مواضيع ومقالات
-
مقال : حقائق التخفي على شبكة الإنترنت وتجاوز مراقبة مزود خدمة الإنترنت
يظن البعض بإستخدامه بعض خدمات التخفي على الشبكة من أشهرها البروكسيات على الخوادم الأجنبية أو شبكة “The Onion Router” المعروفة…
أكمل القراءة » -
مقال : F5 لحماية الانظمة الضخمة من الاختراق
F5 هو عبارة عن منتج مدفوع الثمن يتكون من مجموعة من الأدوات التي تساعد على سد الثغرات والحفاظ على امان…
أكمل القراءة » -
مقال : TOR لتأمين الاتصال بالانترنت
بعد ان قام الأخ عبد المهيمن بشرح كيفية استخدام SSH tunnels لنخطي الحجب و الجدران النارية قررت ان أطرح موضوع…
أكمل القراءة » -
مقال : تحليل هجمات Gumblar و Martuz
على غرار الطريقة المعروفة والتي تسمى بحقن الأكواد (Code Injection) والتي كانت بداياتها تعتمد على حقن بعض المواد الاعلانية فى…
أكمل القراءة » -
Microsoft تطرح أداتين أمنيتنين جديدتين
في تفس الوقت الذي طرحت فيه شركة Microsoft تحديث الثلاثاء قامت الشركة بطرح أداتين أمنيتين جديتين لرفع مستوى الحماية لنظام…
أكمل القراءة » -
مقال : تحليل Stuxnet في مؤتمر TED11
فيديو لكلمة Ralph Langner (خبير في أمن المعلومات) في مؤتمر TED2011 التي تحدث فيها عن الجهود التي بذلها هو و…
أكمل القراءة » -
مقال : أداه Firefox 3 Extractor
شرح يوضح ما هي ملفات بيانات التصفح (Internet History Data Files ), ولماذا تعتبر هذه الملفات مهمه جدا فى عمليه…
أكمل القراءة » -
مقال : تحليل أداة Pasco الكلاسيكية
تحليل يشرح ماهي ملفات index.dat, ولماذا تعتبر هذه الملفات دليل جنائي مهم, وأين يمكننا العثور عليها وكيف. بعد ذلك سوف…
أكمل القراءة » -
مقال : تحري وإستخراج المعلومات لأي وجود في الشبكة العنكبوتية
تحليل لمقالة البروفيسور بروس الذي قام بكتابتها في عام 2004 حيث قام بكتابة مقالة طويلة مقترح أسلوب منهجي يجب اتباعه…
أكمل القراءة » -
مقال : التلاعب بالمواقع عن طريق hidden fields
التلاعب بمدخلات المستخدم والمعلومات المرسلة للويب سيرفر عن طريق تخطي عملية التحقق التي تتم في المتصفح والتعديل على الحقول المخفية…
أكمل القراءة » -
مقال : برنامج irssi للاتصال ببروتوكول IRC بشكل امن
شرح طريقة تركيب و اعداد و استخدام برنامج irrsi للاتصال ببروتوكول Internet Relay Chat او كما يعرف ببروتوكول IRC بشكل…
أكمل القراءة »