أكتشاف الثغرات

أكتشاف الثغرات |1| أكتب كود، تعلم البرمجة، قواعد البيانات، الشبكات، الأمن والحماية، أنظمة التشغيل، الذكاء الأصطناعى ...
  1. شرح أداة أكتشاف الثغرات Nessus Vulnerability Scanner

    شرح كيفية مسح وتقييم واستخراج نقاط الضعف او الثغرات الموجودة داخل اجهزة الشبكة بأستخدام أداة Nessus Essentials Vulnerability Scanner
  2. فحص الموقع من الثغرات بأستخدام OWASP Zap Proxy Tool

    شرح كيفية مسح وتقييم واستخراج نقاط الضعف او الثغرات الموجودة داخل تطبيقات الويب باستخدام اداة OWASP Zap Proxy Tool
  3. موقع مقدم من شركة جوجل للتدريب على ثغرات XSS

    موقع مقدم من شركة جوجل للتدريب على ثغرات XSS موقع مقدم من شركة جوجل للتدريب على ثغرات XSS عبارة عن مستويات وشركة جوجل أعلنت عن مكافأة قدرها 7.500$ دوﻻر لمن يدل على ثغرة XSS فى موقعها الموقع للتدريب على أكتشاف ثغرات XSS الموقع https://xss-game.appspot.com يلا نلعب .. مين يقدر يحتاز أكبر مستوى
  4. دورة تعليمية لأختبار أختراق مواقع الأنترنت Hack WebSite

    دورة تعليمية لأختبار أختراق مواقع الأنترنت بالصوت والصورة لمشاهدة الدورة التعليمية على اليوتيوب أضغط هنا
  5. ثغرة Unrestricted File Upload واستغلالها

    ثغرة file upload، والتي تسمح لنا برفع أي نوع من الملفات التي نرغب برفعها على السيرفر المستهدف، وهذه الهجمة هي من الهجمات التي تستهدف السيرفر و مستخدمي الموقع وتختلف أسباب كل عملية حسب رغبة الهاكر ماهي ثغرة File Upload؟ ذه الثغرة خطيرة جداً لأنها تتيح لنا أن نرفع ملف أياً كان نوعه، سواءً كان...
  6. شرح وتنفيذ هجمة RFI (Remote File Inclusion)

    هجمة RFI(Remote File Inclusion) والتي تعد النوع الثاني من هجمات الـFile inclusion، وكما وضحنا في شرح هجمة LFI طريقة عمل ومسببات هذه الثغرة، نبدأ الآن شرح هجمة الـRF ما الفرق بين الثغرتين؟ الفرق بين الهجمتين واضح بمجرد فهم الإسم، فـLFI تعني Local File Inclusion بمعنى أنها محلية وينفذ فيها كل شي...
  7. هجمة command injection وتنفيذ أوامر النظام على السيرفر

    سنتحدث في هذا الموضوع عن هجمة command injection وأسباب حدوثها وطرق استكشافها والخطر منها. ثغرة command injection هي ثغرة تمكّن الهاكر من تنفيذ أوامر النظام الذي يعمل به السيرفر المستضيف للصفحة، ومن خلال هذه الهجمة نستطيع إحداث الكثير من التغييرات، كما نستطيع استعراض الملفات والتجوّل بينها...
  8. مسابقة للهاكرز - هذا الكود يحتوى على ثغرة هل تستطيع معرفتها

    مسابقة للهاكرز - هذا الكود يحتوى على ثغرة هل تستطيع معرفتها سوف أقوم كل فترة وتنزيل كود به ثغرة برمجية لحلها والأستفادة منها هل تستطيع اكتشاف الثغرة بنفسك ؟ ؟
  9. شرح طريقة أكتشاف ثغرة SQL Injection

    شرح طريقة أكتشاف ثغرة SQL Injection مثال عملي لاكتشاف ثغرة SQL Injection لنفرض أن هناك موقع تسوق يعرض منتجات مختلفة وافرض أنك قمت بالضغط على معرض الهدايا وتم عرض هذا الرابط https://website.com/products?category=Gifts في هذه الحاله يقوم التطبيق (الموقع الإلكتروني ) بعملية استعلام من قاعدة...
  10. ثغرة أنت وحظك. هذه تعتمد على بيانات أفتراضية بتسجيل الدخول

    ثغرة انت وحظك هذه تعتمد على بيانات افتراضية بتسجيل الدخول في لوحة تحكم مثال لمجموعة بيانات افتراضية user: admin password: admin user: root password: toor user: guest password: password يوزر guest دايم يكون متواجد في مدونات لوحات تحكم الwordpress كعضوية مشرف
  11. عشرين نصيحة مع الشرح العملي تساعدك على أكتشاف الثغرات

    عشرين نصيحة مع الشرح العملي تساعدك علي أكتشاف الثغرات
  12. شرح أداة Nikto

    أمسح موقع الويب والخادم على الفور باستخدام ماسح الويب الشهير Nikto Web Scanner. يمكن استخدام خدمة الاختبار هذه لاختبار موقع ويب ومضيف ظاهري وخادم ويب للكشف عن الثغرات الأمنية والتكوينات الخاطئة المعروفة. يقوم Nikto بإجراء أكثر من 6000 اختبار على موقع ويب. العدد الكبير من الاختبارات لكل من...
  13. طريقة أكتشاف ثغرة CSRF

    السلام عليكم , طريقة اكتشاف ثغرة CSRF واستغلال الثغرة باستخدام اداة CSRF-POC-Generator # https://github.com/merttasci/csrf-poc-generator ماهي ثغرة Cross-Site Request Forgery (CSRF) ؟ تقوم هذه الثغرة بإجبار المستخدم على فعل وظيفة غير مرغوب فيها مثلا كإضافة مستخدم جديد او حذف صورة او تغيير...
  14. هذا الموقع يعلمك كيف تستغل الثغرات فى عمليات الاختراق

    أن تصبح هاكر محترف (نتحدث عن الهاكرز الأخلاقيين بالطبع) فهذا يدعو إلى التقيد بمسار طويل لتعلم تقنيات متعددة متعلقة بالمجال. مثل التعرف أولا على الكمبيوتر ومكوناته، مدارك حول الشبكة والـ Networking، أساسيات حول البرمجة، تقنيات الهندسة الاجتماعية والهندسة العكسية والمزيد. لكن، أحيانا يريد شخص ما...
  15. أزاي تبدأ في مجال أمن المعلومات ؟ خريطة متكاملة

    أزاي تبدأ في مجال أمن المعلومات ؟ أول خطوة هي انك تفهم الوظائف المختلفة في مجال أمن المعلومات عشان تقدر تحدد انت عايز تتخصص في إيه منها. ده فيديو عملته بشرح فيه الوظائف المختلفه في مجال أمن المعلومات وإيه الكورسات اللي محتاجها عشان تبدأ فيها: بعد ما تفهم الوظائف المختلفة, دي roadmap مفصلة...
  16. قائمة بالثغرات ونقاط الضعف التي تم أكتشافها وما هو CVE

    هناك قائمة بالثغرات ونقاط الضعف التي تم اكتشافها وهنا يأتي مصطلح CVE هو اختصار ل Common Vulnerabilities and Exposures وهي تعني الثغرات الشائعة المكتشفة . اذن ما الهدف من اساس عمل قائمة بالثغرات التي تم اكتشافها ؟ عندما يشير شخص ما إلى CVE ، فهذا يعني وجود خلل أمني تم تخصيص رقم معرف CVE إليه...
  17. كيف تجد أول ثغرة ؟؟ تابع معى

    في كثير بعد ما ياخذ كورس للثغرات يفكر ان خلص رح يلاقي ثغرات بسهوله لكن لما يجي يجرب ع موقع حقيقي رح يلاقي موضوع صعب وسبب انه مش متبع Methlogy او خطوات اختبار اختراق في بدايه شو هي Methlogy ؟ هي بعض خطوات تجمع فيها معلومات وبناء ع هاي معلومات تحاول تكتشف ثغرات الي درستها طيب حاليا خلينا نتكلم...
  18. أزاي تبدا في البج بونتى Bug Bounty Hunter

    لازم تعرف ان الموضوع مش بسيط ومش سهل من وجهة نظري ان اي حد ممكن يكمل فيه دا مش معناه انك متقدرش تكمل فيه ولكن في ناس ممكن تلاقي ان البنتست اسهل وناس العكس وكل حاجة ليها اسبابها ومن اسباب ان قولت كدا انك اول ماهتبدا ممكن تاخد وقت صغير او كبير علي اما تجيب اول بونتي ليك لان مفيش خطة سحرية هتخليك...
  19. يعني ايه Bug Bounty ؟!

    يعني ايه Bug Bounty ؟! ال Bug Bounty هي Programs بتعمله شركات كبيرة زي Uber و Cocacola و Paypal و Google و Facebook و غيرهم كتير بيبقي هدفها انهم يعملوا Security Assurance لل Applications بتاعتهم عن طريق انهم بيعملوا Bug Bounty Programs و بيقولوا لل Hackers او لل Penetration Testers ان الي هيطلع...
  20. كتاب Manually Vulnerability Anlaysis in Web Application 1.0

    كتاب Manually Vulnerability Anlaysis in Web Application باللغة العربية
عودة
أعلى