مواضيع عامة
-
مقال : الحروب الإلكترونية (الجزء الثاني)
قبل شروعك في قرأة هذا الموضوع يستوجب عليك أولا عزيزي القارئ أن تطلع على أول جزء من مقال الحروب الإلكترونية لكي…
أكمل القراءة » -
مقال : برنامج بدْجن (Pidgin) لتراسل لحظي مشفر وآمن
بسم الله الرحمن الرحيم ماذا يعني تراسل لحظي مشفر وآمن : الكثير من مناصري الخصوصية وخبراء امن المعلومات يحذر…
أكمل القراءة » -
مقال : كيف يعمل الفحص الساكن (Idle scan)
بسم الله الرحمن الرحيم ما هو المسح الساكن، أو ما يعرف بالـ Idle Scan؟ وهو إحدى التقنيات المستعملة لعمل مسح/scan…
أكمل القراءة » -
تحليل : ملفات php shells وفضح تلغيمها من قبل المبرمجين
قبل كتابة هذا التحليل بساعات كنت أعمل على أداة تعمل على منع بعض php shells التي يستعملها المخترقون في التحكم…
أكمل القراءة » -
مقال : التحقق من العمليات وتحليل اتصال الشبكة في نظام وندوز
بسم الله الرحمن الرحيم تحدثت في مقال سابق عن استخدام اداة lsof وهي عبارة عن أداة تستخدم في إظهار معلومات…
أكمل القراءة » -
مقال : هجمات الحرمان من الخدمة بالتفصيل
بسم الله الرحمن الرحيم مقدمة تعريفية عن الهجوم لكل شيئ في الحياة حدود وتبقى مقدار قوته محدوده مهما وصل من…
أكمل القراءة » -
مقال : ماهو Doxing وبعض الامثلة المساعدة في العملية ؟
ماهو Doxing : كما نعرف جميعا وخاصة مختبري الاختراق بأن اول مرحلة تبدا بها عملية اختبار الاختراق هي مرحلة جمع…
أكمل القراءة » -
مقال : علم التشفير وأساليبه وتطبيق خوارزمية RSA
علم التشفير (Cryptography) واحدة من المجالات المهمة والمعقدة في نفس الوقت في الكمبيوتر، وقد ازداد الطلب على تقنيات التشفير في…
أكمل القراءة » -
مقال : خطوات كتابة تقرير لعملية اختبار اختراق
بعد انتهاء متعة اختبار الاختراق حان الوقت لكتابة التقرير الكامل والمفصل عن العمليه والتي قضيت فيها وقت ليس بالقليل وتحتوي…
أكمل القراءة » -
مقال : استخدام بريد الكتروني مشفر واَمن بواسطة الاضافة mailvelope
أنتشرت في الفترة الأخيرة أحداث قضية إدوارد سنودن والتجسس الحاصل من امريكا لخدمات الأنترنت ومراقبة كل شي تقريباً أيضا ما…
أكمل القراءة » -
مقال : نظرة على عملية fuzz testing
عملية fuzz testing : هي عملية اختبار البرمجيات بحثا عن العلل والاخطاء والتي تتعلق بكيفة تعامل البرنامج مع البيانات المدخله…
أكمل القراءة »