مواضيع ومقالات
-
مقال : إستخدام Metasploit و ettercap في إلتقاط البيانات من الشبكة
في العديد من الأحيان التي نقوم بها بعملية إختبار إختراق نحتاج إلى إلتقاط جميع المعلومات التي يتم تمريرها من خلال الشبكة…
أكمل القراءة » -
مقال :مقدمه الى SELinux الجزء الثاني- الملفات والعمليات
في الجزء الأول من سلسلة SELinux تعرفنا على كيفية تفعيل وإلغاء تفعيل SELinux وتغير بعض الإعدادات الخاصة بالسياسة باستخدام القيم…
أكمل القراءة » -
مقال : مثال عملي على ثغرات Buffer Overflow
يوجد العديد من المصادر على الأنترنت التي تهتم وتركز على استغلال الملفات الثنائية binary files من خلال ثغرات buffer overflow…
أكمل القراءة » -
مقال : أدوات إعداد التقارير في kali linux
تقرير اختبار الاختراق يحوي على النتائج الرئيسية لعمليات المسح الأمني في عملية اختبار الاختراق. التقرير النهائي لعملية اختبار الاختراق يعرض…
أكمل القراءة » -
مقال : مقدمه الى SELinux المفاهيم الاساسية
SELinux أو “Security Enhanced Linux” عباره عن ألية متقدمة للتحكم بالوصول الى النظام “Access Control” مبنيه في معظم توزيعات لينكس.…
أكمل القراءة » -
مقال : شرح إستخدام سكربتات PowerSploit وإستغلالها على نظام ويندوز
PowerSploit عبارة عن مجموعة من السكريبتات (PowerShell scripts) التي يمكن استخدامها في مرحلة الاستغلال exploitation و مرحلة ما بعد الاستغلال…
أكمل القراءة » -
مقال : كيف تقوم الحكومات بالتجسس على اجهزة الموبايل (الجزء الثاني)
في مقالة سابقة تحدثنا عن تقنية StingRay وكيف تستخدمها الحكومات والجهات الأمنية وغيرها لمراقبة أجهزة الهاتف الخلويه , كذلك اوضحنا…
أكمل القراءة » -
مقال : الحماية من هجمات DDoS باستخدام mod_evasive
Mod_evasive عبارة عن Apache module كان يعرف سابقاً باسم mod_dosevasive وهو يساعد في الحماية ضد هجمات حجب الخدمة DoS – Denial…
أكمل القراءة » -
مقال : كيف تقوم الحكومات بالتجسس على اجهزة الموبايل
في العديد من الحالات الجنائية تحتاج الحكومات لعمل مُراقبة لهواتف المُشتبه بهم بعد أخذ الموافقة القضائية بذلك , وفي حالات…
أكمل القراءة » -
مقال : برمجة Reverse TCP Shell بلغة البرمجة python
مختبري الإختراق يجب أن يكونوا مبرمجين محترفين قادرين على اكتشاف الثغرات وكتابة برامج لاستغلال الثغرات ، لكي تصل لهذه المرحلة…
أكمل القراءة » -
مقال : نظرة على التحليل الجنائي الرقمي Digital Forensics
التحليل الجنائي الرقمي Digital Forensics هو دمج بين العلوم الجنائية التقليديه وعلوم الحاسب والشبكات بهدف استخراج الأدلة الرقمية “digital evidences”…
أكمل القراءة »