مواضيع ومقالات
-
مقال : نظرة حول Meta-Information XSS
سمعنا كلنا عن ثغرات XSS و عن خطورتها لما تمثلة من سهولة في الإكتشاف والإستغلال , وقد يعرف البعض أن…
أكمل القراءة » -
مقال : الهندسة الاجتماعية فن اختراق العقول
تحدثنا في المرة السابقة عن احد الهجمات الشهيرة في الهندسة الاجتماعية هجوم Evil Twin هذه المرة سنتحدث بشكل مفصل أكثر…
أكمل القراءة » -
مقال : Hide it in تطبيق لإخفاء الصور على الآيفون
سبق وتحدث الأخ أحمد في أحد المقالات السابقة عن علم إخفاء المعلومات المعروف باللغة الانجليزية بـ Steganography, في هذه المقالة…
أكمل القراءة » -
مقال : لماذا البرمجة مهمة في إختبار الإختراق
من أكثر الأسئلة التي تطرح هي إن كان تعلم البرمجة أمر مهم لمختبر الإختراق أم لا. الإجابة على هذا السؤال…
أكمل القراءة » -
مقال : webscarab proxy و sqlmap لاكتشاف و استغلال ثغرات SQL Injection
تحدثنا فى مواضيع سابقه عن استخدام برنامج sqlmap فى اكتشاف ثغرات SQL Injection واستغلالها ولكن احيانا تكون الثغره موجوده فى…
أكمل القراءة » -
مقال : haproxy للحماية من هجمات حجب الخدمة
هناك الكثير من طرق الحماية من هجمات حجب الخدمة كاستخدام جدار ناري و غيرها من الطرق المختلفة ولكن اليوم سأتكلم…
أكمل القراءة » -
مقال : العبث في البيانات الوصفية
أهمية البيانات الوصفية كدليل في التحقيق الجنائي الرقمي. مقال يوضح الأساليب التي يستخدمها المخربين في العبث وتعديل البيانات الوصفية الخاصة…
أكمل القراءة » -
مقال : شرح Session Sidejacking بإستخدام برنامج Hamster
SideJacking والذي يهدف إلى إختطاف كوكيز الجلسة “session cookies”. هي أحد الهجمات المنتشره في الفتره الاخيره ويتزايد إستخدام هذا الهجوم…
أكمل القراءة » -
ثغرات SQL Injection غير إعتيادية
إستغلال ثغرات SQL Injection بطرق غير إعتيادية عن طريق حقن الإستعلام في الشرط order by , group by أو limit.…
أكمل القراءة » -
مقال : إستخدام Nmap لفحص المنافذ على طريقة النينجا
مقال يتكلم عن أساليب فحص المنافذ المختلفة والخصائص التي توفرها أداة Nmap مثل half-open stealth scan , fin scan ,…
أكمل القراءة » -
مقال : الهندسة الاجتماعية وحلقة جمع المعلومات
الهندسة الإجتماعية (Social Engineering) وحلقة جمع المعلومات. الموضوع هذا طرح في جامعتي ضمن محاضرة تهتم في احد فروع علم النفس…
أكمل القراءة »