أدوات الأمن السيبراني

تعرّف على كل ما يخص أدوات الأمن السيبراني في مجال البرمجة، الشبكات، الأمن السيبراني، الهندسة العكسية، والتصميم من خلال شروحات عملية ودروس احترافية متجددة على منتديات أكتب كود.
  1. أمر Nmap لفحص شامل وحفظ النتائج بملف HTML سهل

    فحص Nmap متقدم مع ضبط المهلات والتتبع وتصدير النتائج كـ XML وHTML. مخصص للاستخدام القانوني فقط على أنظمة تملكها أو لديك تصريح. واحترم القوانين!!!
  2. ورشة عمل لتحميل وتفعيل BurpSuite وتوفير 500 دولار

    طبعا مش محتاج أوصف لأنك سوف تقوم بتحميل البرنامج والتفعيل مجاناً من هذا الرابط https://www.up-4ever.net/uc6rz7oa7qy4 طبعا تفعيل البرنامج على نظام كالى لينكس وسوف تقوم بتوفير 475 دولار أذا واجهت أى مشكلة فى تحميل أو تفعيل البرنامج على الكالى لينكس لا تتردد فى مناقشتنا فى التعليقات وسوف نساعدك :)
  3. تعلم Zombie Scan بـ Nmap لفحص الشبكات بسهولة

    اكتشف إزاي تعمل Zombie Scan باستخدام Nmap لفحص الشبكات بتخفي كامل. تعلم خطوة بخطوة مع أكواد عملية ونصايح لاختبار الاختراق.
  4. شرح Nessus Essentials لأقوى فحص ثغرات الشبكات

    تعرف على أداة Nessus Essentials لفحص الثغرات، كيفية استخدامها وتحليل التقارير، مع شرح عملي كامل عبر فيديو يوتيوب لتعلم فحص الشبكات باحتراف.
  5. فحص المواقع والسيرفرات Jok3r Network & Web Pentest Tool

    كيفية تحميل وتثبيت اداة الجوكر داخل ابونتو لينكس لاستخدامها فى تقييم الوضع الامنى لاجهزة الشبكة وايضا تطبيقات الويب كما تحتوى الاداة على مجموعة ضخمة من الادوات ويتم استدعائها على حسب نوع الهجوم او التقييم الامنى المطلوب على ثغرة معينه حسب نوع البروتوكول ايضا # المواقع المستخدمة فى الشرح #...
  6. فحص الموقع من الثغرات بأستخدام OWASP Zap Proxy Tool

    شرح كيفية مسح وتقييم واستخراج نقاط الضعف او الثغرات الموجودة داخل تطبيقات الويب باستخدام اداة OWASP Zap Proxy Tool
  7. شرح أداة Faraday Server لأدارة وتنظيم جمع المعلومات

    فى هذا الدرس سوف نتعرف على كيفية تنظيم المعلومات داخل بيئة اختبار اختراق متكامله من خلال استخدام برنامج فاراداى سيرفر Faraday Server حيث يمكننا من خلالها ادارة عملية جمع المعلومات وتخزينها داخل وحدة مركزية لمشاركة المعلومات عن اختبار الاختراق مع باقى فريق العمل كما انها تعطينا امكانية دمج نتائج...
  8. Sublist3r: أداة OSINT لاستخراج الدومينات الفرعية

    تعرف على Sublist3r: أداة OSINT لاستخراج الدومينات الفرعية بسرعة، مع شرح OSINT، خطوات التثبيت، وأمثلة استخدام في اختبار الاختراق الأخلاقي.
  9. SQLMap: شرح أداة اختبار ثغرة SQL Injection

    تعرف على SQLMap: أداة اختبار الاختراق لاستغلال SQL Injection، مع أمثلة عملية وخطوات الاستخدام، ونصايح للحماية في 2026.
  10. 7 حاجات هتحبها في Kali Linux بسرعة دلوقتي جدا

    اكتشف 7 مميزات تخليك تدمن Kali Linux: سهلة للتعلم، أدوات واجهة ورسومية وقوية، شغال على أجهزة ضعيفة، Metasploit وArmitage قويين، تشغيل آمن دلوقتي
  11. التقاط صور Subdomains بأداة EyeWitness بسهولة

    تعرف على طريقة استخدام EyeWitness لالتقاط Screenshots لكل Subdomains مع أدوات subfinder وhttprobe فى عملية Recon ورفع كفاءة اختبار الاختراق.
  12. شرح تثبيت أداة الميتاسبلويت على Termux وحل مشاكل الحزم

    شرح تثبيت أداة الميتاسبلويت على Termux وحل مشاكل تنصيب الحزم يمكنك استخدام محطة طرفية في كل نظام تشغيل للوصول إلى القدرة الفعلية للكمبيوتر ، ويتم تضمينها افتراضيًا في أنظمة تشغيل سطح المكتب. ومع ذلك ، لاستخدام المحطة على Android ، يجب علينا أولاً تنزيل termux. تم تصميم محاكي طرفي للوصول إلى...
  13. دليل عملي لمنهجية اختبار الاختراق خطوة بخطوة

    تعلم منهجية اختبار الاختراق: جمع معلومات، فحص منظم، اكتشاف ثغرات، اختبار عملي، وتوثيق. نصائح أدواتية وقيود قانونية للتدرب الآمن. امن وشرعي وتطبيق عملي جد
  14. خمس مراحل لاختبار الاختراق باحتراف بطرق عملية

    تعلم خطة عملية لاختبار الاختراق من ٥ مراحل: الاستطلاع، المسح، الاستغلال، الحفاظ على الدخول، وكتابة التقرير. أدوات ونصايح عملية للـ pentest.
  15. ازاي تبقى شاطر في مسابقات CTF وتطلع Rank

    دليل عملي للمبتدئين للنجاح في مسابقات CTF: أنواع التحديات (ويب، فورنزكس، نيتورك، ريفيرس، كريبتو)، مصادر تعليمية مجانية، أدوات ومنصات تتدرب عليها. أسرع!
  16. دليل عملي لاستخدام Recon-ng في جمع المعلومات

    شرح خطوة بخطوة لاستخدام Recon-ng على Kali: تحميل الموديولات، ضبط SOURCE، تشغيل المسوحات، تجميع نتائج OSINT وتصديرها. أمثلة عملية ونصائح. وتحليلها
  17. WPScan: أفضل أداة فحص أمان مواقع WordPress

    تعلم استخدام WPScan لفحص أمان مواقع WordPress واكتشاف الثغرات وحماية الإضافات والثيمات واليوزرات بسهولة واحترافية.
  18. الهندسة الاجتماعية: أدواتها وطرق الحماية

    تعرف على الهندسة الاجتماعية (اختراق العقول)، أهم الأدوات زي SET, Maltego, Evilginx، أمثلة واستخدام عملي، ونصائح حماية وقوانين عند التجربة.