أستغلال الثغرات

أستغلال الثغرات |1| أكتب كود، تعلم البرمجة، قواعد البيانات، الشبكات، الأمن والحماية، أنظمة التشغيل، الذكاء الأصطناعى ...
  1. فحص المواقع والسيرفرات Jok3r Network & Web Pentest Tool

    كيفية تحميل وتثبيت اداة الجوكر داخل ابونتو لينكس لاستخدامها فى تقييم الوضع الامنى لاجهزة الشبكة وايضا تطبيقات الويب كما تحتوى الاداة على مجموعة ضخمة من الادوات ويتم استدعائها على حسب نوع الهجوم او التقييم الامنى المطلوب على ثغرة معينه حسب نوع البروتوكول ايضا # المواقع المستخدمة فى الشرح #...
  2. الفرق بين الـ Malware و Exploit

    الفرق بين الـ Malware و Exploit نقدر نوصف الـ malware (البرامج الخبيثة) و الـ exploit بأنهم الاتنين أدوات بيتم استخدامها من المهاجمين لإختراق الأنظمة الأمنية وجمع المعلومات الفرق بينهم بيتمحور فى شكل الهجوم .. يعنى مثلا اما بيتم استخدام malware بيتم تثبيت البرنامج الخبيث على النظام اللى بيتم...
  3. شرح عن أستغلال ثغرة الـ Buffer Overflow

    الشرح المرادي عن استغلال ثغرات ال الـBuffer Overflow والشرح يخص اخواتنا المبرمجين ويخصنا احنا كمان في السيبر سيكورتي فنجان القهوة بتاعك و ركز معايا المرادى مختلفه عن كل مرة ان شاء الله النهارده هنعمل شرح تفصيلي بانواع الهجمات الي ممكن يستخدمها المخترق لاستغلال ثغرة الـBuffer Overflow. ونشوف ثغرة...
  4. ما هو الـ Exploitation Development .. Exploitation ؟

    يعني ايه Exploitation ?! ال Exploitation دة مصطلح قايم عليه مجال ال Penetration testing كله... الي هو ان اي Vulnerability ال Criticality Level بتاعتها او درجة الخطورة بتاعتها بتتحدد علي اساس ال Exploitation بتاعها يعني استغلالها يعني من الاخر ال Vulnerability دي هتوصلني لـ ايه عشان كدة بنلاقي...
  5. ايه هي OWASP دي و بتعمل ايه ؟!

    كلمة OWASP اختصار لـ Open Web Application Security Project وتعتبر OWASP دي Community من 2001 هدفها انها تساعد الناس علي ال Development و ال MaIntenance و ال Acquisition و ال Operation بتاعت ال Applications بتاعتهم. الحلو ف OWASP ان هي بتعمل Report كل 3 سنين اسمه OWASP Top 10 دة بيكون فيه اشهر...
  6. الـ Web Applications Vulnerabilities

    اول حاجة بس للناس الي لسة داخلة مجال ال Security جديدة و مصطلح Vulnerability جديد عليها : ال Vulnerability دي عبارة عن ثغرة يا اما موجودة في Logic ال Application يا اما موجودة في ال Source Code بتاع ال Application يا اما موجودة في ال Infrastructure بتاعت ال Application سواء ال Proxy ولا ال WAF...
  7. موقع رائع لشرح بعض الثغرات الأمنية بطريقة مميزة

    موقع رائع لشرح بعض الثغرات الأمنية بطريقة مميزة https://www.hacksplaining.com/lessons
  8. هذه المنصة تعلمك كيف تستغل الثغرات في عمليات الأختراق

    أن تصبح هاكر محترف ( نتحدث عن الهاكرز الأخلاقيين بالطبع ) فهذا يدعو إلى التقيد بمسار طويل لتعلم تقنيات متعددة متعلقة بالمجال. مثل التعرف أولا على الحاسوب ومكوناته، مدارك حول الشبكة و الـ Networking، أساسيات حول البرمجة، تقنيات الهندسة الإجتماعية والهندسة العكسية والمزيد. لكن، أحيانا يريد شخص ما...
  9. ماهو الـ PAYLOAD ؟ وماهي الثغرات؟ وماهو Buffer OverFlow ؟

    ماهو الـ PAYLOAD (الحمولة) ؟ وماهي الثغرات (vulnerabilities) وكيف يتم استغلالها (Exploit) ,و ماذا نعني بـ Buffer OverFlow ؟ سوف نشرح الموضوع بشكل مبسط وسهل وانصح بعدم استخدام المصطلحات العربية لان المصطلحات هذي ثابته في عالم أمن المعلومات وتعريبها راح يضرّك انت فقط. ناخذ سيناريو بسيط لفهم هذي...
عودة
أعلى