مواضيع ومقالات
-
مقال: أداة THE HARVESTER للبحث عن الإيميلات والدومينات الفرعية
كما ذكرنا من قبل أن مرحلة جمع المعلومات تعتمد بشكل كبير على مختبر الاختراق، بالإضافة إلى أنها الأقل تقنية!! ولكننا…
أكمل القراءة » -
مقال: تعرف على أولى أدوات مرحلة الاستطلاع: HTTRACK
كما ذكرنا مِن قبل فعملية الاستطلاع هي الأقل تقنية، ولكن مع ذلك فهناك أدوات نستخدمها لتساعدنا في هذه المرحلة ولكن…
أكمل القراءة » -
مقال: تعرف على مرحلة الاستطلاع Reconnaissance
في معظم الأحيان، عندما يبدأ شخصٌ ما مشواره في مجال الاختراق أو اختبار الاختراق، فعلى الأرجح أنه سيحاول استخدام أدوات…
أكمل القراءة » -
مقال : بدايتك في اختبار الاختراق ولمحة عن إستخدام أنظمة لينكس
عالم اختبار الاختراق والحماية عالم واسع جداً يحتوي العديد من الأمور والمفاهيم والتي تهدف جميعها إلى الوصول إلى درجة حماية…
أكمل القراءة » -
مقال : مراحل اختبار الاختراق
كمعظم الأمور، عملية اختبار الإختراق يمكن أن تنقسم إلى عدة مراحل. عندما تجتمع هذه المراحل معًا، تُشكِل منهجية شاملة لعملية…
أكمل القراءة » -
مقال : الهاتف النقال حمايته ومراقبته
مما لا شك فيه فإن كل جهاز إلكتروني متصل بالشبكة فهو مراقب من جهات مختصة كذلك الأمر ينطبق على هاتفك…
أكمل القراءة » -
مقال : دور Honeypot بالإختراق
في سنة 1990 عرف عالم الإختراق ولادة تقنية جديدة تسمى وعاء العسل أو Honeypot هذه التقنية كانت من إكتشاف Califrod Stoll الذي…
أكمل القراءة » -
مقال : إستخدام Iframe في عملية إختبار الإختراق المتقدم
تعد ثغرات المتصفح من أكثر الثغرات إنتشاراً في الوقت الحالي وأكثرها سهوله من حيث الإستغلال بعد صدور أدوات كثيره مثل…
أكمل القراءة » -
مقال: ماهو Doxing وكيف تجنبه
موضوعنا اليوم سيكون حول مفهوم Doxing سنقوم بمعرفة معناه والتقتنيات والأدوات المستعملة به وأيضا كيف نقوم بالحماية منه. جلنا يعلم…
أكمل القراءة » -
مقال : إختبار الإختراق خارج الشبكه بإستخدام مشروع Metasploit
من أكثر الأسئله التي كانت تأتي إلي هي “كيف أستطيع إختراق جهاز خارج الشبكه بإستخدام مشروع Metasploit” .. حسناً الأمر…
أكمل القراءة » -
مقال : الأمن المادي Physical Security
اليوم بإدن الله سوف نتطرق إلى أهم موضوع يغفل عنه البعض وهو الأمن المادي حيث أن البعض يظن بأن تأمين…
أكمل القراءة »