فحص الثغرات

تعرّف على كل ما يخص فحص الثغرات في مجال البرمجة، الشبكات، الأمن السيبراني، الهندسة العكسية، والتصميم من خلال شروحات عملية ودروس احترافية متجددة على منتديات أكتب كود.
  1. Nuclei أداة فحص الثغرات الأوتوماتيكي

    شرح أداة Nuclei لفحص الثغرات الأمنية تلقائيًا مع مثال عملي على Kali Linux واستخدام Templates لاكتشاف XSS وSQL Injection بسرعة واحترافية
  2. أداة Shannon لاختبار الاختراق الذكي AI

    تعرف على أداة Shannon لاختبار الاختراق الذكي، استغلال فعلي للثغرات، تقليل النتائج الخاطئة، شرح عملي للمبتدئين والمحترفين
  3. شرح Nessus Essentials لأقوى فحص ثغرات الشبكات

    تعرف على أداة Nessus Essentials لفحص الثغرات، كيفية استخدامها وتحليل التقارير، مع شرح عملي كامل عبر فيديو يوتيوب لتعلم فحص الشبكات باحتراف.
  4. فحص الموقع من الثغرات بأستخدام OWASP Zap Proxy Tool

    شرح كيفية مسح وتقييم واستخراج نقاط الضعف او الثغرات الموجودة داخل تطبيقات الويب باستخدام اداة OWASP Zap Proxy Tool
  5. تحميل ثلاثة كتب لتعليم الهاكر الأخلاقى 1.0

    ثلاث كتب لتعلم الهكر الأخلاقي: سلسلة من 3 أجزاء تشرح من الأساس للمستوى المتقدم الاستطلاع والفحص والهجوم مع التركيز على الحماية والأخلاقيات دائما. 📘 فكرة عامة عن السلسلة دي مجموعة مكونة من ثلاث أجزاء بتاخدك من الصفر لحد ما تبقى تقدر تعمل تقييم أمني عملي: من المقدمة ونظريات الأمن، لعمليات...
  6. أداة Routersploit لأختراق الراوتر - أختراق الشبكات

    في هذا الدرس سوف نتعلم كيفية استخدام أداة القرصنة الأكثر شيوعًا لاختراق أجهزة التوجيه RouterSploit وهي أداة اختراق جهاز التوجيه لأتمتة عملية استغلال جهاز التوجيه ، تم تصميم هذه الأداة على غرار Metasploit ستجد الكثير من أوجه التشابه بينهما ومع ذلك فأن Routerploit متخصص في قرصنة أجهزة التوجيه...
  7. أفضل 10 أدوات اختراق في Kali Linux للمبتدئين!

    قائمة بأهم 10 أدوات في Kali Linux لاختبار الاختراق: SQLmap, Nmap, Metasploit, Burp, Aircrack-ng. شرح مبسط، أمثلة كود ونصايح عملية، شرح عملي وكود.
  8. 20 نصيحة لاكتشاف ثغرات التطبيقات الأمنية المهمة

    تعلم 20 نصيحة عملية لاكتشاف ثغرات التطبيقات: فحص أكواد، أدوات مثل Burp و OWASP ZAP، حماية الجلسات، تشفير، وفحص APIs خطوة بخطوة دليل سهل للمبتدئين
  9. شرح أداة SQL-Scan للبحث عن المواقع المصابة بثغرة SQL

    أداة تساعدك في البحث عن المواقع المصابة بثغرة sql وتختصر عليك الوقت والجهد كيفية عمل أداة sql-scan تقوم اداة sql-scan في البحث عن طريق محركات البحث google bing yahoo عن المواقع المصابة والغير المصابة وتجمعها في قاعدة بيانات وبعدها تقوم في فرز المواقع المصابة والغير المصابة وتضع المواقع المصابة...
  10. شرح أداة sqlmap واستغلال ثغرات SQL Injection

    تعرف على أداة sqlmap لفحص واستغلال ثغرات SQL Injection وعرض قواعد البيانات والجداول واستخراج المعلومات بسهولة مع أمثلة وأوامر مهمة
  11. دليل عملي لمنهجية اختبار الاختراق خطوة بخطوة

    تعلم منهجية اختبار الاختراق: جمع معلومات، فحص منظم، اكتشاف ثغرات، اختبار عملي، وتوثيق. نصائح أدواتية وقيود قانونية للتدرب الآمن. امن وشرعي وتطبيق عملي جد