مواضيع ومقالات
-
مقال : حل تحدي Droopy VM من تحديات CTF
في هذه المقاله سنكمل تحدي من تحديات root2boot من نوع Capture the flag . اليوم سيكون التحدي هو أيجاد جمله…
أكمل القراءة » -
مقال : حل التحدي SickOS 2.1 VM من تحديات CTF
في هذا الشرح سوف اشرح كيفية حل تحدي SickOS 1.2 . هذا هو الثاني في السلسلة المتتالية من SickOs وهي…
أكمل القراءة » -
مقال : نظره على انظمه إدارة المعلومات الأمنية (Security Information and Events Management System)
نستعرض في هذا المقال واحد من أهم الضوابط الأمنية التقنية للرقابة و كشف الاختراقات و التصدي لها ألا وهو نظام…
أكمل القراءة » -
مقال : حل تحدي Kevgir VM من تحديات CTF
في هذه المقاله سنقوم بحل تحدي من تحديات أختبار الأختراق الخاص بـroot2boot ومثالنا اليوم هو Kevgir VM. بدايه قم بتحميل ملف…
أكمل القراءة » -
مقال : كيف يقوم الهاكرز بتزوير صيغه الملفات وكيف يتم ذلك بلغه البايثون ؟
لقد أصبح الأن من المعروف أن أي برمجيه خبيثه تكون مبرمجه وبحوزتها بعض خدع الهندسه الأجتماعيه ومن هذه الخدع ماهو…
أكمل القراءة » -
اختراق اكثر من جهاز له نفس الباسورد داخل الشبكه (Pass-the-hash)
الكثير من الهجمات التي من الممكن تنفيذها على الشبكات والانظمه قد لا تكون سببها ثغرات فقط , الاعدادات الخاطئه او…
أكمل القراءة » -
مقال : حل تحدي Simple VM
Simple CTF تحدي من تحديات boot2root والتي تركز على اساسيات اختبار اختراق تطبيقات الويب. بمجرد تحميل VM قم بالتعامل معه…
أكمل القراءة » -
مقال: حل تحدي مسلسل الاختراق Mr. Robot (تحدي CTF)
في هذا المقال سوف نقوم بحل تحدي M.r. Robot والمبني على المسلسل التلفزيوني M.r.Robot ، حيث يحتوي التحدي على ثلاثة مفاتيح مخفية…
أكمل القراءة » -
مقال: التحقق الجنائي للصور الخام بإستخدام مركز أدلة Belkasoft
سوف نستعرض في هذا المقال Belkasoft Evidence Center من انتاج شركة belkasoft . سوف نتعلم كيفية استخدامه لعمليات التحقيق الجنائي وسوف نركز على…
أكمل القراءة » -
مقال : برمجه سكربت بلغه البايثون لأخفاء النصوص في الصور والفيديوهات
سنتحدث اليوم عن أستخدام لغه البايثون في علم Steganography وهو علم يختص بأخفاء ملف,رساله,صوره,فيديو بملف أخر , والفرق بينه وبين التشفير هو…
أكمل القراءة » -
مقال : شرح ثغرات JSON Based CSRF بأمثلة عمليه
مرحباً قرائي الأعزاء، اليوم سوف نتحدث عن أحد الثغرات التي كثيراً ما نقابلها كمختبرين إختراق لتطبيقات الويب، ألا و هي الJSON…
أكمل القراءة »