مواضيع ومقالات
-
مقال : نظرة عن توزيعة DEFT LINUX للتحليل الجنائي الرقمي
يعتبر التحقيق بالإختراق من أهم الأمور المترتبه على المحقق الجنائي وتعتبر هي أساس عمله , ومع وجود بيئه عمل مثل…
أكمل القراءة » -
مقال : تعرف على أداة traceroute وكيف يمكننا استخدامها
هل تساءلت يومًا ماذا يحدث عندما تقوم بفتح أي موقع بواسطة متصفحك؟ في الحقيقة عندما يقوم أي شخص بمحاولة فتح…
أكمل القراءة » -
مقال : حماية سكربت WordPress من المخاطر الأمنية
يعتبر البعض أن سكربت إدارة المحتوى WordPress يحتوي على ثغرات خاصه وأن هنالك طرق سحريه للدخول إلى منظومة إدارة المحتوى…
أكمل القراءة » -
مقال : تعريف بمصطلح البرمجة الأمنية
بعد تطور مجال إختبار الإختراق بشكل كبير وملحوظ بعد ظهور أدوات عديده في هذا المجال والتي سهلت على مختبر الإختراق…
أكمل القراءة » -
مقال : التعابير النمطية Regular Expressions الجزء الثالث
سنكمل في هذا المقال الجزء الثالث من سلسلة تعلم التعابير النمطية حيث تكلمنا عنها في دروس سابق تجدها هنا و…
أكمل القراءة » -
مقال : تعريف كامل بمشروع PRISM
كشفت مؤخرا جريدتي الواشنطن بوست والجارديان انها حصلت على وثائق مسربة عن مشروع قائم مشترك بيت وكالة الامن القومي NSA…
أكمل القراءة » -
مقال : تعريف بهجمات Client Side Attack
في كثير من الفيديوهات تكلمنا عن هجمات CSA أو ما يعرف Client Side Attack وقمنا بتعريفها بأنها هجمات تتم من…
أكمل القراءة » -
مقال : التعابير النمطية Regular Expressions الجزء الثاني
السلام عليكم ورحمة الله وبركاته سنكمل اليوم الجزء الثاني من تعلم التعابيرالمنتظمة,في هذا الجزء سندرس أهم 3 أمور في التعابير…
أكمل القراءة » -
مقال : تعريف بجدران الحماية الخاصه بتطبيقات الويب
كما نعلم فهنالك العديد من أنظمه الحماية والجدران النارية الخاصه بأنظمه Linux مثل CSF الخاص بضبط الإتصالات وبرامج مثل iScanner…
أكمل القراءة » -
مقال : واقع الهاكرز في العالم العربي
بعد فترة طويلة في محاولات للبحث والتدقيق وقراءة كل ما هو متعلق بالسكيورتي والهاكرز في العالم العربي توصلت الى نتيجة…
أكمل القراءة » -
مقال : التحقيق الرقمي والتفكير خارج الصندوق
من اهم استراتيجيات التحقيق الرقمي هو التفكير خارج الصندوق لكل انسان ولد على سطح هذه البسيطة بصمته الخاصة التي لا…
أكمل القراءة »