المقال المثبت
-
مقال : تحليل ملفات PDF الضارة
أصبحت ملفاتPDF شائعة جداً في الاستخدامات اليومية اذ اصبح من الصعب أن نتخيل العروض التجارية بدون ملفات PDF , يتم…
أكمل القراءة » -
مقال : إستغلال ثغرة MS15-100 في برنامج Windows Media Center
سيقوم هذا المقال بشرح كيفية الحصول على شيل عكسي “reverse shell” من خلال إستغلال ثغرة MS15-100. هذه الثغرة يمكن تعريفها…
أكمل القراءة » -
مقال :مقدمه الى SELinux الجزء الثالث-المستخدمين
في الجزء الأخير من هذه السلسة سوف نتحدث عن SELinux users وسوف نتعرف على طرق التعامل مع الأخطاء التي يتم…
أكمل القراءة » -
مقال : تطبيقات إختبار الإختراق لأجهزة الأندرويد
حسب الإحصائيات مؤخرا فإن إستخدام الهواتف النقالة اعلى بكثير من الحواسيب الشخصية. وإن إستخدام الإشخاص لهواتف الأندرويد مرتفع أيضا حيث…
أكمل القراءة » -
مقال : إستغلال ثغرات Buffer Overflow وحقن Shellcode
في هذا المقال سوف نتعرف على كيفية الحصول على shell من خلال استغلال ثغرة buffer overflow. وسوف نعرض ذلك في حالتين:…
أكمل القراءة » -
مقال : التهديدات الأمنيه على سيرفرات DNS
Domain Name System أو إختصارا DNS مكون مهم لوظائف مختلف خدمات الإنترنت. يقوم بتوفير حلول لمختلف الخدمات مثل تحويل أسماء…
أكمل القراءة » -
مقال : إستخدام Metasploit و ettercap في إلتقاط البيانات من الشبكة
في العديد من الأحيان التي نقوم بها بعملية إختبار إختراق نحتاج إلى إلتقاط جميع المعلومات التي يتم تمريرها من خلال الشبكة…
أكمل القراءة » -
مقال :مقدمه الى SELinux الجزء الثاني- الملفات والعمليات
في الجزء الأول من سلسلة SELinux تعرفنا على كيفية تفعيل وإلغاء تفعيل SELinux وتغير بعض الإعدادات الخاصة بالسياسة باستخدام القيم…
أكمل القراءة » -
مقال : مثال عملي على ثغرات Buffer Overflow
يوجد العديد من المصادر على الأنترنت التي تهتم وتركز على استغلال الملفات الثنائية binary files من خلال ثغرات buffer overflow…
أكمل القراءة » -
مقال : أدوات إعداد التقارير في kali linux
تقرير اختبار الاختراق يحوي على النتائج الرئيسية لعمليات المسح الأمني في عملية اختبار الاختراق. التقرير النهائي لعملية اختبار الاختراق يعرض…
أكمل القراءة » -
مقال : مقدمه الى SELinux المفاهيم الاساسية
SELinux أو “Security Enhanced Linux” عباره عن ألية متقدمة للتحكم بالوصول الى النظام “Access Control” مبنيه في معظم توزيعات لينكس.…
أكمل القراءة »