شروحات الفيديو
قسم يهتم بشروحات الفيديو للأمور الأمنية والبرمجية من خلال فيديوهات تعليمية بالصوت والصورة.
-
فيديو: اكتشاف و استغلال ثغرات Local Buffer Over Flow
شرح فيديو لاكتشاف ثغرة Local Buffer Overflow في برنامج zen media player و كتابة استغلال لها. لقد تم في السابق…
أكمل القراءة » -
فيديو: التعامل مع الملفات والمجلدات في روبي
شرح فيديو يوضح طرق التعامل مع المجلدات والملفات في لغة البرمجة روبي مع مثال تطبيقي لبرمجة سكريبت يقوم بكسر كلمات…
أكمل القراءة » -
فيديو: IGHASHGPU كسر تشفير كلمات المرور باستخدام كرت الشاشة
شرح فيديو لاستخدام اداه IGHASHGPU لفك كلمات المرور المشفرة بشكل سريع و فعال و دون الحاجة الى قاموس. اليوم سوف…
أكمل القراءة » -
فيديو: أساسيات البرمجة بلغة Ruby
شرح فيديو يوضح المفاهيم الأساسية في البرمجة بلغة روبي. الشرح موجه ليكون مدخل للهاكرز ومختبري الاختراق الى عالم البرمجة وهو…
أكمل القراءة » -
فيديو: فحص الشبكة بعدة أدوات واختراقها بميتاسبلويت
فحص الشبكة باستخدام autoscan و nmap واختراق الأجهزة الموجودة فيها باستخدام الواجهة الرسومية من Metasploit 3.7.0 وأداة autopwn للحصول على…
أكمل القراءة » -
فيديو: الحصول على صلاحيات رووت بتمرير parameter الى الكيرنل
شرح طريقة سهلة للحصول على صلاحيات المستخدم الجذر في نظام لينوكس وتغيير كلمة المرور بعد فقدانها عن طريق استغلال “ثغرة”…
أكمل القراءة » -
فيديو: اختراق نظام Linux Ubuntu 9.10
فيديو يشرح استخدام الواجهة الرسومية الجديدة لمشروع الميتاسبلويت MSFgui لتكوين صفحة ملغومة بكود جافا موقع (Signed java applet) و اختراق…
أكمل القراءة » -
فيديو: تخطي مشكلة bad chars في استغلال BOF
فيديو مفصل يشرح كيفية تخطي مشكلة bad chars في ثغرات Buffer Overflow و كتابة الاستغلال و استغلال الثغرة بشكل كامل.…
أكمل القراءة » -
فيديو: INFO_tool لجمع المعلومات بشكل أوتوماتيكي
تُعد خطوة تجميع المعلومات التى تتعلق بـ IP معين هى أهم الخطوات المتبعة من أجل عملية اختبار اختراق منظمة ،…
أكمل القراءة » -
فيديو: اكتشاف و استغلال ثغرات Buffer Over Flow
فيديو مفصل مدته أكثر من ساعة يشرح عملية اكتشاف ثغرات Buffer OverFlow من الصفر و حتى كتابة كود الاستغلال و…
أكمل القراءة » -
فيديو: استخدام Wi-fEye لفك تشفير شبكات WPA/WPA2 – PSK
فيديو يشرح استخدام أداة Wi-fEye لتنفيذ هجوم Brute force لفك تشفير شبكات الوايرلس التي تستخدم تشفير WPA/WPA2-PSK بشكل أوتوماتيكي و…
أكمل القراءة »