المقال المثبت
-
مقال : نظره على انظمه إدارة المعلومات الأمنية (Security Information and Events Management System)
نستعرض في هذا المقال واحد من أهم الضوابط الأمنية التقنية للرقابة و كشف الاختراقات و التصدي لها ألا وهو نظام…
أكمل القراءة » -
مقال : حل تحدي Kevgir VM من تحديات CTF
في هذه المقاله سنقوم بحل تحدي من تحديات أختبار الأختراق الخاص بـroot2boot ومثالنا اليوم هو Kevgir VM. بدايه قم بتحميل ملف…
أكمل القراءة » -
اختراق اكثر من جهاز له نفس الباسورد داخل الشبكه (Pass-the-hash)
الكثير من الهجمات التي من الممكن تنفيذها على الشبكات والانظمه قد لا تكون سببها ثغرات فقط , الاعدادات الخاطئه او…
أكمل القراءة » -
فيديو : شرح كيفية عمل incident response toolkit
في هذا الفيديو قمت بشرح كيفية انشاء portable incident response toolkit بحيث يتم استخدامها اثناء التحقيق على الاجهزه والسيرفرات , هذه…
أكمل القراءة » -
مقال : حل تحدي Simple VM
Simple CTF تحدي من تحديات boot2root والتي تركز على اساسيات اختبار اختراق تطبيقات الويب. بمجرد تحميل VM قم بالتعامل معه…
أكمل القراءة » -
مقال: حل تحدي مسلسل الاختراق Mr. Robot (تحدي CTF)
في هذا المقال سوف نقوم بحل تحدي M.r. Robot والمبني على المسلسل التلفزيوني M.r.Robot ، حيث يحتوي التحدي على ثلاثة مفاتيح مخفية…
أكمل القراءة » -
بودكاست : الحلقة 16 – تغطيه لهجوم حجب الخدمه الذي تسبب في تعطيل مجموعه من المواقع الكبيره
حلقة جديدة من iSecur1ty Podcast قُمنا بالتحدث فيها انا ومحمد عسكر عن الهجوم الذي تسبب في تعطيل مجموعة من المواقع الكبيره مثل…
أكمل القراءة » -
مقال: التحقق الجنائي للصور الخام بإستخدام مركز أدلة Belkasoft
سوف نستعرض في هذا المقال Belkasoft Evidence Center من انتاج شركة belkasoft . سوف نتعلم كيفية استخدامه لعمليات التحقيق الجنائي وسوف نركز على…
أكمل القراءة » -
بودكاست : الحلقة 015 – نقاش حول أمن الخوادم التي تعمل بنظام لينكس
حلقة جديدة من iSecur1ty Podcast حول أمن الخواديم التي تعمل بنظام لينكس , كان النقاش حول ادارة سيرفرات لينكس بشكل…
أكمل القراءة » -
مقال : برمجه سكربت بلغه البايثون لأخفاء النصوص في الصور والفيديوهات
سنتحدث اليوم عن أستخدام لغه البايثون في علم Steganography وهو علم يختص بأخفاء ملف,رساله,صوره,فيديو بملف أخر , والفرق بينه وبين التشفير هو…
أكمل القراءة » -
مقال : شرح ثغرات JSON Based CSRF بأمثلة عمليه
مرحباً قرائي الأعزاء، اليوم سوف نتحدث عن أحد الثغرات التي كثيراً ما نقابلها كمختبرين إختراق لتطبيقات الويب، ألا و هي الJSON…
أكمل القراءة »