post exploitation

تعرّف على كل ما يخص post exploitation في مجال البرمجة، الشبكات، الأمن السيبراني، الهندسة العكسية، والتصميم من خلال شروحات عملية ودروس احترافية متجددة على منتديات أكتب كود.
  1. مراحل اختبار الاختراق للمبتدئين خطوة بخطوة

    شرح مراحل اختبار الاختراق للمبتدئين من تحديد النطاق حتى التقرير وإعادة الاختبار، بأسلوب عملي لفهم Penetration Testing بشكل صحيح
  2. رفع الصلاحيات عبر SUID في لينكس شرح عملي

    تعلم طريقة Privilege Escalation باستخدام SUID في نظام لينكس خطوة بخطوة مع شرح استغلال bash وGTFOBins للحصول على root access بسهولة
  3. رفع الصلاحيات عبر NFS Port شرح عملي Linux

    تعلم طريقة Privilege Escalation عبر NFS Port في لينكس خطوة بخطوة مع شرح استغلال no_root_squash والحصول على صلاحيات root بسهولة
  4. ماذا يفعل المخترق بعد الحصول على عنوان IP؟!

    بعد حصول المخترق على IP يبدأ بفحص المنافذ باستخدام Nmap، يحدد الخدمات الضعيفة، يحاول استغلال ثغرات الويب، ثم يثبت وصول دائم. احمِ شبكتك الآن.
  5. دليل Bug Bounty: ازاي تبقى Bug Hunter محترف!!

    تعلم ايه هو Bug Bounty، ازاي تبقى Bug Hunter، أدوات ومهارات Web Application Penetration Testing، منصات HackerOne و BugCrowd و Synack و ZDI. تعلم.
  6. دورة احترافية لاختبار الاختراق المتكامل 2026!

    دورة احترافية في اختبار الاختراق: منهج عملي من الـRecon للـPivoting، شروحات وأمثلة كود وتمارين تطبيقية للمبتدئين والمحترفين. وتدريب عملي وشهادة!!
  7. إزاي تذاكر وتنجح في اختبار eCPPT خطوة بخطوة!!

    دليل عملي للمذاكرة واجتياز اختبار eCPPT (PTPv5). نصائح لللابات، أهم الوحدات، التحضير للاختبار، مقارنة مع OSCP، وخطة مذاكرة جاهزة.