MENA INFORMATION SECURITY CONFERENCE 2021

VirtuPort

MENA INFORMATION SECURITY CONFERENCE 2020

VirtuPort

ICT Competition

Huawei

Python Challenges

Hackerrank

Articles

My Articles

الدليل الشامل لثغرة Unrestricted Resource Consumption التحديات الازمة وطرق الحماية

تعتمد على استهلاك موارد لأنظمة، وَتُؤَدَّى إلى هجمات حجب الخدمة DOS, ما هى ثغرة الاستهلاك غير المقيد للموارد؟

خروقات البيانات الأشهر لعام 2023

مع انتهاء عام 2023, هل تعرفت على أشهر خروقات البيانات في خلال هذه السنة ؟

على غرار المقاطعة، هل قاطعت بالفعل ؟ (المنتجات الرقمية)

غزت المنتجات الصهيونية فى أمن المعلومات مجتمعاتنا العربية تعرف عليها للمقاطعة وقم بمعرفة بدائلهم.

دليلك الشامل لأمان التطبيقات SAST | DAST | IAST | SCA | RASP

كيف يساعد اختبار أمان التطبيقات المؤسسات على تحسين وضعها الأمني من خلال تحديد نقاط الضعف في الكود البرمجى

حل تحدى Mr-Robot من Vulnhub - النسخه العربية

جوله شيقه في حل تحدى Mr-Robot من Vulnhub المدعومة بواسطة OffSec

ظهور ممثل جديد على الساحة ShroudedSnooper يستهدف شركات الاتصالات في الشرق الأوسط

استهداف جديد يدعى ShroudedSnooper لمزودي خدمات الاتصالات في الشرق الأوسط من خلال باب خلفي يسمى HTTPSnoop.

ظهور ثغرة فى اصدار iOS 16 تسمح بالوصول الخفي إلى أجهزة Apple

هل انت على اصدار iOS 16 جيد لأنك من الممكن ان تتعرض الوصول الخفى الى تطبيقاتك !!

كيف تمكن مجرمي الأنترنت من خداع جوجل ورفع تطبيقاتهم الضارة على المتجر

اسلوب خداع جديد لتجاوز فحص جوجل للتطبيقات الضارة قبل نشرها على متجر Google Play

ثغرة Excessive Data Exposure وتعريض البيانات للخطر - تقنيات الاختراق وسبل الوقاية

البيانات الشخصية في خطر: كيف نتجنب التعرض المفرط للتهديدات الإلكترونية؟

احصائيات هجمات الـ  DDOS فى عام 2023

بقوة 800 جيجا فى الثانية !! كيف ارتفعت قدرة هجمات DDOS على الشركات من الربع الأول الى الثانى من عام 2023

كل ما تريد معرفته عن DarkBERT بوابة الانترنت المظلم

تم تدريبه على مجموعات بيانات مأخوذة حصريًا من الأنترنت. DarkBERT طريقك الى بوابة الأنترنت المظلم

بامتداد .zip !! كيف استطاعت جوجل مساعدة المخترقين فى عملياتهم الاجرامية

هديه من جوجل لمجرموا الأنترنت تتيج لهم استخدام امتداد ZIP لنطاق لهجوم متعدد

ثغرة كسر مصادقة المستخدم في تطبيقات الـ API - التحديات وتقنيات الحماية المتقدمة

دليلك الكامل لتنفيذ مصادقة المستخدم الآمنة في تطبيقات الـ API - أفضل الممارسات والنصائح

اكتشاف مجموعة من فيروسات الفدية تستهدف انظمة VMware ESXi و Linux

خدمة فدية جديدة تدعى "MichaelKors" تقوم بتشفير الملفات وتستهدف أنظمة Linux و VMware ESXi اعتبارًا من أبريل 2023.

ثغرة BOLA - كيف تؤثر إدارة مصادقة البيانات على أمان الـ API

كيفية اكتشاف ثغرة BOLA والحلول المتبعة لحماية بيانات الـ API الخاصة بالمستخدمين

خطأ فى الأعدادات داخل Apache Superset يؤدى الى حدوث ثغرة RCE

CVE-2023-27524 ظهور خطأ فى الأعدادات الأفتراضية داخل Apache Superset يؤدى الى التحكم عن بعد فى الخادم

حملة اختراق شاملة تدعى EvilExtractor تستهدف بيانات مستخدمي نظام ويندوز

متعدد الإمكانيات!! بدأت حملة اختراق تستهدف بشكل نشط مستخدمي أنظمة تشغيل Microsoft

قائمة ثغرات الـ API لـ OWASP TOP 10 محتواها والإجراءات الواجب اتخاذها (تحديث 2023)

عند برمجة التطبيقات او المواقع هل تعرف ما هى المخاطر التى تواجهك ؟! اليك نبذة عن اهم التحديات التى يجب ان تكون على دراية بها

اختراق 3CX مكن المهاجمين من الوصول لعدة شهور الى شركات الـ Cryptocurrency

أكدت شركة 3CX أن العديد من إصدارات تطبيق سطح المكتب لنظامي التشغيل Windows و macOS قد تأثرت بهجوم supply chain

اكتشاف برمجية Stealer Malware جديدة تصيب اجهزة macOS

ظهور برمجية خبيثة تدعى MacStealer تمكن من سرفة بيانات iCloud Keychain وكلمات المرور

مقدمة فى الـ Security Governance - بناء الحماية الكامل ضد التهديدات السيبرانية

الحوكمة الأمنية او الـ Security Governance مصطلحات انتشرت ومعايير تطبق واموال طائلة تدفعها المؤسسات لحماية انظمتها وشركات تطلب ب

تحديث امنى لأكتشاف ثغرة خطيرة فى انظمة Microsoft Outlook

ثغرة من نوع Zero-day في برنامج Microsoft Outlook تسمح بسرقة بيانات CVE-2023-23397 - NTLM

معايير حماية البيانات ISO-27001 و PCI-DSS فى حفظ المعلومات

مصطلحات مثل ISO 27001 او PCI-DSS مصطلحات تجدها عند تصفحك او فى متطلبات وظائف الأمن السيبرانى تجدها كثيرا او فى مقابلات العمل ال

صرحت LastPass بكيفية حدوث الأختراق الذى ادى الى حدوث تسريب هائل للبيانات

فى الـ 27 من شهر فبراير اصدرت LastPass تحديثا امنيا هاما الذى ادى الى تسريب هائل للبيانات, سمح هذا الأخنراق للجهات الفاعلة بالوص

كيف تبدأ فى مجال الأمن السيبرانى فى 2023 (الخطة الكاملة) - الجزء الثانى

اصبح الطلب على المتخصصين في الأمن السيبراني مرتفع للغاية، فبحسب مجلة cybercrime سترتفع وظائف مجال الأمن السيبرانى الى اكثر من 3.

ظهور حملة من الأختراقات تدعى SCARLETEEL تستهدف اجهزة كلاود AWS والـ Kubernetes لسرقة البيانات

تستهدف عملية قرصنة متقدمة يطلق عليها اسم "SCARLETEEL" تطبيقات الويب العامة التي تعمل بأنظمة الـ Cloud لاختراق الخدمات السحابية و

اكتشاف جديد لبرمجية خبيثة تدعى S1deload تصيب مستخدمين يوتيوب وفيس بوك

انتشرت حملة من البرمجيات الخبيثة تستهدف مستخدمي Facebook و YouTube تستخدم فى سرقة المعلومات واستخدام موارد الأنظمة فى التعدين

كيف تبدأ فى مجال الأمن السيبراني فى 2023 (الخطة الكاملة) - الجزء الأول

نصحبكم فى جولة من التعرف على اقسام المجال الى شرح الأساسيات التى يجب ان تبدأ بتعلمها

اعلانات جوجل تنشر برامج FetalRAT الضارة فى شكل برامج وتطبيقات شائعة

بأستخدام خدمات Google Adsense تم اكتشاف برمجية خبيثة تقوم بخداعك لتحميلها فى شكل برامج وتطبيقات شائعة

اصدرت NIST خوارزميات Ascon لحماية بيانات الـ IOT والأجهزة الإلكترونية الصغيرة

اختيار NIST لمجموعة من خوارزميات التشفير تسمى Ascon كمعيار تشفير جديد لحماية البيانات المتدفقة عبر أجهزة إنترنت الأشياء.

تعلم فن استخراج المعلومات بأستخدام محرك بحث Shodan- الجزء الثانى

يأتى محرك البحث Shodan بالكثير من الأشكال منها ال CLI وادوات اخرى تتكامل عملها مع محرك البحث نوضحها بالتفصيل فى هذة المقالة

ظهور فيرس فدية جديد يستهدف اجهزة VMware ESXi

ظهر فى 3 فبراير من هذا العام فيرس فدية جديد والذي يؤثر على الآلاف من خوادم VMware ESXi حول العالم، يوثر هذا الهجوم على الأصدارات

تعلم فن استخراج المعلومات بأستخدام محرك بحث Shodan- الجزء الأول

محرك البحث shodan هو الصديق الملازم لكل Pentester او اى شخص يريد جمع المعلومات عن جهة معينة، shodan اداة رائعة ولكنها مخيفة

تجميع الأدلة مفتوحة المصدر OSINT هو طريقك لامتلاك الإنترنت - الجزء الثانى

ربما يكون التحدى الأكبر لمستخدمين تقنية OSINT هى الكم الهائل من البيانات التى ستتاح لك وكيفية ادراة هذة البيانات مع تزيد يوما بع

تجميع الأدلة مفتوحة المصدر OSINT هو طريقك لامتلاك الإنترنت - الجزء الأول

هل تساءلت يوما كيف بإمكان الهاكر أو أنظمة التجسس تقصى المعلومات عنك والحصول على كل بياناتك في عصر شاع فيه تفاصيل حياتك على الإنت

ظهور ثغرة RCE خطيرة على خدمة Synology VPN Plus

ظهرت في أواخر شهر ديسمبر من عام 2022 ثغرة RCE في نظام Synology VPN Plus تمكن المهاجم من الوصول المباشر إلى النظام

الهندسة الاجتماعية ما بين التعريف والتقنيات

الهندسة الاجتماعية أو فن اختراق العقول هي وسيلة هجوم تعتمد بشكل كبير على التفاعل البشري, يهدف منظمو هذه التقنية إلى الوصول الغي

ما الذي تعرفه عن ثغرة الـ Heartbleed

ثغرة الـ Heartbleed هي ثغرة خطيرة في مكتبة OpenSSL الشهيرة المسؤولة عن بروتكول تشفير SSL/TLS المستخدم لتأمين الإنترنت في حياتن

أداة OSV-Scanner لفحص ثغرات البرامج مفتوحة المصدر

لعلك قد سمعت مؤخرا بأداة OSV-Scanner التي أطلقتها جوجل لفحص الثغرات مفتوحة المصدر نعرض عليك في هذا المقال كل ما تود معرفته عن هذ

كيفية إخفاء الهاكرز أنفسهم على الإنترنت (الطريقة الكاملة)

مع انتشار الجرائم الإلكترونية تفنن الهاكرز في إخفاء نفسهم على الإنترنت نعرض عليك في هذا المقال كل طرقهم في الإخفاء

كيفية الحصول على معلومات حساسة باستخدام Github dorks ؟

أغلبنا يعلم ما هو مجتمع الـ Github ولكن هل سألت نفسك كيف تستخدم هذه الأداة كمختبر اختراق للحصول على المعلومات الحساسة!

Perfect way to protect your privacy on web || الطريقة الأمثل لحماية خصوصيتك على الأنترنت

كيف تحمى خصوصيتك من العبث بها على الأنترنت

Recon & Inforamation Gathering Methodology

Red Team Recon & Inforamation Gathering Methodology

كيفية اختبار عملية حجب الخدمة على النظام | How to perform DoS Pentesting [Part 1]

How to perform DoS penetration testing

What is Google Dork | كل ما يجب ان تعرفه عن جوجل دورك

What is Google Dork | كل ما يجب ان تعرفه عن جوجل دورك

ما هو هجوم نسبه 51% وكيفيه حدوثه

What is 51% attack

اخفاء البيانات فى ملف نصى || Text Steganography

بأستطاعه عمليه ال Stegno اخفاء اى شئ داخل شكل اخر ومن هنا نستطيع اخفاء الرساله فى ملف نصى عن طريق تغيير شكل الملف النصى او تغيير

ما هو علم اخفاء البيانات

هو فن اخفاء المعلومات واظهارها فى شكل ملف يصعب على اى ملاحظ اكتشافها حتى ولو يملك الملف الأصلى قبل حدوث العمليه

Infographics

My infographic

ISO-27001 و PCI-DSS ما هو الفرق بين

؟Zero-Trust ما هو نموذج

John the Ripper ما هى أداة

recon-ng ما هى أداة

Hashcat ما هى أداة

؟ YARA Rules ما الذى تعرفة عن

؟ SAST والـ DAST ما الفرق بين الـ

؟ DLP ما الذى تعرفة عن تقنية الـ

EDR || NDR || XDR ما الفرق بين

انواع التهديدات داخل المؤسسات

بروتوكولات تشفير الشبكات الاسلكية

ما هو هجوم التوأم الشرير

وكيف يعمل؟ PKI ما هو الـ

Zero-day ما هى هجمات

Ransomware as a Service (RaaS)

الثلاثية الأساسية لأمن المعلومات

Symmetric VS Asymmetric

Steganography VS Cryptography

Authentication VS Authorization

CVE | ما هو ؟

Whitebox VS BlackBox

ما هو الخطر السيبراني؟ | cyber threat

Power Shell CheatSheet

Nmap Cheatsheet

IDOR in Nutshell

XSS In nutshell

Log4Shell In nutshell

Race Condation in nutshell

Steganography in nutshell

Wireshark in nutshell

Prevent SSRF attacks

Prevent CRLF Attacks

Prevent SQL Injection

Prevent XXE attack

Linux Interview Question

Prevent IDOR attack

Prevent DoS attack

Prevent CSRF attack

Prevent CORS misconfiguration

Prevent XSS attack

Prevent Race Condation

Google Dork CheatSheet

Google Dorks Cheatsheet

Contact

Contact Me

My Address

A108 Adam Street, New York, NY 535022

Social Profiles

Call Me

+1 5589 55488 55

Loading
Your message has been sent. Thank you!