مواضيع عامة
-
فن جمع المعلومات عن هدفك بواسطه الـOSINT – الجزء الثالث
السلام عليكم ورحمه الله. عدت أليكم بالجزء الثالث من سلسله الـOSINT كما وعدت والتي أن فاتتك فهذه المقالات الفائته: أعرف…
أكمل القراءة » -
فن جمع المعلومات عن هدفك بواسطه الـOSINT – الجزء الثاني
السلام عليكم ورحمه الله بعد الأنتشار الرهيب للجزء الأول من المقال في فتره قليله والذي هو عن مقدمه الي الـOSINT…
أكمل القراءة » -
مراجعة : دورة PWK وشهادة OSCP – Offensive Security Certified Professional
بعد إنقطاع عن الكتابة هُنا في المجتمع لمدة طويلة بالنسبة لي , وبسبب العديد من الضغوطات التي أبعدتني قليلاً عن…
أكمل القراءة » -
مقال : برمجة Rootkit بسيط لعمل reverse connection بشكل خفي بلغة python
تُعتبر أساليب التخفي أثناء القيام في عملية إختبار إختراق أو حتى بعد الإنتهاء منها من الأمور التي يجب علينا أن…
أكمل القراءة » -
مساوئ برتوكول الـUpnp ومخاطرة علي أنترنت الأشياء وكيف يمكن أن يستغل عن بعد
مع التطور التكنولوجي السريع الذي أصبحنا فيه أصبحت التكنولجيا تدخل في حياتنا كل يوم أكثر فأكثر . وهذا التدخل علي…
أكمل القراءة » -
مقال : أعرف هدفك قبل الهجوم – مقدمه الي الـOSINT وطرق الوقايه
بالتأكيد قد سمعت من قبل عن الـInformation Gathering أو مرحله جمع المعلومات التي تأتي قبل أختبار الأختراق وكلنا نعلم كم…
أكمل القراءة » -
دورة أساسيات Python وإستخدامها في إختبار الإختراق الجزء الثاني – الدرس الثاني
في الفيديو السابق شرحنا أساسيات الre وما هي واليوم بأذن الله سنتكلم عن الـGroups نتمنى أن ينال هذا الفيديو إعجابكم…
أكمل القراءة » -
مسابقات منصة CyberTalents الخاصة بأمن المعلومات
تنظم منصة “سايبر تالنتس” الناشئة مسابقة امن المعلومات الوطنية المصرية (Egypt National Cyber Security CTF) في ٢٢ أبريل ٢٠١٧ ومسابقة…
أكمل القراءة » -
مقال : أدوات تحليل الـStatic Properties للملفات المشبوهه على بيئه windows
فحص الـStatic Properties لأي ملف مشبوهه هي نقطه بدايه جيده لتحليل البرمجيات الخبيثه.فهذه الخطوات ستسمح لك بعمل تقييم أولي عن…
أكمل القراءة » -
دورة مهارات الهاكر الأخلاقي : الدرس السادس عشر ( شرح استخدام اداة Nessus )
نعود لكم هذه المرة بدورة مُتكاملة مُقدمة من مركز تدريبات iSecur1ty أردنا أن نطرحها بشكل مجاني بالكامل على مُجتمع iSecur1ty…
أكمل القراءة » -
مقال : حجب برامج التحميل (P2P) في الشبكه باستخدام FortiGate
في هذه الدرس سوف نوضح الخطوات اللازمه لحجب ترايفك برامج P2P , سوف سنستخدم خيار Application Control في الفورتي جيت لمراقبة application…
أكمل القراءة »