مواضيع عامة
-
مقال : التعرف على ثغرات CSV Injection وطرق معالجتها
في هذا المقال سوف نتحدث عن نوع من انواع الثغرات يسمى بـ CSV Injection وسوف نتطرق الى كيفيه تفادي هذا النوع…
أكمل القراءة » -
مقال : ثغرة تخطي اعادة تسجيل الدخول في vine
قبل اكثر من سنتين قامت شركة تويتر بعمل برنامج جوائز تم استضافته على منصة hackerone وبدا الهكر من كل العالم بمحاولة…
أكمل القراءة » -
مقال : 10 خطوات لسياسة أمنية ناجحة
يوجد جزئين لأي سياسة أمنية. الأولى تهتم بمنع التهدديات الخارجية لضمان سلامة الشبكة. والثانية تتعامل على تقليل المخاطر بتعريف او تحديد…
أكمل القراءة » -
مقال : دليل عملي لمصائد مخترقي الشبكات “Honeypot “
هذا المقال مكون من جزئين: أحدهما دراسة استقصائية عن تكنولوجيا مصائد مخترقي الشبكات “Honeypot” والآخر حالة دراسية تصف مصائد low-interaction…
أكمل القراءة » -
مقال : استخدام SOCKS Tunnel لتمرير البيانات بشكل امن
أحيانا تكون على شبكة غير آمنة أو جدران الحماية فيها مقيدة للشبكة ، وانت بحاجة للوصول إلى موقع على شبكة…
أكمل القراءة » -
مقال : شرح أداة netcat وإستخدامها في أمور متقدمة
كُمختبر إختراق يجب عليك أن تكون مُتمارس في إستخدام العديد من الأدوات مع فهم ألية عملها بشكل سليم ، وهذا…
أكمل القراءة » -
مقال: نظره على Windows app locker
Windows applocker هي الميزة التي قدمت في Windows 7 و Windows Server 2008 R2 كوسيلة للحد من استخدام التطبيقات الغير…
أكمل القراءة » -
مقال :كيفية تثبيت و إعداد Snort على PFsense Firewall
Snort هو برنامج شهير ومفتوح المصدر (IDS / IPS) والذي يتكامل مع العديد من توزيعات Firewall مثل IPfire، Endian وPfSense.…
أكمل القراءة » -
مقال : تشغيل Metasploit Framework ك Docker container دون متاعب تثبيت الاعتماديات
Metasploit Framework هي أداة قوية مفتوحة المصدر لاختبار الاختراق. سواء كنت تريد استخدامها للعمل أو تود فقط في تجريبتها، يمكنك تشغيل…
أكمل القراءة » -
مقال : لماذا صور SVG خطيرة للاستخدام
اليوم سنشرح احد انوع الصور المستخدمة في الويب الحديث . ونرى لماذا استخدامها غير امن لموقعك او تطبيقك . سوف…
أكمل القراءة »