KALI LINUX · BEGINNER LEVEL · 2025

Imam Aladham University Collage

Computer Science

Project Ideas
Computer Security

100
Project Ideas
7
Category
🐉
Kali Linux
🔎
🔍
Nmap — فحص الشبكات
أداة استكشاف الشبكات الأشهر في العالم
16 مشروعاً
#01
فحص الجهاز المحلي واستخراج تقرير
استخدام Nmap لفحص الجهاز الشخصي وتحديد المنافذ المفتوحة، ثم كتابة تقرير يشرح كل منفذ والخدمة التي تعمل عليه وهل هي آمنة أم لا.
nmap -sV localhostتقرير
تقى محمد علوانالكروب C
#02
مقارنة الجهاز قبل وبعد تفعيل Firewall
فحص الجهاز بـ Nmap قبل تفعيل الجدار الناري، ثم بعده، وتوثيق الفرق في النتائج بصور وجداول.
ufwnmapمقارنة
محمد مبدر محمدالكروب A
#03
اكتشاف أجهزة الشبكة المحلية
استخدام nmap -sn لاكتشاف جميع الأجهزة المتصلة بالشبكة المنزلية أو شبكة المختبر، وتحديد نوع كل جهاز.
nmap -snLAN
جنات عيسى محمدالكروب C
#04
تحديد إصدارات الخدمات على جهاز Metasploitable
استخدام nmap -sV على الجهاز التجريبي Metasploitable2 وتوثيق جميع الخدمات والإصدارات، ثم البحث عن أي منها قديم وغير آمن.
-sVMetasploitableCVE
محمد يوسف اسعدالكروب A
#05
مقارنة أنواع الفحص المختلفة
تجربة -sS و -sT و -sU على نفس الجهاز وتوثيق الفرق في النتائج والوقت اللازم لكل نوع، مع شرح متى نستخدم كل واحد.
TCPUDPSYN
محمد عباس توفيقالكروب A
#06
بناء تقرير HTML تلقائي بـ Nmap
استخدام خاصية -oX لتصدير نتائج Nmap بصيغة XML ثم تحويلها إلى تقرير HTML احترافي باستخدام أداة xsltproc.
-oXxsltprocHTML
حسن علاء فاضلالكروب A
#07
فحص OS Fingerprinting
استخدام nmap -O لمحاولة تحديد نظام التشغيل لأجهزة في الشبكة، وشرح كيف تستطيع Nmap التخمين عبر تحليل الحزم.
-OOS Detection
فاطمة ماهر جبارالكروب D
#08
استخدام NSE Scripts للفحص الأمني
تجربة سكريبتات Nmap الجاهزة مثل http-title وsmb-os-discovery وvuln، وتوثيق ما تكشفه عن الأجهزة في الشبكة.
--scriptNSEvuln
علي سعد عليويالكروب A
#51
فحص ثلاثة منافذ شائعة على الجهاز المحلي
استخدم nmap لفحص المنافذ 22 و80 و443 على localhost فقط. اكتب في التقرير ما الذي يعنيه كل منفذ إن كان مفتوحاً (مثلاً ويب أو SSH) بجمل بسيطة ولقطة شاشة للنتيجة.
-plocalhostمبتدئ
#52
رؤية «مسار» الحزم نحو البوابة
شغّل nmap مع خيار يظهر مسار التوجيه (كما في شرح المعمل) نحو عنوان البوابة في شبكتك. عُدّ عدد الخطوات الظاهرة والتقط صورة واشرح بلغة بسيطة أن الحزم تمر بعدة أجهزة قبل الخروج للإنترنت.
traceroutegatewayشبكات
بلال محمد عليالكروب A
#53
أيهما أنهى الفحص أسرع؟
نفّذ نفس الفحص البسيط مرتين: مرة بدون تغيير ومرة بخيار يزيد السرعة (مثل -T4 كما في الوثيقة). سجّل الوقت تقريباً من بداية الأمر حتى النهاية واذكر أيهما كان أسرع.
-T4مقارنةزمن
عبد الله سبهان دحامالكروب D
#54
ماذا تعني كلمة open أو closed في النتيجة؟
خذ لقطة شاشة لنتيجة nmap واشرح بكلماتك معنى الحالات الظاهرة (مثل open و filtered) دون الخوض في تفاصيل TCP المعقدة؛ يكفي ربطها بـ «الخدمة تستجيب» أو «لا تظهر بوضوح».
stateشرحتقرير
اسامة مهند محيالكروب B
#55
اسم البرنامج والإصدار على منفذ واحد
فعّل كشف الإصدار -sV على منفذ واحد مفتوح فقط (مثلاً 80). انسخ السطر الذي يظهر فيه اسم الخدمة والإصدار إن وُجد واشرح لماذا معرفة الإصدار مفيدة للمهتمين بالأمان.
-sVخدمةإصدار
نبأ طارق خليلالكروب C
#56
رسم يدوي بسيط لشبكة المنزل أو المعمل
ارسم على ورقة جهازك والراوتر وأي جهاز آخر تعرفه. بجانب الرسم اشرح ماذا يحدث عندما تشغّل nmap لاكتشاف الأجهزة (بدون مصطلحات متقدمة).
LANرسمفهم
عثمان طه نجمالكروب D
#57
سكريبت Nmap بسيط: عنوان الصفحة http-title
على خادم ويب في المختبر فقط، شغّل السكريبت http-title كما في مثال المحاضرة. انسخ عنوان الصفحة الظاهر في النتيجة إلى التقرير.
NSEhttp-titleويب
تمارة فاضل طلاعالكروب C
#58
عندما لا يستجيب الجهاز لـ ping
جرّب فحص جهاز في المختبر يعرف أنه لا يجيب على ping، ثم أعد الفحص مع الخيار الذي يتخطى خطوة ping (حسب شرح الدكتور). لقّط الشاشتين واكتب جملة واحدة عن الفرق الذي لاحظته.
-Pnpingمبتدئ
عبد الله ابراهيم خيونالكروب D
📡
Wireshark — تحليل الشبكة
التقاط وتحليل حزم الشبكة بصرياً
16 مشروعاً
#09
إظهار خطورة HTTP مقارنةً بـ HTTPS
التقاط حزم أثناء تسجيل الدخول لموقع HTTP وإظهار بيانات المستخدم وكلمة المرور بشكل واضح، مقارنةً بما يظهر عند استخدام HTTPS.
HTTPHTTPSتشفير
احمد رائد حسينالكروب B
#10
مراقبة DNS وتسجيل المواقع المزارة
فلترة حزم DNS فقط ومعرفة كل المواقع التي يتصل بها الجهاز تلقائياً حتى بدون فتح متصفح، وتحليل النتائج.
dnsfilterخصوصية
انور صباح عارفالكروب A
#11
تحليل Three-Way Handshake بصرياً
التقاط عملية اتصال TCP الثلاثية (SYN, SYN-ACK, ACK) وشرح كل خطوة بشكل بصري واضح مع الصور.
TCPSYNACK
#12
اكتشاف ARP Spoofing من الحزم
محاكاة هجوم ARP Spoofing بسيط في بيئة معزولة، ثم التقاطه وتحليله عبر Wireshark وشرح كيف تكشف الأداة الهجوم.
ARPMITMLAN
اسامة محمد عبدالكروب A
#13
تحليل حزم FTP واستخراج بيانات الدخول
الاتصال بخادم FTP تجريبي والتقاط الحزم، ثم إظهار كيف ترسل FTP كلمة المرور بشكل واضح بدون تشفير.
FTPplaintextcredentials
عبد الرحمن حيدر شعبانالكروب B
#14
استخدام فلاتر Wireshark المتقدمة
بناء مجموعة فلاتر مخصصة لتحليل الشبكة مثل فلترة IP معين أو بروتوكول معين أو حجم معين، وتوثيقها في دليل مرجعي.
filtersBPFdisplay filters
عبد الحميد حميد عبد الحسينالكروب B
#15
اكتشاف Port Scan من الحزم
تشغيل Nmap على جهاز ثم التقاط الحزم بـ Wireshark من الجهاز المستهدف، وشرح كيف يبدو الـ Port Scan في الحزم وكيف يمكن اكتشافه.
nmapIDSdetection
احمد طلال حافظالكروب B
#16
تحليل ملف PCAP جاهز من الإنترنت
تحميل ملف pcap جاهز من مواقع مثل Wireshark Sample Captures وتحليله واستخراج المعلومات المخفية فيه وكتابة تقرير.
pcapتحليلforensics
#59
التقاط أمر ping من الطرفية
شغّل ping من الطرفية نحو عنوان بسيط (مثل البوابة) مع تشغيل Wireshark. التقط صورة تظهر فيها حزمتان على الأقل (طلب ورد) واشرح بجملة أنك ترى محاولة الاتصال والاستجابة.
ICMPpingمبتدئ
انس سعيد عبد اللهالكروب A
#60
زيارة موقع https والبحث عن كلمة TLS
افتح موقعاً يستخدم https، التقط الحزم وابحث في القائمة عن كلمة TLS أو Application Data. اكتب بجملتين: المتصفح يشفّر المحتوى لذلك لا يظهر النص كما في HTTP العادي.
HTTPSتشفيربسيط
ريم حارث نصر اللهالكروب C
#61
تجربة قائمة Export Objects (إن وُجد ملف)
من File → Export Objects → HTTP حاول استخراج صورة أو ملفاً صغيراً من التقاط أثناء تحميل صفحة بسيطة. إن تعذر الاستخراج، التقط صورة للقائمة واشرح ما كنت تحاول فعله.
HTTPexportعملي
عائشة محمد رحيمالكروب C
#62
البحث عن كلمة DHCP بعد إعادة الاتصال بالشبكة
أعد الاتصال بالشبكة أو فعّل وإيقاف الواجهة كما في شرح المعمل، ثم ابحث في الحزم عن dhcp. اكتب جملة واحدة: الجهاز يحصل على عنوان IP من الراوتر بهذه الطريقة.
DHCPLANمبتدئ
ابراهيم امجد ابراهيمالكروب D
#63
مقارنة بسيطة: نص واضح مع telnet مقابل SSH
في مختبر معزول فقط، التقط لقطة حيث يظهر نص مقروء مع telnet، ولقطة أخرى مع SSH حيث لا يظهر نفس النص. اكتب خلاصة: التشفير يخفي المحتوى عن الشخص الذي يراقب الشبكة.
telnetSSHتوعية
محمود شاكر محمودالكروب D
#64
قراءة عنوان المرسل والمستقبل من أي حزمة
اختر حزمة واحدة من التقاط عادي وانسخ حقول المصدر والوجهة (IP) كما تظهر في Wireshark. اشرح بجملة: من أرسل الحزمة ومن المستلم.
IPمصدروجهة
عبد الوهاب كريم فاضلالكروب A
#65
أي بروتوكول الأكثر في التقاط؟
من Statistics → Protocol Hierarchy شغّل التقرير أثناء فتح موقع واحد فقط. انسخ الجدول أو لقطة شاشة واذكر أي بروتوكول ظهر بأكبر نسبة باختصار.
statisticsبروتوكولبسيط
عبد التواب مهند خليلالكروب D
#66
فلتر بسيط لإظهار منفذ واحد
استخدم فلتراً جاهزاً من الوثيقة (مثل tcp.port == 80) لإظهار حزم المنفذ 80 فقط أثناء تصفح http تجريبي. التقط صورة قبل وبعد الفلتر.
filterمنفذمبتدئ
ابراهيم خلف شحاذةالكروب B
🔑
كلمات المرور والتشفير الأساسي
John the Ripper · Hashcat · Hash-identifier
16 مشروعاً
#17
مقارنة قوة كلمات المرور عملياً
اختيار 10 كلمات مرور بمستويات قوة مختلفة وتحليل وقت كسرها عبر John the Ripper، ثم بناء جدول مقارنة يوضح الفرق.
johnwordlistمقارنة
مصطفى قحطان ياسينالكروب D
#18
تحليل ملف /etc/shadow في بيئة تجريبية
أخذ ملف shadow من نظام Linux تجريبي وشرح بنيته وكيف يخزن كلمات المرور، ثم محاولة كسر بعض كلمات المرور الضعيفة.
/etc/shadowlinuxjohn
حسين احمد جاسمالكروب A
#19
بناء قاموس هجوم مخصص (Wordlist)
بناء قائمة كلمات مرور مخصصة باستخدام أداة Crunch أو CeWL، وشرح استراتيجية بناء قوائم فعالة بناءً على معلومات الضحية.
crunchcewlwordlist
عبد الرحمن حبيب يعقوبالكروب A
#20
التعرف على أنواع الـ Hash
استخدام أداة hash-identifier لتحديد نوع خوارزمية التشفير من الـ hash فقط، وبناء جدول مرجعي بأشهر أنواع الـ hash وخصائصها.
hash-identifierMD5SHA
محمد قيس حميدالكروب A
#21
شرح Salt وأهميته في الحماية
مقارنة عملية بين تخزين كلمات المرور بدون salt وباستخدامه، وإظهار كيف يحمي الـ salt من هجمات Rainbow Tables.
saltrainbow tablesbcrypt
مخلد عدنان احمدالكروب D
#22
أسوأ كلمات المرور في العالم — تحليل ودراسة
تحليل قوائم كلمات المرور المسربة مثل rockyou.txt وإحصاء الأنماط الأكثر شيوعاً وتقديم توصيات عملية للمستخدمين.
rockyou.txtanalysisإحصاء
احمد خالد عذاب حميدالكروب B
#23
مقارنة MD5 وSHA256 وbcrypt عملياً
تطبيق الخوارزميات الثلاث على نفس النصوص وقياس الوقت وتحليل الفروقات، وشرح لماذا يُنصح باستخدام bcrypt لتخزين كلمات المرور.
MD5SHA256bcrypt
الزبير اوسيد حامدالكروب B
#24
إنشاء Password Manager بسيط في Linux
استخدام أداة pass (the standard unix password manager) لإنشاء قاعدة كلمات مرور مشفرة شخصية وتوثيق الخطوات والفوائد الأمنية.
passGPGpassword manager
طه عطا داودالكروب B
#67
John على ملف بكلمة واحدة وقائمة قصيرة جداً
أنشئ ملف نصّي فيه هاش لكلمة بسيطة (كما في مثال المحاضرة) واستخدم john مع قائمة لا تزيد عن 10 كلمات. التقط صورة للنتيجة واشرح هل نجح الكسر أم لا.
johnwordlistمبتدئ
عبد الرحمن مهدي محمدالكروب D
#68
ملف ZIP بكلمة سهلة في المختبر فقط
اضغط ملفاً صغيراً بكلمة من 4 أحرف فقط، ثم جرّب استعادتها بالأداة التي شرحها الدكتور خطوة بخطوة. التقرير: لقطات + جملة عن خطورة كلمات القصيرة.
zipcrackمختبر
ليث رعد سعيدالكروب B
#69
كلمة أطول أفضل؟ جدول بسيط بدون برامج معقدة
اكتب ثلاث كلمات مرور وهمية: قصيرة، متوسطة، طويلة. صنّف كل واحدة بـ «ضعيفة / أقوى» واذكر سبباً واحداً (الطول، وجود أرقام، إلخ) دون تشغيل أدوات ثقيلة.
قوةتوعيةجدول
عبد العزيز عدنان عبد عليالكروب B
#70
لصق ثلاثة هاش وتشغيل hash-identifier
انسخ ثلاثة أمثلة hash من الوثائق أو من الإنترنت وشغّل عليها hash-identifier. اكتب النوع الذي اقترحه البرنامج لكل مثال في جدول صغير.
hash-identifierنوعسهل
علي مزهر حميدالكروب B
#71
ما فكرة «تجربة كلمات كثيرة تلقائياً»؟
شاهد مقطعاً قصيراً أو شرحاً عن أداة مثل Hydra في بيئة المعمل، ثم اكتب نصف صفحة بلغتك: البرنامج يجرب قائمة كلمات على تسجيل دخول، ولماذا القوة والحظر مهمّان. لا يشترط تشغيل الهجوم إن لم يتوفر المختبر.
hydraفهمشرح
ارقم فريد عبد الخالقالكروب D
#72
عمودان: كلمة ضعيفة وكلمة أقوى ولماذا
أنشئ جدولاً من صفّين أو ثلاثة: في كل صف كلمة ضعيفة ومقابلها أقوى، وسبب مختصر (مثل: لا أرقام / أرقام ورموز). لا حاجة لقياس زمن كسر معقّد.
سياسةمقارنةبسيط
عبد الله محمد خميسالكروب A
#73
أمر sha256sum على ملف واحد
نزّل ملفاً صغيراً يوفّر الموقع رقم تحقق له، أو أنشئ ملفاً نصياً. شغّل sha256sum وقارن الرقم بالموجود على الموقع إن وجد. لقطة شاشة للأمر كافية.
sha256تحققعملي
#74
خمس جمل: المتصفح يحفظ كلمات المرور أم تطبيق؟
بعد قراءة فقرة واحدة من مقال موثوق أو ملاحظات المحاضرة، اكتب خمس جمل تقارن بين حفظ كلمات المرور في المتصفح وبين استخدام تطبيق مدير كلمات مرور منفصل من ناحية الراحة والأمان بشكل مبسّط.
password managerمقارنةكتابة
🌐
تطبيقات الويب — DVWA & Burp Suite
اختبار ثغرات الويب في بيئة آمنة
16 مشروعاً
#25
تجربة SQL Injection البسيطة على DVWA
تنفيذ SQL Injection على مستوى Low في DVWA وشرح كيف تعمل الثغرة، وما الذي يمكن للمهاجم فعله، وكيف يُصلحها المطور.
SQLiDVWAPHP
#26
اكتشاف XSS وسرقة الكوكيز
تنفيذ ثغرة Reflected XSS على DVWA وإظهار كيف يمكن سرقة Session Cookie وانتحال هوية المستخدم.
XSScookiessession
مروان محمد خليفالكروب C
#27
تحليل طلبات HTTP باستخدام Burp Suite
إعداد Burp Suite كـ Proxy واعتراض طلبات HTTP، وشرح مكونات الطلب والرد وكيف يستغل المهاجم هذه المعلومات.
BurpproxyHTTP headers
نور محمد حسينالكروب C
#28
هجوم Brute Force على صفحة تسجيل دخول
استخدام Burp Intruder لتجربة قائمة كلمات مرور على صفحة دخول DVWA، وشرح دور Rate Limiting و CAPTCHA في الحماية.
Burp Intruderbrute forcerate limit
محمد احمد محمدالكروب B
#29
ثغرة File Upload وخطورتها
رفع ملف PHP ضار على DVWA في مستوى Low وإظهار كيف يمكن تنفيذ أوامر على الخادم، وشرح كيف يُؤمَّن رفع الملفات.
file uploadPHP shellRCE
مريم ماهر طارقالكروب C
#30
فحص موقع DVWA بأداة Nikto
تشغيل Nikto على تطبيق DVWA وتحليل النتائج وتصنيف الثغرات المكتشفة حسب خطورتها وكيفية إصلاح كل واحدة.
niktovulnerability scanOWASP
مريم ماهر عبد الرزاقالكروب C
#31
شرح OWASP Top 10 بأمثلة عملية
تطبيق 5 ثغرات من OWASP Top 10 على DVWA مع شرح كل ثغرة وإظهار الهجوم والحماية منه في تقرير مصور.
OWASPTop 10DVWA
#32
تحليل HTTP Security Headers
فحص مواقع مختلفة وتحليل الـ Security Headers مثل CSP, HSTS, X-Frame-Options وشرح أثر غيابها على الأمان.
CSPHSTSheaders
حسين علي باقرالكروب D
#75
Command Injection في DVWA — المستوى الأول فقط
اتبع خطوات المعمل أو الدليل الجاهز على مستوى Low. التقط صورة للنتيجة واكتب بجملتين: أدخلت نصاً في الحقل فنفّذ الخادم أمراً — وهذا خطر لأن المدخل لم يُفلتر.
command injectionDVWALow
سجاد محمد جمعهالكروب A
#76
عرض ملف عبر File Inclusion في DVWA (منخفض)
على المستوى المنخفض، أظهر محتوى ملف بسيط كما في المثال الدراسي. اشرح بجملة واحدة: الموقع سمح بقراءة مسار من المدخل فظهرت ملفات لا يجب أن يراها الزائر.
LFIDVWAبسيط
رانيه محمد حسينالكروب C
#77
CSRF في DVWA إن وُجد في نسختكم
نفّذ التمرين كما في الشرح خطوة بخطوة. إن تعذر، اكتب نصف صفحة عن الفكرة: موقع يخدعك لتنفيذ طلب وأنت مسجّل دخول. صورة من الواجهة تكفي.
CSRFDVWAفهم
اسماء صادق صالحالكروب C
#78
تشغيل dirb أو gobuster بأمر واحد جاهز
انسخ الأمر من ورقة المعمل ضد عنوان DVWA فقط. التقط أول 10 أسطر من النتيجة واشرح بجملة: الأداة تجرب أسماء مجلدات شائعة لتجد ما هو مخفي.
dirbgobusterDVWA
عبد الرحمن دروش جاسمالكروب B
#79
عرض الكوكيز من أدوات المطور
افتح تبويب Application أو Storage في المتصفح واعرض كوكيز جلسة DVWA. انسخ اسم الكوكي واذكر إن كان عليه علامة Secure أو HttpOnly إن ظهرت (شرح مختصر لكل علامة بجملة).
cookiesمتصفحبسيط
فاطمة يوسف لطيفالكروب C
#80
رقم الجلسة في DVWA: لقطتان إن أمكن
سجّل الدخول وانسخ قيمة كوكي الجلسة في المستوى Low، ثم جرّب مستوى أعلى إن وُجد في نسختكم ولاحظ هل تغيّر شكل الرقم. اكتب ملاحظة بسيطة دون تحليل برمجي عميق.
sessionDVWAملاحظة
عيسى محمد هاديالكروب B
#81
نفس الثغرة على Low ثم Medium
اختر ثغرة واحدة تعرفها (مثل SQLi). جرّبها على Low ثم على Medium إن توفر. اكتب: ما الذي تغيّر في الصفحة أو الرسالة دون قراءة كود PHP طويل.
DVWAمقارنةسهل
محمد عدنان محمدالكروب D
#82
البحث عن كلمة password في كود الصفحة
في صفحة DVWA، استخدم عرض المصدر View Source وابحث عن كلمة password أو form. التقط سطراً يظهر حقل إدخال واشرح أن المتصفح يعرض الحقول للمستخدم — وهذا طبيعي لكن المهم حماية الخادم.
HTMLمصدرمبتدئ
هيثم طارق غضبانالكروب D
🔐
التشفير العملي
OpenSSL · GPG · التوقيع الرقمي
16 مشروعاً
#33
تشفير وفك تشفير ملف باستخدام GPG
إنشاء مفتاح GPG وتشفير ملف نصي ثم فك تشفيره، مع شرح مفهوم Public/Private Key بأسلوب بصري مبسط.
GPGpublic keyencryption
احمد رائد اسماعيلالكروب A
#34
التوقيع الرقمي وإثبات صحة الملف
توقيع ملف رقمياً باستخدام GPG والتحقق من صحته، وشرح كيف تُستخدم هذه التقنية في توزيع البرمجيات الآمنة.
digital signatureGPGintegrity
عثمان اسماعيل محمودالكروب D
#35
تشفير ملف باستخدام AES-256
استخدام OpenSSL لتشفير ملف باستخدام AES-256-CBC وشرح المعاملات المستخدمة ومعنى كل خيار.
opensslAES-256CBC
تبارك احمد فوزيالكروب C
#36
إنشاء شهادة SSL ذاتية التوقيع
إنشاء Self-Signed Certificate بـ OpenSSL وشرح حقول الشهادة وكيف تعمل PKI وما الفرق بين الشهادات الموقعة ذاتياً والموثوقة.
SSLPKIopenssl
#37
مقارنة التشفير المتماثل وغير المتماثل
تطبيق عملي للنوعين وقياس الوقت والأداء والأمان، مع رسم توضيحي يشرح متى يُستخدم كل نوع في التطبيقات الحقيقية.
symmetricasymmetricRSA
حسين علاء جبارالكروب A
#38
التحقق من سلامة الملفات بالـ Hash
حساب hash لملف قبل وبعد تعديله وإظهار كيف يكتشف أي تغيير، وتطبيق ذلك على سيناريو التحقق من ملفات التحديث.
sha256summd5sumintegrity
محمود محمد جبارالكروب B
#39
تشفير الاتصال بين جهازين بـ OpenSSL
إنشاء اتصال مشفر بين جهازين على الشبكة المحلية باستخدام s_client و s_server في OpenSSL وشرح آلية عمل TLS.
TLSs_clients_server
مصطفى طارق عبد الجبارالكروب D
#40
فحص إعدادات SSL/TLS لمواقع حقيقية
استخدام أداة sslscan لفحص إعدادات TLS لمواقع مختلفة وتقييم قوة الشهادات والخوارزميات المدعومة.
sslscanTLSciphers
نور الهدى محمد علوانالكروب C
#83
قراءة تاريخ انتهاء شهادة من المتصفح
افتح موقعاً يعرض القفل الأخضر، اعرض تفاصيل الشهادة من المتصفح وانسخ تاريخ الانتهاء واسم الجهة المصدرة. جملة واحدة: لماذا يهم تاريخ الصلاحية.
HTTPSشهادةسهل
تبارك حسين سميرالكروب D
#84
نفس الملف قبل وبعد النسخ — نفس الرقم؟
احسب sha256sum لملف ثم انسخه إلى مجلد آخر على نفس الجهاز وأعد الحساب. يجب أن يطابق الرقم. لقطة شاشة للأمرين.
sha256نسختحقق
سجاد فلاح حسنالكروب B
#85
جرب Base64 على كلمة واحدة من الطرفية
استخدم الأمر المذكور في المحاضرة لترميز كلمة قصيرة. انسخ الناتج ثم فكّه مرة أخرى. اكتب: الترميز ليس تشفيراً ولا يخفي المعنى عن من يعرف الأداة.
Base64ترميزمفهوم
ثامر زياد ياسينالكروب D
#86
تشفير ملف صغير بنفس سطر OpenSSL من الشرح
استخدم السطر الجاهز من المعمل لتشفير ملف نصي ثم فكّه. لا حاجة لخيارات إضافية؛ التقط صورة للأوامر فقط.
opensslملفعملي
محمد مهدي ابراهيمالكروب B
#87
أول أسطر من openssl x509 -text على شهادة
على شهادة تجريبية أو ملف .crt من المعمل، شغّل الأمر مع -text وانسخ سطرين فقط: الموضوع (CN) وتاريخ انتهاء الصلاحية. لا يلزم شرح كل الحقول.
opensslx509بسيط
معاذ محمد احمدالكروب D
#88
حجم ملف مفتاح RSA بعد توليده
ولّد مفتاح RSA كما في التمرين وقارن حجم الملف أو عدد الأسطر بين طول 2048 و4096 إن طلب منكم ذلك. جملة: المفتاح الأطول ملف أكبر وغالباً أبطأ قليلاً.
RSAمفتاحمقارنة
محمد الباقر اسماعيل ابراهيمالكروب D
#89
لماذا نرى https وقفلاً في المتصفح؟
اكتب نصف صفحة بلغتك من ملاحظات المحاضرة: الاتصال مشفّر بينك وبين الموقع، والشهادة تثبت هوية الموقع. لا حاجة لمصطلحات مثل ECDHE في هذا المشروع.
HTTPSشرحمبتدئ
محمد جمال ضاريالكروب B
#90
فقرة واحدة: لماذا لا نخزن كلمات المرور بـ MD5؟
من الملخص أو ويكيبيديا مبسطة، اكتب 5–7 أسطر: MD5 سريع وقديم ولا يُنصح به لكلمات المرور؛ نذكر بديلاً مذكوراً في المقرر (مثل bcrypt) دون تفاصيل رياضية.
MD5كتابةتوعية
احمد عادل ابراهيمالكروب B
🛡️
التوعية الأمنية والبحث
مشاريع بحثية وتحليلية مناسبة للعرض
10 مشاريع
#41
تحليل حادثة اختراق حقيقية مشهورة
دراسة حادثة مشهورة مثل اختراق Colonial Pipeline أو Yahoo وتحليل كيف حدثت وما الأخطاء الأمنية وما الدروس المستفادة.
case studybreach analysisبحث
نرجس باسم كاظمالكروب C
#42
بناء Checklist أمني شامل
إنشاء قائمة مرجعية احترافية لتأمين جهاز Linux أو شبكة منزلية أو موقع ويب، مع تصنيف العناصر حسب الأولوية.
hardeningchecklistbest practices
#43
شرح نوع هجوم بعرض تقديمي احترافي
اختيار هجوم مثل Ransomware أو Phishing أو DDoS وبناء عرض تقديمي يشرح كيف يعمل وكيف تحمي نفسك منه بأسلوب بصري.
presentationawarenessهجمات
هدى احمد فاضلالكروب D
#44
مقارنة أدوات الأمان المجانية المتاحة
مقارنة 5 أدوات أمان مجانية في نفس الفئة (مثل أدوات فحص الشبكة أو antivirus) وتقديم توصية مبنية على معايير موضوعية.
مقارنةtoolsreview
هيثم اركان خليفةالكروب A
#45
محاكاة Social Engineering وتحليلها
كتابة سيناريو محاكاة لهجوم Phishing أو Vishing وتحليل العوامل النفسية التي تجعله فعالاً وكيف يتعرف عليه الموظفون.
phishingsocial engineeringpsychology
يوسف علاء حسينالكروب A
#91
ثلاثة عناصر من قائمة OWASP Top 10
من الموقع الرسمي أو ملخص المحاضرة، اختر ثلاثة عناوين فقط واكتب لكل عنوان جملتين بلغتك مع مثال بسيط من استخدامك اليومي للإنترنت.
OWASPTop 10مبسط
اسراء طارق زيدانالكروب C
#92
قصة هجوم في خمس خطوات (رسم بسيط)
ارسم سهماً من اليسار لليمين: استطلاع → دخول → تنفيذ أمر بسيط → مثلاً سرقة ملف → اكتشاف. تحت كل خطوة كلمة واحدة فقط. لا يلزم مصطلح «Kill Chain» في العرض.
سيناريورسمفهم
عزيز ستار فزعالكروب B
#93
نسخ احتياطي على قرص خارجي وفكرة الفدية
اشرح بفقرة قصيرة: لماذا نحفظ نسخة على قرص منفصل، ولماذا يساعد ذلك إذا تعطلت الملفات ببرنامج فدية. يمكن الرسم بدل الكتابة الطويلة.
backupransomwareتوعية
بنين فيصل كريمالكروب C
#94
ثلاث نصائح للدراسة أو العمل من المنزل
من مقال واحد موثوق أو ملاحظات الدكتور، اكتب ثلاث نصائح فقط (مثل: تحديث النظام، عدم فتح مرفق مشبوه، كلمة مرور للشبكة). جملة لكل نصيحة.
VPNعاداتبسيط
اسيد علاء عبد اللهالكروب B
#95
جهازان في البيت وخطر بسيط لكل منهما
اختر جهازين فقط (مثل الراوتر وكاميرا). لكل جهاز سطر: ما الخطر الشائع وما التصرف الواحد الأسهل للتقليل (تغيير كلمة المرور الافتراضية مثلاً).
IoTمنزلسهل
عبد المهيمن ثائر يونسالكروب D
🐧
Linux Security & Hardening
تأمين نظام Linux من الداخل
10 مشاريع
#46
تأمين SSH وإيقاف تسجيل الدخول بـ Root
تعديل إعدادات SSH لمنع الدخول كـ root وتفعيل المصادقة بالمفتاح فقط وتغيير المنفذ، وتوثيق كل خطوة وأثرها الأمني.
SSHhardeningsshd_config
طه خضر ياسينالكروب B
#47
تحليل سجلات النظام لاكتشاف نشاط مشبوه
تحليل ملفات /var/log/auth.log و/var/log/syslog لاكتشاف محاولات تسجيل دخول فاشلة وأنشطة غير عادية، وكتابة تقرير.
log analysisauth.loggrep
مرام قتيبة جمعهالكروب C
#48
إعداد UFW وقواعد الجدار الناري
تكوين جدار ناري احترافي باستخدام UFW وتحديد القواعد المناسبة لخادم ويب أو سطح مكتب، وشرح منطق كل قاعدة.
ufwfirewalliptables
بارق هيثم محسنالكروب B
#49
إيجاد SUID/SGID files الخطيرة
استخدام find للبحث عن الملفات ذات صلاحيات SUID في النظام وشرح كيف يمكن استغلالها لرفع الصلاحيات وكيف تُؤمَّن.
SUIDprivilege escalationfind
عبد الله حسنين صباحالكروب D
#50
مراقبة العمليات والمنافذ في الوقت الحقيقي
استخدام أوامر مثل netstat, ss, ps, lsof لمراقبة الاتصالات والعمليات الجارية واكتشاف أي نشاط غير طبيعي على النظام.
netstatsslsof
رانيا محمود فارسالكروب C
#96
ما وظيفة fail2ban؟ (شرح قصير أو لقطة من المعمل)
إن وُجد في المعمل، التقط صورة لحالة الخدمة أو لملخص من الشرح. وإلا اكتب نصف صفحة بلغتك: البرنامج يوقف مؤقتاً العنوان الذي يكرر فشل تسجيل الدخول إلى SSH.
fail2banشرحمبتدئ
#97
عرض أول 15 خدمة نشطة واختيار واحدة للبحث عنها
شغّل أمراً يعرض الخدمات النشطة (حسب شرح الدكتور). اختر خدمة واحدة تعرف اسمها وابحث في الإنترنت بجملة «ما هي الخدمة X» واكتب سطرين عن وظيفتها. لا حاجة لإيقاف خدمات على الجهاز الشخصي.
systemdبحثآمن
عيسى كرم خالدالكروب D
#98
قراءة آخر أسطر من auth.log (أو ما يعادله)
افتح ملف السجل كما في المعمل وابحث عن كلمة failed أو failure. التقط سطراً واحداً يظهر محاولة دخول فاشلة واشرح بجملة ماذا يعني.
auth.logسجلقراءة
تبارك وائل منعمالكروب C
#99
md5sum لملف قبل وبعد تعديل حرف واحد
أنشئ ملف نصياً، احسب md5sum، عدّل حرفاً واحداً في الملف، أعد الحساب. لاحظ أن الرقم تغيّر بالكامل. جملة: أي تغيير صغير يغيّر البصمة.
md5سلامةعملي
سهر محي عليالكروب D
#100
من أنا على النظام؟ whoami و groups
شغّل whoami و groups والتقط الصورة. اشرح بجملتين: اسم المستخدم الحالي والمجموعات التي ينتمي إليها، ولماذا المجموعات تمنح صلاحيات إضافية أحياناً.
whoamigroupsبسيط
محمد عواد قاسمالكروب D
⚠️
تنبيه مهم: جميع هذه المشاريع يجب تنفيذها حصراً داخل بيئات معزولة ومخصصة للتدريب مثل VirtualBox مع Metasploitable2، أو منصات مثل TryHackMe وHackTheBox. لا يُطبَّق أي من هذه التجارب على أنظمة حقيقية أو شبكات بدون إذن صريح وكتابي. الهدف التعلم والفهم وليس الإضرار.