مواضيع عامة
-
مقال : إستغلال ثغرات Buffer Overflow وحقن Shellcode
في هذا المقال سوف نتعرف على كيفية الحصول على shell من خلال استغلال ثغرة buffer overflow. وسوف نعرض ذلك في حالتين:…
أكمل القراءة » -
مقال : التهديدات الأمنيه على سيرفرات DNS
Domain Name System أو إختصارا DNS مكون مهم لوظائف مختلف خدمات الإنترنت. يقوم بتوفير حلول لمختلف الخدمات مثل تحويل أسماء…
أكمل القراءة » -
مقال : إستخدام Metasploit و ettercap في إلتقاط البيانات من الشبكة
في العديد من الأحيان التي نقوم بها بعملية إختبار إختراق نحتاج إلى إلتقاط جميع المعلومات التي يتم تمريرها من خلال الشبكة…
أكمل القراءة » -
مقال :مقدمه الى SELinux الجزء الثاني- الملفات والعمليات
في الجزء الأول من سلسلة SELinux تعرفنا على كيفية تفعيل وإلغاء تفعيل SELinux وتغير بعض الإعدادات الخاصة بالسياسة باستخدام القيم…
أكمل القراءة » -
مقال : مثال عملي على ثغرات Buffer Overflow
يوجد العديد من المصادر على الأنترنت التي تهتم وتركز على استغلال الملفات الثنائية binary files من خلال ثغرات buffer overflow…
أكمل القراءة » -
مقال : أدوات إعداد التقارير في kali linux
تقرير اختبار الاختراق يحوي على النتائج الرئيسية لعمليات المسح الأمني في عملية اختبار الاختراق. التقرير النهائي لعملية اختبار الاختراق يعرض…
أكمل القراءة » -
مقال : مقدمه الى SELinux المفاهيم الاساسية
SELinux أو “Security Enhanced Linux” عباره عن ألية متقدمة للتحكم بالوصول الى النظام “Access Control” مبنيه في معظم توزيعات لينكس.…
أكمل القراءة » -
مقال : شرح إستخدام سكربتات PowerSploit وإستغلالها على نظام ويندوز
PowerSploit عبارة عن مجموعة من السكريبتات (PowerShell scripts) التي يمكن استخدامها في مرحلة الاستغلال exploitation و مرحلة ما بعد الاستغلال…
أكمل القراءة » -
مقال : كيف تقوم الحكومات بالتجسس على اجهزة الموبايل (الجزء الثاني)
في مقالة سابقة تحدثنا عن تقنية StingRay وكيف تستخدمها الحكومات والجهات الأمنية وغيرها لمراقبة أجهزة الهاتف الخلويه , كذلك اوضحنا…
أكمل القراءة » -
مقال : الحماية من هجمات DDoS باستخدام mod_evasive
Mod_evasive عبارة عن Apache module كان يعرف سابقاً باسم mod_dosevasive وهو يساعد في الحماية ضد هجمات حجب الخدمة DoS – Denial…
أكمل القراءة » -
مقال : كيف تقوم الحكومات بالتجسس على اجهزة الموبايل
في العديد من الحالات الجنائية تحتاج الحكومات لعمل مُراقبة لهواتف المُشتبه بهم بعد أخذ الموافقة القضائية بذلك , وفي حالات…
أكمل القراءة »