جمع المعلومات

جمع المعلومات |1| أكتب كود، تعلم البرمجة، قواعد البيانات، الشبكات، الأمن والحماية، أنظمة التشغيل، الذكاء الأصطناعى ...
  1. شرح أداة Sublist3r لأستخراج الصب دومين Subdomain

    اول مراحل الاختراق من خلال شرح اداة Sublist3r والتى تمكننا من استخراج كافة اسماء الدومينات الفرعية الخاصة بأسم دومين محدد كما سنتطرق لشرح مفهوم جمع المعلومات المتاحة عبر الانترنت Open Source Intelligent Tools - OSINT رابط تحميل أداة Sublist3r https://github.com/aboul3la/Sublist3r/
  2. أستخراج بيانات حساسة من ملفات Js مثل ثم استغلالها

    استخراج بيانات حساسة من ملفات Js مثل token , api , password .. ثم استغلالها بـ ٤ خطوات بسيطة مع عمل اتمتة لها تعتبر حاليا من أكثر الممارسات الخاطئة انتشارا من قبل المبرمجين بتخزين بيانات حساسة داخل ملفات Js او json
  3. معلومات عن الـ USB Drop Attack

    الهجوم اللي بيتم استخدامه في كتير من الاوقات من قبل الـ APT groups و الـ redteamers الهجوم ببساطة عبارة عن انك بتخدع احد الموظفين في التارجت بتاعك انه يقوم بتوصيل malicious usb device في جهاز من اجهزة المؤسسة عشان تقدر من خلاله تاخد initial access او تنفذ lateral movement ودا حسب mitre attack...
  4. أداة ممتازة للأختراق وجمع المعلومات عن الضحية

    فى حاجة تعتبر روعة ده شوية عليها والله قد تكون عادية بالنسبة لناس أداة اسمها Sekeer فايدتها بتجيب معلومات عن الجهاز بالكامل سواء WINDOWS او PHONE وبتجيب الموقع دقيق جدا جدا جدا بس لو اللينك أتفتح على نظام Android أو IOS بالنسبة لي Desktop ممكن وممكن فكرة الأداة عبارة عن script python بيسمحلك...
  5. شرح أداة Recon-ng الأصدار الخامس لجمع المعلومات

    نتكلم عن Recon-ng وهي اداة جبارة لجمع المعلومات وبنشرح طريقة استخدامها وجمع البيانات عن طريقها وتطبيق عملي ماهي اداة Recon-ng ؟ هي بيئة عمل مفتوحة المصدر مطورة بلغة python هدفها جمع البيانات من الإنترنت عن الهدف المراد اختبار اختراقه وتحتوي هذه الأداة على العديد من (modules) وتستطيع تحميل...
  6. جمع المعلومات Information Gathering !

    جمع المعلومات Information Gathering ! تسمي ايضا ب Reconnaissance وهو عملية جمع أنواع مختلفة من المعلومات ضد الضحية أو النظام المستهدف. إنها الخطوة الأولى أو المرحلة الأولى للقرصنة الأخلاقية او القرصنة بشكل عام ، حيث يقوم مختبرو الاختراق أو المتسللون بتنفيذ هذه المرحلة و كلما زادت المعلومات التي...
عودة
أعلى