مواضيع ومقالات
-
تحليل : كيف يقوم الهاكرز بإستغلال المواقع المعروفة للتحكم بالأجهزة المخترقه وبإستخدام Python
في هذا المقال سوف نتعرف على طريقة عمل البرمجيه Hammertoss , ونوضح مفهوم C&C server مع اعطاء مثال عملي باستخدام لغة البرمجه…
أكمل القراءة » -
مقال : Analysis of PHPMailer Remote Code Execution Vulnerability (CVE-2016-10033)
لغة PHP المفتوحة المصدر, تستخدم في تطوير صفحات الويب ويمكنها تضمن داخل HTML. تمتلك اكثر من 9 ملايين مستخدم, وتستخدم…
أكمل القراءة » -
مقال : DHCP Starvation (DOS Attack – Penetration Testing) – Example Demonstration with Kali
هجوم DHCP Starvation يعمل بواسطة broadcast عدد كبير من طلبات DHCP مع spoofed MAC addresses بوقت واحد. لقد قمت بإظهار…
أكمل القراءة » -
أهم ادوات static analysis للملفات الضارة على نظام وندوز
البدء بعملية static analysis للملفات الضارة هي الخطوة الاولى والصحيحه لأجراء تحليل لملف مشبوه به , تحليل الملفات الضارة يمكن…
أكمل القراءة » -
مقال : تحليل جنائي رقمي لـ EVENT LOGS الخاصة بنظام ويندوز
في مقالات سابقة تعرفنا على اكثر من طريقة لعمل timeline للملفات والاحداث الخاصة بالدليل سواء بالطريقة التقليديه او عن طريق…
أكمل القراءة » -
مقال : انشاء METADATA TIMELINE من خلال MFT$ لأقراص NTFS
في مقالة سابقة تعرفنا على super timeline وعرفنا ان هذا النوع من التحليل الزمني لا يعتمد فقط على metadata الخاص…
أكمل القراءة » -
مقال : تنفيذ super timeline analysis باستخدام اداة log2timeline
بعد الانتهاء من عملية اخذ صورة من الدليل ( النظام الذي سوف يتم تحليله جنائيا) تبدا مرحلة تحليل النظام بأنشاء…
أكمل القراءة » -
مقال : اعداد شبكة IPsec VPN بين فرعين باستخدام FortiGate Firewall
في هذا المقال , سوف تتعلم كيفية ربط شبكتين باستخدام منتج FortiGates لشبكات مختلفه قد تكون فروع لشركة او ما…
أكمل القراءة » -
مقال : حل تحدي sickos 1.1 من تحديات الـCTF
اليوم سنقوم بأذن الله بحل تحدي أخر من تحديات الـCTF أولا قم بتحميل ملف الـVM من هنا أول شئ نستخدم netdiscover…
أكمل القراءة » -
مقال : برمجه الأداه الخاصه بك للبحث في جوجل وفحص الثغرات بلغه البايثون – الجزء الثاني
أستكمالا للجزء الأول من المقاله “تستطيع أن تراه من هنا” فسنقوم اليوم بتحويل سكربت الـGoogle scraping الي Scanner حيث أنه…
أكمل القراءة » -
مقال : برمجه الأداه الخاصه بك للبحث في جوجل وفحص الثغرات بلغه البايثون – الجزء الأول
في هذه المقاله سأقوم بالشرح ” خطوه بخطوه ” كيف تقوم ببرمجه الـGoogle Scraper الخاص بك بسهوله بلغه البايثون ومن…
أكمل القراءة »