غير مصنف
-
مقال : شرح ثغرات Boolean Based SQL injection – تحدي SeeNoevil من CodeRed CTF11
مسبقاً قمت بتقديم محاضرة تتحدث عن ثغرة Blind SQL Injection – Boolean Based في احدى مؤتمرات أمن المعلومات في عمّان…
أكمل القراءة » -
مقال : أعرف هدفك قبل الهجوم – مقدمه الي الـOSINT وطرق الوقايه
بالتأكيد قد سمعت من قبل عن الـInformation Gathering أو مرحله جمع المعلومات التي تأتي قبل أختبار الأختراق وكلنا نعلم كم…
أكمل القراءة » -
ماهي البرمجيه الخبيثه Dropper وكيف تبرمج بلغه البايثون مع نظره علي أداه Dr0p1t
وصلنا لمرحله أننا أصبحنا كل يوم نري تطور البرمجيات خبيثه أكثر وأكثر واليوم بأذن الله سنتحدث عن شكل من أشكالها وهي…
أكمل القراءة » -
مقال : إستخدام Python في الدخول لشبكة Tor وإستكشاف مواقعها وتحليلها
في العديد من المواقف نلجئ للدخول إلى شبكة Tor لإتمام بعض الأمور المُعينة ، كتخطي حجب الدول لبعض المواقع ، محاولة…
أكمل القراءة » -
مقال : كيف يقوم الهاكرز بتزوير صيغه الملفات وكيف يتم ذلك بلغه البايثون ؟
لقد أصبح الأن من المعروف أن أي برمجيه خبيثه تكون مبرمجه وبحوزتها بعض خدع الهندسه الأجتماعيه ومن هذه الخدع ماهو…
أكمل القراءة » -
مقال : برمجة python backdoor وإستخدامه من خلال كلمة مرور لإختراق أنظمة Linux
في غالب الأوقات نسمع بمُصطلح Backdoor في مجال عملنا ، وتحديداً عند قيامنا بعملية إختبار إختراق لشبكة مُعينة تتطلب منا أن…
أكمل القراءة » -
تحليل : هجمات التصيد الإحتيالي على المؤسسات وكيفية التعامل معها
دائماً ما نسمع بأن نقاط الضعف الدائمة والأكثر قوة على الإطلاق تكمُن بإستغلال العقل البشري وإستغلال الأفراد في عمليات الإختراقات…
أكمل القراءة »