أمن وحماية الشبكات
-
أختراق كل نظام ويندوز علي الشبكه – الجزء الأول (LLMNR poisoning)
السلام عليكم ورحمه الله أعزائي القراء وأعتذر علي الغيبه الطويله ولكن بأذن الله عودا حميد. هدف هذه السلسله هو التوضيح…
أكمل القراءة » -
مساوئ برتوكول الـUpnp ومخاطرة علي أنترنت الأشياء وكيف يمكن أن يستغل عن بعد
مع التطور التكنولوجي السريع الذي أصبحنا فيه أصبحت التكنولجيا تدخل في حياتنا كل يوم أكثر فأكثر . وهذا التدخل علي…
أكمل القراءة » -
مقال : الهندسة العكسية للموجات اللاسلكية – اختراق أنظمة فتح السيارات اللاسلكية Car Key Fobs
بسم الله الرحمن الرحيم, السلام عليكم أخواني, في البداية أعتذر لطول الغياب, كنت في قمة الانشغال في الفترة السابقة. بأذن…
أكمل القراءة » -
مقال : اعداد شبكة IPsec VPN بين فرعين باستخدام FortiGate Firewall
في هذا المقال , سوف تتعلم كيفية ربط شبكتين باستخدام منتج FortiGates لشبكات مختلفه قد تكون فروع لشركة او ما…
أكمل القراءة » -
اختراق اكثر من جهاز له نفس الباسورد داخل الشبكه (Pass-the-hash)
الكثير من الهجمات التي من الممكن تنفيذها على الشبكات والانظمه قد لا تكون سببها ثغرات فقط , الاعدادات الخاطئه او…
أكمل القراءة » -
مقال : دليل عملي لمصائد مخترقي الشبكات “Honeypot “
هذا المقال مكون من جزئين: أحدهما دراسة استقصائية عن تكنولوجيا مصائد مخترقي الشبكات “Honeypot” والآخر حالة دراسية تصف مصائد low-interaction…
أكمل القراءة » -
مقال : شرح أداة netcat وإستخدامها في أمور متقدمة
كُمختبر إختراق يجب عليك أن تكون مُتمارس في إستخدام العديد من الأدوات مع فهم ألية عملها بشكل سليم ، وهذا…
أكمل القراءة » -
مقال :كيفية تثبيت و إعداد Snort على PFsense Firewall
Snort هو برنامج شهير ومفتوح المصدر (IDS / IPS) والذي يتكامل مع العديد من توزيعات Firewall مثل IPfire، Endian وPfSense.…
أكمل القراءة » -
مقال: مقدمة عن BioCryptography وعن طرق اختبار اختراقها
في عالم الأمن هناك العديد من الأدوات التي تكون تحت تصرف موظفي تكنولوجيا المعلومات والتي يمكن استخدامها لمكافحة جميع انواع…
أكمل القراءة » -
مقال : إستخدام Metasploit و ettercap في إلتقاط البيانات من الشبكة
في العديد من الأحيان التي نقوم بها بعملية إختبار إختراق نحتاج إلى إلتقاط جميع المعلومات التي يتم تمريرها من خلال الشبكة…
أكمل القراءة » -
مقال : كيف تقوم الحكومات بالتجسس على اجهزة الموبايل (الجزء الثاني)
في مقالة سابقة تحدثنا عن تقنية StingRay وكيف تستخدمها الحكومات والجهات الأمنية وغيرها لمراقبة أجهزة الهاتف الخلويه , كذلك اوضحنا…
أكمل القراءة »