أدوات وبرامج فيديو
-
فيديو : شرح كيفية عمل memory forensics باستخدام volatility
volatility هي بيئة كاملة مبرمجة بلغة البايثون ومفتوحة المصدر تحتوي على جميع الادوات المطلوبه لعمل تحليل الذاكرة (RAM). يمكن استخدام…
أكمل القراءة » -
فيديو : شرح كيفية عمل forensics timeline analysis للملفات الخاصة بالدليل
في هذا الفيديو سوف القينا نظره على forensics timeline analysis وهي عملية مهمه جدا لمعرفة التسلسل الزمني لكل التغييرات التي حدثت…
أكمل القراءة » -
فيديو : كيفية استخدام اداة netcat لعمل forensics live analysis
في هذا الفيديو تم توضيح كيفية استخدام اداة netcat اثناء عمل live analysis لجهاز ونقل كل البيانات التي تم جمعها…
أكمل القراءة » -
فيديو : شرح كيفية عمل incident response toolkit
في هذا الفيديو قمت بشرح كيفية انشاء portable incident response toolkit بحيث يتم استخدامها اثناء التحقيق على الاجهزه والسيرفرات , هذه…
أكمل القراءة » -
فيديو : تنصيب الجدار الناري csf وحجب العناوين غير المرغوب فيها
في هذا الفيديو قمت بشرح كيفية تنصيب الجدار الناري CSF ومن ثم مراقبة ملفات http access logs وإكتشاف الشخص الذي يحاول…
أكمل القراءة » -
فيديو : برمجة GPS Tracker بإستخدام Python و Javascript
في هذا الفيديو تحدثنا عن كيفية برمجة GPS Tracker أو “متعقب للمواقع الجغرافية” بإستخدام Python و Javascript بشكل سريع وعام ومفهوم…
أكمل القراءة » -
فيديو : عمل ARP Spoofing من خلال نظام Android و تخطي HTTPS و سرقة الكوكيز
فيديو يشرح كيفية استخدام تطبيق Intercepter-NG لنظام Android لعمل تسميم للشبكة (ARP Spoofing) و تحويل مسار الحزم لتمر من خلال…
أكمل القراءة » -
فيديو : زيادة حماية سكربت الوردبريس باضافة ميزه two factor authentication باستخدام اضافة clef
في هذا الفيديو قمت بشرح اضافة clef لحماية الوردبريس بواسطة two factor authentication . تستطيع تحميل الاضافة من…
أكمل القراءة » -
فيديو : شرح استخدام اداة FTK imager
في هذا الفيديو قمت بشرح استخدام اداة FTK imager المتخصصة في اخذ صورة من النظام لعملية التحقيق الجنائي الرقمي والتحقق…
أكمل القراءة » -
فيديو : عملية استخراج معلومات ملفات الباك اب لاجهزة الايفون
في هذا الفيديو تم استخراج ملفات ومعلومات ملفات الباك اب الخاصة باجهزة ios المخزنة في نظام الوندوز والبحث عن اي…
أكمل القراءة » -
فيديو : خطوات إختبار الإختراق والأدوات الخاصه بكل خطوة
في هذا الفيديو قمت بشرح خطوات إختبار الإختراق مع أهم الأدوات التي يتم إستخدامها في عملية إختبار الإختراق كذلك لقد…
أكمل القراءة »