nmap

تعرّف على كل ما يخص nmap في مجال البرمجة، الشبكات، الأمن السيبراني، الهندسة العكسية، والتصميم من خلال شروحات عملية ودروس احترافية متجددة على منتديات أكتب كود.
  1. Secure Ports Only: تأمين الشبكة من البورتات المفتوحة

    تعرف ليه البورتات المفتوحة خطر، وإزاي تطبق Secure Ports Only لحماية الشبكة والسيرفر من الاختراق باستخدام Firewall و Port Security
  2. دليل WSL لمهندسين الشبكات واستخداماته القوية

    اتعرف على WSL واستخداماته لمهندسين الشبكات، من أدوات الفحص والتحليل لغاية إدارة الأجهزة وتشغيل السكريبتات بسرعة وكفاءة على ويندوز.
  3. إزاي تعرف مين متصل بكل بورت في الشبكة ؟

    تعلم خطوات كشف نوع الأجهزة على كل بورت بالسويتش: MAC، IP، CDP/LLDP، Nmap، Advanced IP Scanner، ونصائح حماية الشبكة.
  4. حلول مشاكل السيرفر والشبكة للـ Advanced IT

    دليل Advanced IT Support لحل مشاكل السيرفر، DHCP، Network Loop، Active Directory واكتشاف النشاط المشبوه باستخدام أدوات احترافية.
  5. Zero Day: شرح ثغرات وهجمات يوم الصفر

    تعرف على ثغرات Zero Day وهجمات يوم الصفر: مراحل الهجوم، أسباب الخطورة، ونصايح للحماية من الثغرات المجهولة في الأمن السيبراني 2026.
  6. تجربة على أى عمليات فحص أو محاولة دخول خارجية أو داخلية ..

    تجربة Kaspersky Internet Security Firewall على اي عمليات فحص او محاولة دخول خارجية او داخلية .. والاداة المستخدمة Nmap نلاحظ بالصورة جاني اشعار من كاسبر انو في هجوم شبكة تم حظره ونلاحظ التفاصيل فيها ايبي اللي عمل الفحص والوقت والبورت وايش نوع البروتوكول وتم تعطيل فحص Nmap
  7. اصنع أداة Nmap بسيطة ببايثون خطوة بخطوة

    برمجة نسخة بسيطة من nmap بلغة بايثون ✅ نستعرض دلوقتي طريقة استخدام مكتبة python‑nmap عشان تبني أداة بسيطة بفكرة Nmap في بايثون: فحص عنوان IP، تفتيش بورتات (1-1024)، وعرض الخدمات وحالة الهوست. هتلاقي شرح لكل سطر وكود نهائي جاهز للتشغيل. المطلوب قبل البدء 🛠️ تثبيت nmapعلى النظام (الأمر يختلف حسب...
  8. دليل تحديد تهديدات ونقاط ضعف الشبكة خطوة بخطوة

    تعلم تحديد تهديدات ونقاط ضعف الشبكة عمليًا: جمع معلومات، مسح، فحص ثغرات، اختبار اختراق، تصنيف المخاطر ونصائح لحماية الشبكات والأنظمة.
  9. ما هي أشهر الثغرات الأمنية وكيف تكتشفها

    الثغرات الأمنية هي نقاط ضعف في البرامج تتيح الوصول غير المصرح به. تعرّف على أسبابها، أدوات الفحص مثل Nessus وNmap، وكيف يُستغل SQL Injection وXSS.