أدوات وبرامج
-
مقال : تخزين التفضيلات الخاصه بتطبيقات الاندرويد بشكل غير امن
في المقالة السابقة، ناقشنا تقنيات شائعة لكيفية فحص التطبيقات للاجهزه التي تم عمل لها روت واكتشاف ذلك ثم كيف يمكن…
أكمل القراءة » -
مقال : هجمات Content Provider Leakage على تطبيقات الاندرويد
في المقالة السابقة، ناقشنا كيف يستغل المهاجمون مكونات الانشطة الضعيفة وسبل تأمينها. وفي هذه المقالة، سوف نناقش “تسرب مزود المحتوى…
أكمل القراءة » -
مقال : تحليل البرمجيات الخبيثة على أجهزة الأندرويد
هذا التمرين يغطي تقنيات تحليل برمجيات الأندرويد الخبيثة باستخدام عينة برمجيات خبيثة خاصة. عند تشغيل البرمجيات الخبيثة على جهاز اندرويد فإنها تقوم…
أكمل القراءة » -
مقال : التحليل الجنائي الرقمي لبرنامج skype
سكايب برنامج معروف يسمح بالإتصال بين الأشخاص صوتا وصورة ويسمح بنقل الملفات ومشاركة الشاشة ويمكن أيضا إجراء المكالمات محلياً…
أكمل القراءة » -
مقال : تحليل ملفات PDF الضارة
أصبحت ملفاتPDF شائعة جداً في الاستخدامات اليومية اذ اصبح من الصعب أن نتخيل العروض التجارية بدون ملفات PDF , يتم…
أكمل القراءة » -
مقال : إستخدام Metasploit و ettercap في إلتقاط البيانات من الشبكة
في العديد من الأحيان التي نقوم بها بعملية إختبار إختراق نحتاج إلى إلتقاط جميع المعلومات التي يتم تمريرها من خلال الشبكة…
أكمل القراءة » -
مقال : أدوات إعداد التقارير في kali linux
تقرير اختبار الاختراق يحوي على النتائج الرئيسية لعمليات المسح الأمني في عملية اختبار الاختراق. التقرير النهائي لعملية اختبار الاختراق يعرض…
أكمل القراءة » -
مقال : شرح إستخدام سكربتات PowerSploit وإستغلالها على نظام ويندوز
PowerSploit عبارة عن مجموعة من السكريبتات (PowerShell scripts) التي يمكن استخدامها في مرحلة الاستغلال exploitation و مرحلة ما بعد الاستغلال…
أكمل القراءة » -
مقال : كيف تقوم الحكومات بالتجسس على اجهزة الموبايل (الجزء الثاني)
في مقالة سابقة تحدثنا عن تقنية StingRay وكيف تستخدمها الحكومات والجهات الأمنية وغيرها لمراقبة أجهزة الهاتف الخلويه , كذلك اوضحنا…
أكمل القراءة » -
مقال : الحماية من هجمات DDoS باستخدام mod_evasive
Mod_evasive عبارة عن Apache module كان يعرف سابقاً باسم mod_dosevasive وهو يساعد في الحماية ضد هجمات حجب الخدمة DoS – Denial…
أكمل القراءة » -
مقال : كيف تقوم الحكومات بالتجسس على اجهزة الموبايل
في العديد من الحالات الجنائية تحتاج الحكومات لعمل مُراقبة لهواتف المُشتبه بهم بعد أخذ الموافقة القضائية بذلك , وفي حالات…
أكمل القراءة »