مواضيع ومقالات
-
مقال : الهندسة الإجتماعية هجوم Evil Twin
مقال يتكلم عن هجوم Evil Twin وأساليب جمع المعلومات في الهندسة الإجتماعية Social Engineering التي تعتبر من أخطر الهجمات التي…
أكمل القراءة » -
مقال : إستغلال ثغرات dll hijacking باستخدام ميتاسبلويت
بعد نقاش مع الأخوه حول ثغرات dll hijacking في محادثة L((i))ve وجدت ان احسن طريقه هي كتابة مقال بسيط اشرح…
أكمل القراءة » -
كتاب: Networking عن الشبكات وهجماتها
إضافة كتاب جديد إلى قسم المستندات يتكلّم عن الشبكات والهجمات المختلفة المعرّضة لها. يتألّف الكتاب من 156 صفحة ويشرح بالتفصيل…
أكمل القراءة » -
مقال : ثغرات dll hijacking تحليلها, أسبابها وطرق الحماية
مقال يتحدث عن ثغرة Dll Hijacking المنتشرة في الفترة الأخيرة, إذ يتساءل البعض, كيف تعمل وهل كل الأجهزة مصابة بها؟…
أكمل القراءة » -
مقال : شرح أداة CUPP v3.0
مقال يتكلم عن أداة CUPP v3.0 أو كما تعرف Common User Password Profiler أحد افضل الادوات المستخدمة في توليد قوائم…
أكمل القراءة » -
كتاب: Gray Hat Hacking
هذا الكتاب هو واحد من سلسة مشهورة من الكتب المختصة في حقل السيكيورتي بالتأكيد إن كنت احد المختصين او المهتمين…
أكمل القراءة » -
مقال : تحليل واستغلال ثغرات البرامج والتنقيح بأداة Windbg
مقال يتحدث عن ثغرات البرامج وبصفة خاصة عن ثغرة في أداة Microsoft HTML Help Workshop سنتتبع خطوات استغلالها من خلل…
أكمل القراءة » -
مقال : فك كلمة مرور النسخ الإحتياطية الخاصة بأيفون
أصدرت شركة Elcomsoft قبل مدّة ليست بالبعيدة برنامج iPhone Password Breaker يقوم بفك كلمات المرور الخاصة بالنسخ الإحتياطي لأجهزة أبل…
أكمل القراءة » -
مقال : نصائح لتحسين المودسكيورتي
تركيب mod_security ليس بالامر الصعب اطلاقاً. وحتى اضافة القوانين بل وكتابة القوانين الخاصة كذالك ولكن أن تكتب قوانين بشكل احترافي…
أكمل القراءة » -
مقال : Yersinia لاختبار أمان البروتوكولات في الشبكة
Yersinia هي أداة خاصة بالشبكات تمكننا من اكتشاف الثغرات ونقاط الضعف الموجودة في الشبكة والأنظمة المستخدمة من خلال فحص وتحليل…
أكمل القراءة » -
مقال : شرح أداة SQLninja
تعد ثغرات SQL Injection من أخطر الثغرات المعرضة لها تطبيقات الويب بالوقت الحالي. هذا المقال هو تعريف بأداة Sqlninja التي…
أكمل القراءة »