http https

تعرّف على كل ما يخص http https في مجال البرمجة، الشبكات، الأمن السيبراني، الهندسة العكسية، والتصميم من خلال شروحات عملية ودروس احترافية متجددة على منتديات أكتب كود.
  1. ازاي بيشتغل الـ DNS؟ الرحلة السرية ورا كل موقع

    افهم ازاي المتصفح بيحوّل اسم الموقع لـ IP في ثواني، وإيه دور الـ DNS في توصيلك لأي موقع على الإنترنت بخطوات ذكية وسريعة
  2. سكريبت بايثون للبحث عن مواقع مصابة بثغرات Sql injection

    اكتشف إزاي تلاقي مواقع بها ثغرات SQL Injection باستخدام سكريبت Python وGoogle Dorks. تعلم خطوة بخطوة مع نصايح لاختبار الاختراق بأمان.
  3. حماية موقعك من ثغرة SQL Injection بسهولة

    تعرف على ثغرة SQL Injection وإزاي تحمي موقعك منها باستخدام Prepared Statements وInput Validation مع أكواد عملية لتأمين قاعدة البيانات.
  4. نصيحة للـ BugHunter عند العثور على ثغرة SQL injection

    نصيحة للـ BugHunter عند العثور على ثغرة SQL injection حاول عند الإستغلال لا تستخدم الادوات في البداية استخدم الحقن اليدوي اولا في sql blind انت مطالب في كتابة التقرير بتقديم ما وصلت إليه: اصدار القاعده طول اسم قاعده البيانات اسم قاعده البيانات في sql time-based انت مطالب بتأكيد تأخير...
  5. شرح Proxy Server وأنواعه Forward وReverse

    اعرف يعني إيه Proxy Server وإزاي بيشتغل، وأنواعه Forward وReverse Proxy، وفايدته في تسريع التصفح، وتأمين الشبكة وتحسين الأداء.
  6. فحص المواقع والسيرفرات Jok3r Network & Web Pentest Tool

    كيفية تحميل وتثبيت اداة الجوكر داخل ابونتو لينكس لاستخدامها فى تقييم الوضع الامنى لاجهزة الشبكة وايضا تطبيقات الويب كما تحتوى الاداة على مجموعة ضخمة من الادوات ويتم استدعائها على حسب نوع الهجوم او التقييم الامنى المطلوب على ثغرة معينه حسب نوع البروتوكول ايضا # المواقع المستخدمة فى الشرح #...
  7. طريقة أكتشاف ثغرة SQLi

    السلام عليكم , شرح طريقة اكتشاف ثغرة SQLi باستخدام مجموعة ادوات [waybackurls - gf - sqlmap] : ما هي لغة SQL ؟ لغة SQL اختصار الى Structured Query Language وهي لغة برمجية قياسية لإدارة قواعد البيانات، وتستخدم للاستعلام عن البيانات وإدراجها وتحديثها وتعديلها. ما هي ثغرة SQL Injection ؟ تحدث...
  8. حقن SQL: أنواعه، مخاطره، وطرق الحماية العملية

    افهم SQL Injection بلغة بسيطة: أنواعها، المخاطر اللي بتعرض بياناتك للخطر، إزاي تكتشفها وتمنعها بخطوات عملية للمطورين والمسؤولين. شامل نصايح فنية!!
  9. شرح وتنفيذ هجمة RFI (Remote File Inclusion)

    إيه هي ثغرة RFI أصلاً؟ 🤔 هجمة RFI أو (Remote File Inclusion) هي النوع التاني من هجمات الـFile inclusion. يعني ببساطة إدخال ملف عن بعد! ♻️ الفرق بين LFI و RFI 🎯 LFI: ثغرة محلية - كل التنفيذ داخل السيرفر نفسه 🏠 RFI: ثغرة عن بعد - التنفيذ بيكون من برة السيرفر 🌐 ازاي بتنفذ هجمة RFI خطوة بخطوة 👣...
  10. دليل LFI العملي: شرح واستراتيجيات الحماية سهل

    تعرف على ثغرة LFI: ازاي تكتشفها، تستغلها، وتمنعها. شرح مبسّط، أمثلة عملية، طرق الكشف والوقاية (تصفية المدخلات، صلاحيات، تحديثات، WAF). نصايح مهمة
  11. هجمة command injection وتنفيذ أوامر النظام على السيرفر

    سنتحدث في هذا الموضوع عن هجمة command injection وأسباب حدوثها وطرق استكشافها والخطر منها. ثغرة command injection هي ثغرة تمكّن الهاكر من تنفيذ أوامر النظام الذي يعمل به السيرفر المستضيف للصفحة، ومن خلال هذه الهجمة نستطيع إحداث الكثير من التغييرات، كما نستطيع استعراض الملفات والتجوّل بينها...
  12. شرح اكتشاف ثغرة اعادة التوجيه OpenRedirect

    تعرف على ثغرة Open Redirect وخطورتها في هجمات التصيد الاحتيالي مع شرح عملي لاكتشافها وأفضل طرق الحماية وتأمين مواقع الويب بشكل صحيح
  13. شرح طريقة أكتشاف ثغرة Response Manipulation

    شرح طريقة أكتشاف ثغرة Response Manipulation Title : Bypass email verification and Login New Account Without Email Activate. Target : target.com ... Private Program Weakness : Response Manipulation Status : Duplicate Date Of Scan : 2021-11-22 شرح طريقة اكتشاف ثغرة...
  14. شرح أداة SQL-Scan للبحث عن المواقع المصابة بثغرة SQL

    أداة تساعدك في البحث عن المواقع المصابة بثغرة sql وتختصر عليك الوقت والجهد كيفية عمل أداة sql-scan تقوم اداة sql-scan في البحث عن طريق محركات البحث google bing yahoo عن المواقع المصابة والغير المصابة وتجمعها في قاعدة بيانات وبعدها تقوم في فرز المواقع المصابة والغير المصابة وتضع المواقع المصابة...
  15. دليل عملي لمنهجية اختبار الاختراق خطوة بخطوة

    تعلم منهجية اختبار الاختراق: جمع معلومات، فحص منظم، اكتشاف ثغرات، اختبار عملي، وتوثيق. نصائح أدواتية وقيود قانونية للتدرب الآمن. امن وشرعي وتطبيق عملي جد
  16. أشهر ثغرات الويب Exploit و Vulnerabilities

    تعرف على ثغرات الويب Vulnerabilities مثل XSS، XXE، OS Command Injection، File Path Traversal وطرق استغلالها Exploit في Cyber Security.
  17. الفرق بين TCP و UDP وبروتوكولات الإنترنت

    تعرف على الفرق بين بروتوكول TCP و UDP، ميزات كل بروتوكول، كيفية عمله، وأمثلة على الاستخدامات الشائعة لكل منهما.