ethical hacking
ethical hacking |1| أكتب كود، تعلم البرمجة، قواعد البيانات، الشبكات، الأمن والحماية، أنظمة التشغيل، الذكاء الأصطناعى ...
-
دليل الهكر الأخلاقي والمهارات الأساسية اليوم !
مقال عملي للمبتدئين يشرح الفرق بين الهكر والهاكر الأخلاقي، ومسار تعلم الشبكات، لينكس، والبرمجة ونصايح لتأمين نفسك. ودورات ومشروعات عملية للبدأ.!!- x32x01
- الموضوع
- الردود: 0
- المنتدى: المنتديات العامة لأكتب كود
- cyber security ethical hacking linux networking basics osint python virtual machine أمن المعلومات الهكر الأخلاقي
-
الفرق بين Penetration Tester وSecurity Researcher
اعرف الفرق الحقيقي بين الـPenetration Tester والـSecurity Researcher، وامتى تقدر تقول على نفسك باحث أمني أو مختبر اختراق محترف في المجال- x32x01
- الموضوع
- الردود: 0
- المنتدى: منتدى المعلومات العامة للتكنولوجيا
- ethical hacking log4shell microsoft exchange owasp penetration testing responsible disclosure security research zero day الباحث الأمني
-
نصائح لتعلم الأمن السيبراني والأختراق بسهولة
خطوات عملية لتعلم الأمن السيبراني والأختراق: تحديد أهداف، جدول دراسة، تدريب عملي، استخدام منصات CTF، والانضمام لدورات محترفة.- x32x01
- الموضوع
- الردود: 0
- المنتدى: منتدى المعلومات العامة للتكنولوجيا
- bug bounty ctf cybersecurity ethical hacking hack the box overthewire security learning tryhackme أمن المعلومات تعلم الاختراق الأخلاقي
-
أشهر 10 هاكرز في العالم: قصة كل واحد
من كيفن ميتنيك لـ روبرت موريس - نبذة عن أشهر 10 هاكرز في التاريخ، أعمالهم، ليه اشتهروا وإزاي أثروا على فهمنا للأمن السيبراني.- x32x01
- الموضوع
- الردود: 0
- المنتدى: منتدى المعلومات العامة للتكنولوجيا
- cyber crime cybersecurity awareness cybersecurity history ethical hacking famous hackers hacking culture information security kevin mitnick morris worm
-
أفضل لغات برمجة الفيروسات: من Python لـAssembly
اكتشف أفضل لغات برمجة الفيروسات مثل Python وC++ وAssembly، وإزاي الهكرز بيستخدموها، مع نصايح لحماية نظامك من المالوير.- x32x01
- الموضوع
- الردود: 0
- المنتدى: منتدى المعلومات العامة للتكنولوجيا
- cybersecurity ethical hacking malware analysis network security reverse engineering secure coding أمن الشبكات الأمن السيبراني البرمجة الآمنة تحليل البرمجيات الخبيثة
-
أفضل 30 أداة لاختبار الاختراق والأمن السيبراني
تعرف على أقوى 30 أداة لاختبار الاختراق وتحليل الثغرات في الويب والشبكات، من Metasploit وBurp Suite إلى Wireshark وNmap وأدوات كسر كلمات المرور.- x32x01
- الموضوع
- الردود: 0
- المنتدى: منتدى المعلومات العامة للتكنولوجيا
- cybersecurity tools ethical hacking network security penetration testing security tools vulnerability assessment web security أمن الشبكات الأمن السيبراني
-
أيه هى مراحل أختبار الأختراق أو Penetration Testing ؟
تعرف على مراحل الاختراق الأخلاقي: الاستطلاع، الفحص، التعداد، الاستغلال، تصعيد الصلاحيات، ومسح الأثر، مع أدوات زي Nmap وMetasploit في 2026.- x32x01
- الموضوع
- الردود: 0
- المنتدى: منتدى المعلومات العامة للتكنولوجيا
- cybersecurity process ethical hacking kali linux nmap scanner penetration testing security testing vulnerability assessment مراحل الاختراق
-
إيه هو الـ Purple Team؟ دورها وإزاي تشتغل
تعرف على مفهوم Purple Team اللي بيوصل بين Red وBlue، مهامه، إمتى تحتاجه الشركة، وإيه المهارات اللي محتاجها لو عايز تشتغل فيه.- x32x01
- الموضوع
- الردود: 0
- المنتدى: منتدى المعلومات العامة للتكنولوجيا
- cyber defense ethical hacking incident response purple team red team vs blue team security operations security strategy siem tools threat hunting الأمن السيبراني
-
Honeypot: مصيدة الجذب لاصطياد الهاكرز
تعرف على Honeypot: أداة أمنية لجذب المهاجمين السيبرانيين، مع شرح أنواعها (Malware، Database، Client)، فوائدها، ونصايح للاستخدام في 2026.- x32x01
- الموضوع
- الردود: 0
- المنتدى: منتدى المعلومات العامة للتكنولوجيا
- cybersecurity ethical hacking honeypot information security malware analysis network security penetration testing threat intelligence أمن سيبراني مصيدة إلكترونية
-
ما هو أسلوب تصعيد الصلاحيات Privilege Escalation
تعرف على تصعيد الصلاحيات (Privilege Escalation): إزاي الهاكرز بيستغلوا الثغرات للسيطرة على الأنظمة، ونصايح للحماية في 2026.- x32x01
- الموضوع
- الردود: 0
- المنتدى: منتدى المعلومات العامة للتكنولوجيا
- cybersecurity ethical hacking linux security penetration testing privilege escalation system security vulnerability analysis windows security أمن سيبراني تصعيد الصلاحيات
-
كيف يتخفى الهاكرز؟ تقنيات إخفاء الهوية
تعرف على إزاي الهاكرز بيتخفوا باستخدام VPN، Tor، تغيير MAC Address، وأدوات زي CCleaner! نصايح للاختراق الأخلاقي بأمان في 2026.- x32x01
- الموضوع
- الردود: 0
- المنتدى: منتدى المعلومات العامة للتكنولوجيا
- anonymity cybersecurity digital footprint ethical hacking kali linux privacy tools tor network vpn أمن سيبراني إخفاء الهوية
-
دليل تحديد تهديدات ونقاط ضعف الشبكة خطوة بخطوة
تعلم تحديد تهديدات ونقاط ضعف الشبكة عمليًا: جمع معلومات، مسح، فحص ثغرات، اختبار اختراق، تصنيف المخاطر ونصائح لحماية الشبكات والأنظمة.- x32x01
- الموضوع
- الردود: 0
- المنتدى: منتدى المعلومات العامة للتكنولوجيا
- cyber threats ethical hacking ids ips information security network security nmap penetration testing risk management vulnerability assessment أمن الشبكات
-
أزاي تبقي محترف فـ Cyber Security وأنت بتشتغل ؟
ابدأ في Cyber Security بمعمل محلي، مسابقات CTFs، تحديات Web، وبرامج Bug Bounty. اعرف إزاي تبني بروفايل قوي وتدخل المجال خطوة بخطوة.- x32x01
- الموضوع
- الردود: 0
- المنتدى: المنتديات العامة لأكتب كود
- bug bounty bugcrowd ctfs cyber security ethical hacking hackerone local labs penetration testing vulnhub web security