التجاوز إلى المحتوى
Doctor Hou
  • تقنية المعلوماتتوسيع
    • برامج وأدوات
    • إدارة خدمات تكنولوجيا المعلومات
    • شروحات تقنية
    • الرصد التشريعي والتنظيمي
  • الأمن السيبرانيتوسيع
    • الجزائر السيبرانية (Cyber DZ)
    • الأمن السيبراني شروحات
    • أدوات الأمن السيبراني
    • تحديات واختراقات (CTFs)
  • ثقافة واهتماماتتوسيع
    • كتب وقراءة
  • دروس و دورات
Doctor Hou
  • الرئيسية
  • دروس و دورات
  • لينُكس للمهتمين بالأمن السيبراني (Linux Basics for Cybersecurity Enthusiasts)

لينُكس للمهتمين بالأمن السيبراني (Linux Basics for Cybersecurity Enthusiasts)

منهاج

  • 8 Sections
  • 25 Lessons
  • 10 Weeks
Expand all sectionsCollapse all sections
  • القسم 1: مقدمة إلى لينُكس
    هذا القسم يفتحلك الباب على عالم لينُكس، كالي، والسبب علاش الهاكرز يختاروه. راح تتعلم كيفاش تجهز البيئة ديالك (Virtual Machines & Kali Setup) وتفهم الأساسيات.
    5
    • 1.1
      المصطلحات والمفاهيم الأساسية في لينُكس
    • 1.2
      لينُكس والأمن السيبراني
    • 1.3
      تثبيت كالي لينُكس والأنظمة الوهمية
    • 1.4
      أوامر لينُكس الأساسية
    • 1.5
      اختبار على أوامر لينُكس الأساسية
      10 Questions
  • التعامل مع الملفات والنصوص
    باش تولي تتحكم في النظام، لازم تفهم شجرة الملفات، كيفاش تقرا وتكتب نصوص، وتستعمل أدوات البحث. هذي المهارات تخليك ترتاح مع أي نظام لينُكس.
    4
    • 2.1
      التنقل و البحث
    • 2.2
      إنشاء وتعديل الملفات
      30 Minutes
    • 2.3
      التعامل مع النصوص
    • 2.4
      الاختبار 2: اختبار على الملفات و النصوص
      10 Questions
  • القسم 3: تحليل وإدارة الشبكات
    الشبكة هي قلب أي هجوم سيبراني. في هذا القسم، راح تتعلم كيفاش تعرض وتغير إعدادات الشبكة، تخفي هويتك، وتخدم على DNS و MAC.
    4
    • 3.1
      الدرس 3.1: مقدمة في الشبكات (Networking Basics)
    • 3.2
      الدرس 3.2: ifconfig و iwconfig (Network Interfaces)
    • 3.3
      الدرس 3.3: استعلامات DNS بأداة dig (DNS Enumeration with dig)
      60 Minutes
    • 3.4
      الاختبار 3: Quiz – الشبكات Networking
      5 Questions
  • القسم 4: المستخدمين والمجموعات
    لينُكس مبني على فكرة المستخدمين والصلاحيات. هنا تتعلم كيفاش تضيف وتعدّل Users، تنظم Groups، وتستعمل sudo و root. هذي خطوة أساسية باش تولي تتحكّم صح في النظام.
    4
    • 4.1
      الدرس 4.1: فهم المستخدمين والمجموعات (Users & Groups Basics)
    • 4.2
      الدرس 4.2: إضافة وتعديل المستخدمين (Adding & Modifying Users)
    • 4.4
      الدرس 4.3: التحكم في صلاحيات الملفات والمجلدات (File & Directory Permissions)
    • 4.5
      الاختبار 4: اختبار على المستخدمين (Quiz – Users & Permissions)
      0 Questions
  • القسم 5: إدارة البرامج
    كل نظام يحتاج تحديثات وتثبيت برامج. في هاذ القسم، راح تتعلم استعمال APT و dpkg باش تدير Install و Update و Remove للحزم (Packages).
    3
    • 5.1
      الدرس 5.1: APT – تثبيت وتحديث البرامج (APT Package Manager)
    • 5.2
      الدرس 5.2: dpkg وإدارة الحزم (dpkg & Manual Packages)
    • 5.3
      الاختبار 5: اختبار على إدارة البرامج (Quiz – Package Management)
      0 Questions
  • القسم 6: العمليات والخدمات
    هنا نتعمقو في كيفاش لينُكس يسير البرامج لي راهي تخدم في الخلفية. نشوفو ps, top, systemctl وكيفاش تدير Control للـ Jobs.
    4
    • 6.1
      الدرس 6.1: العمليات في لينُكس (Processes – ps, top)
    • 6.2
      الدرس 6.2: إدارة الخدمات (Managing Services – systemctl)
    • 6.3
      الدرس 6.3: التحكم في الأوامر بالخلفية (Jobs, fg, bg)
    • 6.4
      الاختبار 6: اختبار على العمليات (Quiz – Processes)
      0 Questions
  • القسم 7: برمجة السكريبتات
    القوة الحقيقية في لينُكس هي الأتمتة (Automation). تتعلم Bash Scripting: متغيرات، حلقات (Loops)، وتكتب سكريبتات صغيرة تعطيك فايدة في الأمن السيبراني.
    4
    • 7.1
      الدرس 7.1: مقدمة في البرمجة بالـ Bash (Intro to Bash)
    • 7.2
      الدرس 7.2: المتغيرات والحلقات (Variables & Loops)
    • 7.3
      الدرس 7.3: سكريبتات أمنية عملية (Practical Security Scripts)
    • 7.4
      الاختبار 7: اختبار على Bash (Quiz – Bash Scripts)
      0 Questions
  • القسم 8: أدوات الأمن السيبراني (Cybersecurity Tools)
    القسم التطبيقي: هنا نخدمو بأدوات قوية كيما nmap, netcat, tcpdump, Wireshark. هذي الأدوات هي السلاح الأساسي تاع أي باحث أمني.
    5
    • 8.1
      الدرس 8.1: nmap – فحص الشبكات (Network Scanning)
    • 8.2
      الدرس 8.2: netcat – الأداة الشاملة (Swiss Army Knife)
    • 8.3
      الدرس 8.3: tcpdump – تحليل الترافيك (Traffic Analysis)
    • 8.4
      الدرس 8.4: Wireshark – مراقبة الشبكة (Packet Sniffing)
    • 8.5
      الاختبار 8: اختبار على الأدوات (Quiz – Tools)
      0 Questions

التنقل و البحث

في عالم الأمن السيبراني، التعامل مع النظام يتطلب منك تكون تعرف توصل بسرعة للمعلومة: تلقى الملفات، تستخرج النصوص المهمة من اللوجات، وتستعمل النتائج كمدخلات لعمليات أخرى. لينُكس يعطيك أدوات بسيطة لكن قوية بزاف في هاد المجال. ومن غير هاد الشي، أي واحد يخدم في اختبار الاختراق ولا حتى في الإدارة لازم يكون يعرفهم.

هاد المقال يغطي ثلاث أساسيات: أوامر البحث، التصفية باستعمال الـ pipe، وإعادة التوجيه. لو تفهم هادو، رح تربح وقت بزاف وتولي خدمتك منظمة أكثر.

أوامر البحث

أول حاجة نحتاجوها كمبتدئين في اختبار الاختراق أو تحليل النظام هي كيفاش نلقاو الملفات ولا الكلمات داخل الملفات. عندنا بزاف أوامر مشهورة: locate, whereis, which, find, و grep.

locate

أمر locate يعتمد على قاعدة بيانات محدثة للنظام (تتجدد عادة بالأمر updatedb). السرعة تاعو كبيرة بزاف لأنه يبحث في قاعدة بيانات جاهزة، مشي مباشرة في النظام.

locate passwd
Locate Linux Basic Commands Arabic
Locate Linux Basic Commands Arabic

whereis

يعطيك معلومات شاملة على الملف التنفيذي (binary)، دليل المساعدة (man pages)، والكود المصدري لو متوفر. مفيد جدا باش تفهم مصدر أي أداة في نظامك.

whereis bash
Whereis Linux Basic Commands Arabic
Whereis Linux Basic Commands Arabic

which

الأمر which يوريك أي نسخة من البرنامج رح تتنفذ كي تكتب الأمر. هاد شي مهم بزاف إذا كان عندك إصدارات متعددة لنفس البرنامج (مثلا Python 2 و Python 3).

which python
Grep Linux Arabic Which Python

find

أمر find هو الأكثر مرونة: يقدر يلقالك الملفات حسب الاسم، النوع (-type)، الحجم (-size)، الصلاحيات (-perm)، وحتى حسب وقت التعديل. يستعمل بزاف عند البحث في logs أو ملفات النظام.

find / -name "shadow"
Grep Linux Arabic Find Shadow
find /var/log -type f -size +10M
Grep Linux Arabic Find Size

grep

grep "root" /etc/passwd
grep -rin "password" /var/log/
Grep 1 Linux Basic Commands Arabic

التصفية بالـ pipe

الرمز | يسمح بتمرير ناتج أمر كمدخل لأمر آخر. هادي قوة لينُكس: تبني سلسلة أوامر صغيرة تخرجلك نتيجة كبيرة.

أمثلة على pipe

ls -l | grep ".txt"

يعرض كل الملفات في المجلد الحالي (ls -l) لكن يمرر النتيجة لـ grep ليصفّي فقط الملفات اللي تنتهي بـ .txt.

Grep Linux Arabic Pipe 1 1
cat access.log | grep "404" | wc -l

هنا: نقرأ log، نفلتر الأسطر اللي فيها “404”، ثم نعدّهم بـ wc -l. النتيجة = عدد الطلبات الفاشلة (404).

Grep Linux Arabic Pipe 2
Grep Linux Arabic Redirect 2

إعادة التوجيه

أنواع إعادة التوجيه

ls > files.txt

يكتب ناتج ls في ملف files.txt. إذا الملف موجود، رح يستبدلو.

Grep Linux Arabic Redirect 1
grep "error" syslog >> errors.txt

يبحث عن كلمة “error” ويضيف النتائج إلى ملف errors.txt بدون مسح المحتوى القديم.

Grep Linux Arabic Errors
sort < names.txt

يستعمل محتوى names.txt كمدخل ويرتبه أبجديا.

Grep Linux Arabic Sort
ls /root 2> errors.txt

يحاول عرض محتوى مجلد /root. بما أنو ما عندناش صلاحيات، الأخطاء رح تتحول وتتخزن في errors.txt.

Grep Linux Arabic Errors

مثال عملي

باش نطبق هاد المفاهيم: نفرض نحب نعرف كم كلمة “doctor” موجودة في ملف wordlist ونخزن النتيجة في ملف:

cat /usr/share/wordlists/rockyou.txt | grep -i "doctor" | wc -l > ~/Desktop/passwords.txt

Grep Linux Arabiccat Passwords

الخلاصة

اليوم تعلمنا أوامر البحث (locate, whereis, which, find, grep)، كيفاش نستعمل الـ pipe لربط الأوامر مع بعض، وكيفاش نتحكم في النتائج باستعمال إعادة التوجيه. هادو مشي غير أوامر بسيطة، بل أدوات أساسية تخدم بيها يوميا كمهتم بالأمن السيبراني أو كـ sysadmin.

اترك تعليقاً إلغاء الرد

اختبار على أوامر لينُكس الأساسية
Prev
إنشاء وتعديل الملفات
Next
فيسبوك X أنستغرام غيت هاب تيليغرام تيك توك

© 2025 Doctor حو

تمرير للأعلى
  • تقنية المعلومات
    • برامج وأدوات
    • إدارة خدمات تكنولوجيا المعلومات
    • شروحات تقنية
    • الرصد التشريعي والتنظيمي
  • الأمن السيبراني
    • الجزائر السيبرانية (Cyber DZ)
    • الأمن السيبراني شروحات
    • أدوات الأمن السيبراني
    • تحديات واختراقات (CTFs)
  • ثقافة واهتمامات
    • كتب وقراءة
  • دروس و دورات

Modal title

Main Content
بحث