مواضيع ومقالات
-
تنفيذ هجوم DCSync بإستخدام Empire لعمل Domain users hashdump
في العديد من الحالات أثناء تنفيذنا لـ Red Team مُعين داخل شبكة معينة نريد الحصول على الـ Credentials أوالـ Hashes…
أكمل القراءة » -
فن جمع المعلومات عن هدفك بواسطه الـOSINT – الجزء الثالث
السلام عليكم ورحمه الله. عدت أليكم بالجزء الثالث من سلسله الـOSINT كما وعدت والتي أن فاتتك فهذه المقالات الفائته: أعرف…
أكمل القراءة » -
تنفيذ Shellcode injection على windows 10 وتخطي Symantec EPP
مُنذ فترة أحاول التركيز بشكل كبير على فهم بعض الأليات المُستخدمة في عمليات الـ Red Teaming وتحديداً أثناء هجمات الـ…
أكمل القراءة » -
فن جمع المعلومات عن هدفك بواسطه الـOSINT – الجزء الثاني
السلام عليكم ورحمه الله بعد الأنتشار الرهيب للجزء الأول من المقال في فتره قليله والذي هو عن مقدمه الي الـOSINT…
أكمل القراءة » -
كيف يقوم الهاكرز بأخفاء الملفات وتخطي الحمايات بأستخدام Alternate Data Stream وشرح نظام الـNTFS
عدت لكم بعد غيبه طويله بـمقال جديد سنتكلم فيه بشكل أساسي عن تكنيك قد يكون قديما لكن كثير من الناس…
أكمل القراءة » -
شرح ثغرات Boolean Based SQL injection – تحدي SeeNoevil من CodeRed CTF
لقد قمت بشرح ثغرة Blind SQL Injection – Boolean Based في احد مؤتمرات أمن المعلومات في عمّان وكانت مستوحاه من…
أكمل القراءة » -
خبر : المسابقة الأردنية الوطنية لأمن المعلومات بتنظيم CyberTalents
تنظم منصة CyberTalents بالتعاون مع شركة Trend Micro كشريك استراتيجي ، المسابقة الأردنية الوطنية لأمن المعلومات 2018 , حيث تسعى…
أكمل القراءة » -
أختراق كل نظام ويندوز علي الشبكه – الجزء الأول (LLMNR poisoning)
السلام عليكم ورحمه الله أعزائي القراء وأعتذر علي الغيبه الطويله ولكن بأذن الله عودا حميد. هدف هذه السلسله هو التوضيح…
أكمل القراءة » -
مراجعة : دورة PWK وشهادة OSCP – Offensive Security Certified Professional
بعد إنقطاع عن الكتابة هُنا في المجتمع لمدة طويلة بالنسبة لي , وبسبب العديد من الضغوطات التي أبعدتني قليلاً عن…
أكمل القراءة »