مستقل لإنجاز مشروعي بعنوان أمن المواقع، سايبر

تقييم المشروع

الاحترافية بالتعامل
التواصل والمتابعة
جودة العمل المسلّم
الخبرة بمجال المشروع
التسليم فى الموعد
التعامل معه مرّة أخرى
Hosam Hilmi A.
  • صاحب المشروع
سريع، متاح اغلب الوقت، مرت بالتعامل واجراء تعديلات على حسب الحاجة، معاملة ممتازة

وصف المشروع

Introduction - OSINT Background

Objective: Present information from open sources about the selected company.

Details:

Use tools like Maltego to gather information.

Include details about the company, founders, addresses, phone numbers, emails, social accounts, key personnel, business background, major websites, and core services.

Chapter 1 - Vulnerabilities and Exploits in Company Infrastructure Services (Infrastructure Vectors)

Objective: Identify vulnerabilities in the company's infrastructure services.

Details:

Use resources like CVE Mitre and Exploit Database to find vulnerabilities for different versions of services used by the company.

Create a list that includes:

The name and description of the vulnerability.

When the vulnerability occurs.

How to exploit it.

Steps to execute the exploitation.

Chapter 2 - Application Vectors

Objective: Identify potential vulnerabilities in the company's web applications.

Details:

Use the OWASP Top 10 2017 list as a reference.

Select 5 possible vulnerabilities from this list that could affect the company's web applications.

For each vulnerability, provide:

A comprehensive explanation.

Methods to identify the vulnerability.

Chapter 3 - Summary Report

Objective: Summarize the findings and provide recommendations.

Details:

Include considerations of key personnel, addresses, and information that could serve as attack vectors and how to minimize the risks.

Review the list of infrastructure vectors, including potential vulnerabilities and ways to mitigate them.

Provide a list of application vectors and suggest methods to minimize the risk of their occurrence.

Use examples from public penetration testing reports as a guide.

Presentation

Objective: Present the findings and recommendations to the client.

Details:

Include an introduction about the company based on the information gathered.

Discuss the possible attack vectors and recommended mitigation methods.

Ensure the presentation is clear, concise, and professional.

Note: The project must be implemented using Kali Linux.

You can choose any company you want to implement this project

العروض المقدمة

السلام عليكم معاك اخوك penetration tester تواصل معايا علشان نستفسر بس عن بعض المواضيع الخاص بالمشروع لنري كيف يمكننا اكماله بشكل ممتاز

مرحبا يا صديقي انا محمد قادر على عمل لك هذا المشروع بطريقة احترافية سوف يكون هناك تعديلات على المشروع غير نهائية بشكل مجاني سوف اقوم بالرد بسرعة واذا دخلت على م...

Mr. Hossam, Greetings, I am writing to express my interest in working on your project related to Open Source Intelligence (OSINT) gathering and analyzing securi...

السلام عليكم اخي حسام, افهم انك بحاجة لكاتب بحثي جيد حتى يبحث و يكتب لك عن حال الشركة و و موقعها و الاخطار التي قد تؤثر على أمنها. أمتلك المهارة الكافية للبحث ح...

قبولك لهذا العرض يعتبر اتفاقاً بينك وبين المستقل وسيبقى موقع مستقل وسيطاً بينكما حتى تسليم المشروع. لن تتمكن من تغيير العرض أو إلغائه لاحقًا لذلك تأكد من اختيارك للعرض المناسب باتّباع النصائح التالية:

  • راجع صفحة حساب المستقل الذي اخترته واطّلع على أعماله السابقة
  • إن كانت هناك تفاصيل غير مذكورة في المشروع، فتواصل مع المستقل وأخبره بها أولًا
  • بإمكانك أن تتواصل مع المستقل وتسأله عن أية أمور تحتاجها
  • احرص دائمًا على إبقاء التواصل مع المستقل داخل الموقع قدر الإمكان وذلك لضمان حقوقك
  • لا تتردد من التواصل معنا ان احتجت لأي مساعدة، نحن نحب مساعدتك!

المستقل غير متاح لاستلام مشاريع، يمكنك ارسال تنبيه له لقبول العرض وإعادة المحاولة بعد بضعة ساعات، أو اختيار عرضاً من مستقل آخر.