أمن وحماية الشبكات
-
مقال : برمجة Reverse TCP Shell بلغة البرمجة python
مختبري الإختراق يجب أن يكونوا مبرمجين محترفين قادرين على اكتشاف الثغرات وكتابة برامج لاستغلال الثغرات ، لكي تصل لهذه المرحلة…
أكمل القراءة » -
مقال : تثبيت الاستغلال والمحافظة على الوصول Maintaining Access
أي عملية اختبار الاختراق تمر عبر المراحل التالية: الاستطلاع Reconnaissance البحث عن الثغرات Scanning الإستغلال Exploitation تثبيت الاستغلال والمحافظة على…
أكمل القراءة » -
مقال : إستخدام Python لبرمجة سكربت للتشويش على الشبكات اللاسلكية
في الفترات الأخيرة تكلمنا عن العديد والعديد من الأمور التي يُمكن أن نقوم ببرمجتها بلغة Python والتي بالطبع تتعلق في مجال…
أكمل القراءة » -
مقال : التجسس على طلبات HTTP للهواتف بإستخدام Wireshark
اليوم سوف نتعرف على كيفية التجسس وكشف طلبات HTTP بإستعمال خدمة في نظام تشغيل Windows وأداة Wireshark وكيفية الإستفادة منها. الشرح هناك خدمة…
أكمل القراءة » -
مقال : ما هو تشفير End to end encryption – E2EE
هو نظام اتصال مشفر يسمح فقط لطرفي الاتصال برؤية وقراءة الرسائل المشفرة ولا يمكن التنصت على المراسلة ولا يمكن رؤيتها…
أكمل القراءة » -
مقال : التشفير وفك التشفير باستخدام لغة البرمجة بايثون – الجزء الرابع
في مجموعة من المقالات السابقة تحدثنا عن كيفية التشفير وفك التشفير بإستخدام لغة البرمجة الشهيرة python ، وفي هذا المقال…
أكمل القراءة » -
مقال : مدخل إلى ACL – Access Control Lists
ما هي الـ(Access Control Lists (ACLs: * هي من أبسط أدوات الحماية وتستخدم للتحكم بمنع أو السماح بمرور البيانات (Traffics)…
أكمل القراءة » -
مقال : شرح عملية SSH Tunneling في إختبار الإختراق
جميعنا بالطبع نعلم ما هو الـSSH فهو بروتوكول Secure Shell الذي نقوم باستخدامه في الاتصال بالسيرفر الخاص بنا لتنفيذ أي…
أكمل القراءة » -
مقال : شرح أداة Backdoor Factory لتخطي مكافحات الفايروسات
اليوم سنتحدث عن أداة جديدة ظهرت في الآونة الأخيرة وبعد تجربتها وجدت أنها جيدة جدًا خصوصًا أنها تخطت مكافح الفيروسات…
أكمل القراءة »