kali linux
تعرّف على كل ما يخص kali linux في مجال البرمجة، الشبكات، الأمن السيبراني، الهندسة العكسية، والتصميم من خلال شروحات عملية ودروس احترافية متجددة على منتديات أكتب كود.
-
دليل WSL لمهندسين الشبكات واستخداماته القوية
اتعرف على WSL واستخداماته لمهندسين الشبكات، من أدوات الفحص والتحليل لغاية إدارة الأجهزة وتشغيل السكريبتات بسرعة وكفاءة على ويندوز.- x32x01
- الموضوع
- الردود: 0
- المنتدى: منتدى شبكات ميكروسوفت Microsoft
- automation scripts kali linux network troubleshooting nmap ssh tcpdump ubuntu windows subsystem for linux wsl مهندسي الشبكات
-
شرح هجوم DHCP Starvation وطريقة الحماية
تعرف على هجوم DHCP Starvation وأخطر طرق استنزاف الشبكة، وتعلّم خطوة بخطوة إزاي تحمي نفسك باستخدام DHCP Snooping- x32x01
- الموضوع
- الردود: 0
- المنتدى: منتدى شبكات سيسكو Cisco
- dhcp dhcp snooping dhcp starvation kali linux mac spoofing rogue dhcp أمن الشبكات حماية الشبكات سويتشات cisco هجمات الشبكات
-
أبراج الموبايل المزيفة: احمِ نفسك اليوم!
تعرف على Fake BTS وأبراج الموبايل المزيفة، كيف تعمل، مخاطرها، وأفضل طرق حماية هاتفك وبياناتك الشخصية والمالية.- x32x01
- الموضوع
- الردود: 0
- المنتدى: منتدى أختراق الشبكات السلكية واللاسلكية
- fake bts man in the middle attack هجوم رجل فى المنتصف
-
أيه هى مراحل أختبار الأختراق أو Penetration Testing ؟
تعرف على مراحل الاختراق الأخلاقي: الاستطلاع، الفحص، التعداد، الاستغلال، تصعيد الصلاحيات، ومسح الأثر، مع أدوات زي Nmap وMetasploit في 2026.- x32x01
- الموضوع
- الردود: 0
- المنتدى: منتدى المعلومات العامة للتكنولوجيا
- cybersecurity process ethical hacking kali linux nmap scanner penetration testing security testing vulnerability assessment مراحل الاختراق
-
كيف يتخفى الهاكرز؟ تقنيات إخفاء الهوية
تعرف على إزاي الهاكرز بيتخفوا باستخدام VPN، Tor، تغيير MAC Address، وأدوات زي CCleaner! نصايح للاختراق الأخلاقي بأمان في 2026.- x32x01
- الموضوع
- الردود: 0
- المنتدى: منتدى المعلومات العامة للتكنولوجيا
- anonymity cybersecurity digital footprint ethical hacking kali linux privacy tools tor network vpn أمن سيبراني إخفاء الهوية
-
ما هو ARP Spoofing وكيف تحمي نفسك منه؟
تعرف على هجوم ARP Spoofing وازاي بيحصل في الشبكات! شرح فكرة الهجوم، أدواته زي Ettercap، ونصايح للحماية باستخدام Static ARP وSSH.- x32x01
- الموضوع
- الردود: 0
- المنتدى: منتدى الكتب والدروس التعليمية للأختراق
- arp spoofing man in the middle هجوم arp spoofing هجوم رجل فى المنتصف
-
Man in The Middle Attack - شرح هجمات MITM
شرح هجوم Man in The Middle Attack وأنواعه زي ARP Poisoning و DNS Spoofing و HTTPS Spoofing مع أمثلة ونصايح للحماية- x32x01
- الموضوع
- الردود: 0
- المنتدى: منتدى أختراق الشبكات السلكية واللاسلكية
- man in the middle attack mitm رجل فى المنتصف هجوم رجل فى المنتصف
-
هجمات قومت بيهم على أرض الواقع وصور توضيحية من الهجمة
الموضوع دا هتكلم ف عن 3 هجمات قومت بيهم ع ارض الواقع وصور توضيح من الهجمه فـ tool اسمها NandyDark ودي اول هجمه Dos The wifi مهمه جداً جداً وظيفه التول انها بتعمل Dos Attack ع شبكات الويفي لجعلها غير نشطه ف ناس محنكه هتقول تافهه واحناا هنستفيد اي اول ما اعمل اتاك ع شبكه اعطلهاا شويه وترجع تاني...- x32x01
- الموضوع
- الردود: 0
- المنتدى: منتدى أختراق الشبكات السلكية واللاسلكية
- evil twins man in the middle attack هجوم رجل فى المنتصف
-
توضيح الهجوم على الشبكة - رجل فى المنتصف MITM
توضيح الهجوم على الشبكة - رجل في المنتصف MITM كيفية تنفيذ هجوم Man-in-the-middle (MITM رجل في المنتصف) باستخدام Kali Linux ستتعلم كيفية تنفيذ هجوم MITM على جهاز متصل في نفس شبكات Wi-Fi مثل شبكتك. متطلبات : يفترض هذا الموضوع أنك تعرف ما هي واجهة الشبكة وأنك تعرف كيفية العمل مع Kali Linux وسطر...- x32x01
- الموضوع
- الردود: 0
- المنتدى: منتدى أختراق الشبكات السلكية واللاسلكية
- mitm الهجوم على الشبكة رجل فى المنتصف هجوم رجل فى المنتصف
-
ما هو Proxychains ؟
ما هو Proxychains ؟ هي مجموعة من بروكسيات (Proxies) ضمن سلسلة واحدة مترابطة مع بعضها البعض والتي تسمح لأي إتصال TCP نقوم به بالمرور عبر هذه السلسلة والتي تساعدنا على التخفي عبر الأنترنت ومنع أي شخص من تعقب العنوان الخاص بنا من خلال التنكر بعناوين IP مختلفة في كل عملية إتصال تكوين Proxychains...- x32x01
- الموضوع
- الردود: 0
- المنتدى: منتدى نظام التشغيل لينكس GNU/Linux
- kali linux proxies proxychains tcp tor أدوات الاختراق أمن المعلومات إخفاء الهوية بروكسي عنوان ip