مواضيع عامة
-
مقال : حل التحدي الخامس من تحديات موقع hackthissite – realistic
المرحلة: Realistic Level: 5 (Damen Telemarketers) الصعوبة: معتدلة الرابط: https://www.hackthissite.org/playlevel/5/ المهمة: هناك موقع ينتهك الخصوصية الشخصية، المطلوب أن تحصل على…
أكمل القراءة » -
مقال : حل التحدي الرابع من تحديات موقع hackthissite – realistic
المرحلة: Realistic Level: 4 (Fischer’s Animal Products) الصعوبة: معتدلة الرابط: https://www.hackthissite.org/playlevel/4/ المهمة: موقع لبيع الملابس الفارهة. هذا الموقع تملكه شركة…
أكمل القراءة » -
مقال : حل التحدي الثالث من تحديات موقع hackthissite – realistic
المرحلة: Realistic Level: 3 (Peace Poetry :HACKED) الصعوبة: معتدلة الرابط: https://www.hackthissite.org/playlevel/3/ المهمة: فتاة صغيرة قامت بعمل صفحة إلكترونية لمشاركة الشعر…
أكمل القراءة » -
مقال : حل التحدي الثاني من تحديات موقع hackthissite – realistic
المرحلة: Realistic Level: 2 (Chicago American Nazi Party) الصعوبة: سهلة الرابط: https://www.hackthissite.org/playlevel/2/ المهمة: مجموعة من العنصريين ينظمون مسيرة في شيكاغو،…
أكمل القراءة » -
مقال : حل التحدي الأول من تحديات موقع hackthissite – realistic
المرحلة: Realistic::1 (Uncle Arnold’s Local Band Review) الصعوبة: سهلة رابط التحدي: https://www.hackthissite.org/playlevel/1/ المهمة: صديقك سيخسر مئات من الأموال بالغش، حاول…
أكمل القراءة » -
مقال : كيف تعمل اجهزة التجسس وطرق الكشف عنها
بسم الله الرحمن الرحيم تطورت التكنولوجيا و تطورت معها جميع جوانب الحياه المختلفة واصبح من السهل تنفيذ ما نرغب…
أكمل القراءة » -
مقال : تقنيات الحماية ضد عمليات التحقيق الجنائي الرقمي
بسم الله الرحمن الرحيم عملية التحقيق الجنائي الرقمي هي عملية التحري و البحث عن أي معلومات يحتويها الحاسوب والتي تسمى…
أكمل القراءة » -
مقال : أولى خطوات التحقيق الجنائي الرقمي اخذ صورة من النظام
بسم الله الرحمن الرحيم في مقالات سابقة تم الحديث عن التحقيق الجنائي مثل مقال : ماذا تفعل في مسرح الجريمة…
أكمل القراءة » -
مقال : كيف تعمل اجهزة التشويش على شبكات الهاتف النقال
بسم الله الرحمن الرحيم مقدمة الهواتف النقالة من اعظم الاختراعات بعد الانترنت في جيلنا الحالي ، والتي حقيقة بسببها تغير…
أكمل القراءة » -
مقال : زيادة حماية الخوادم باستخدام Port Knocking
كيف تعمل هذة الحماية في الحقيقة طريقة العمل جدا سهلة ورائعة وفعالة لحماية السيرفر الفكرة تتلخص في ان السيرفر على…
أكمل القراءة » -
مقال : بدايتك لأستخدام Nmap Scripting Engine
الكل يعرف اداة nmap وقوتها في فحص الشبكات، وحاليا هي اقوى اداة في هذا المجال وتحتوي على العديد من المميزات…
أكمل القراءة »