Mostafa Tamam
Red Team analyst
About
Articles
Infographics
About Me
Security Engineer with experience in various domains like: -Web Application security testing Study OWASP Top 10, SANS top 25 vulnerability and generating reports -Network Pentesting, vulnerability assessment, IPS/IDS. -Prepare best practices in cloud pentesting. -Background in software development, programming languages lifecycle. -Proficient in Linux operating system configuration, utilities, and programming. -Proficient in windows operating system, power shell, and active directory. -Extensive knowledge of hardware, software, and networking technologies to provide a powerful combination of analysis, implementation, and support. -Managed the cycle of project continuity, reviewed the technical work of a team, and ensured the quality of service deliverables. -Skilled in Customer relations, business requirement gathering, and Threat modeling. -Background of PCI-DSS and ISO 27001.
Personal Details
  Cairo, Egypt
Attachment
No Attachments!
News
ظهرت في أواخر شهر ديسمبر من عام 2022 ثغرة RCE في نظام Synology VPN Plus تمكن المهاجم من الوصول المباشر إلى النظام
350 views  
Read More
Cyber Attacks
"فن اختراق العقول" أو الهندسة الاجتماعية هي وسيلة هجوم تعتمد بشكل كبير على التفاعل البشري, يهدف منظمو هذه التقنية إلى الوصول الغير مصرح به إلى بيانات المستخدمين والأنظمة ندعوك للتعرف على هذه التقنية
565 views  
Read More
Vulnerabilities
أتعتقد أن عند استخدامك لتشفير SSL/TLS على الإنترنت فإن بياناتك ستكون مؤمنة من الاختراق, نعرض عليك في هذه المقالة كل ما تود معرفته عن ثغرة الـ Heartblead
586 views  
Read More
News
لعلك قد سمعت مؤخرا بأداة OSV-Scanner التي أطلقتها جوجل لفحص الثغرات مفتوحة المصدر نعرض عليك في هذا المقال كل ما تود معرفته عن هذه الأداة
645 views  
Read More
Security
مع انتشار الجرائم الإلكترونية تفنن الهاكرز في إخفاء نفسهم على الإنترنت نعرض عليك في هذا المقال كل طرقهم في الإخفاء
888 views  
Read More
Cyber Attacks
أغلبنا يعلم ما هو مجتمع الـ Github ولكن هل سألت نفسك كيف تستخدم هذه الأداة كمختبر اختراق للحصول على المعلومات الحساسة!
1026 views  
Read More
Security
مع شروع الكثير من شركات التقنية في العالم على تتبع المستخدمين وارتفاع عدد الجرائم الإلكترونية المعرفة بالـ Cyber attacks وتسريب البيانات بشكل حصري نوضح لك فى هذا المقال كيفية حماية خصوصيتك
1030 views  
Read More
Cyber Attacks
This is a Recon & Information Gathering Methodology In Bug Hunting Process
1258 views  
Read More
Cyber Attacks
في شهر فبراير عام 2000 وثقت أول عملية DoS attack حدثت على مواقع Amazon, eBay مما كلفهم خسائر كبيرة وقد قام بها مخترق كندي يملك 15 سنه ومن وقتها وقد انتشر مصطلح هجمات الـ DoS لذا دعنا نتعرف عليها فى هذا المقال
983 views  
Read More
Cyber Attacks
لا شك ان فى بحثك عن شئ محدد تجد مئات بل الاف النتائج عن ما تبحث عنه بسبب وجود مئات المقالات والمواقع التى تتحدث عن نفس الموضوع وتأخذ منك الوقت والجهد حتى تجد ما تريد ولهذا وجود Google Dork هو افضل الخيارات لبحثك
3250 views  
Read More
Cyber Attacks
هجوم 51% هو هجوم منظم على شبكه blockchain معينه كمثال البتكوين او الأثيريوم حيث تسطيع المؤسسه او الجهه المستخوذه على النسبه التحكم فى الـ Hashing rate مما يمكنهم التعديل على الـ blocks الجديده للشبكه مما قد يؤدى الى تعطيل وتخريب الشبكه
1699 views  
Read More
Security
بأستطاعه عمليه ال Stegno اخفاء اى شئ داخل شكل اخر ومن هنا نستطيع اخفاء الرساله فى ملف نصى عن طريق تغيير شكل الملف النصى او تغيير سياق النص او شكل الـ Format والـ Font الخاص بالملف المخفى فيه
1955 views  
Read More
  • 1
  • 2
  • 3(current)
  • 4
Subscribe Newsletter
Enter your email address for our mailing list to keep your self update!