أمن وحماية السيرفرات
-
مقال : حصري نوع جديد من ثغرات TLS -SSL ثغرة DROWN attack
في بداية العام الحالي تم أكتشاف نوع جديد من الثغرات المشابهة لثغرة heartbleed . والتي تهاجم بروتكول HTTPS الذي يستعمل…
أكمل القراءة » -
مقال : هجوم تجاوز المسار Path Traversal Attack
عدم استخدام طرق للتحقق من دخل المستخدم الغير مسموح به يمكن أن يؤدي إلى استغلال النظام ويتيح لمختبر الاختراق قراءة…
أكمل القراءة » -
مقال : تطبيق عملي على ثغرة Unrestricted File Upload في أحد برامج مُكافئات Facebook
في عام 2015 وحين كنت اشارك في برامج الجوائز كانت شركة فيس بوك قد أدخلت نطاقات شركة Oculus في برامج الجوائز…
أكمل القراءة » -
مقال : شرح ثغرة Unrestricted File Upload
سوف نتحدث اليوم بشكل أساسي عن ثغرات Unrestricted File Upload بشكل سريع وسوف تكون مُقدمة للعديد من الشروحات المُركزة حول هذه…
أكمل القراءة » -
مقال : رفع الصلاحيات على نظام Linux بإستخدام Local Privilege Escalation بشكل يدوي
في المقال الماضي كنت تحدثت عن طريقة لعمل Local Privilege Escalation من خلال الـMysql وكما أخبرتكم في المقال السابق أنني…
أكمل القراءة » -
فيديو : برمجة سكربت python لكشف التلاعب بالملفات
مراقبة السيرفرات وحمايتها يعتبر من أهم الأمور التي تهم مدير النظام وتأخذ من وقته الكثير في محاولة لتحسين حماية السيرفرات ,…
أكمل القراءة » -
مقال : نصائح لمديرين الشبكات والأنظمة
يبدو أنه لا حاجة للتأكيد على أهمية تأمين أنظمتنا، فمع تصاعد المخاطر يوميًا ما بين مخربين وفيروسات وما إلى ذلك…
أكمل القراءة » -
مقال : إخفاء أثار عملية إختبار الإختراق وعمل هجوم logs spoofing
إخفاء الأثار من الأمور الهامة التي يقوم بها أي مخترق فور إختراق شبكة أو خادم معين , حيث يقوم المخترق…
أكمل القراءة » -
مقال : اعداد الجدار الناري CSF لحماية خوادم لينكس
بسم الله الرحمن الرحيم التصدي للتهديدات الامنية هي الاعتبار الاول والرئيسي الذي يتم مراعاته لبناء السيرفر او الشبكة بغض النظر…
أكمل القراءة »