windows defender

windows defender |1| أكتب كود، تعلم البرمجة، قواعد البيانات، الشبكات، الأمن والحماية، أنظمة التشغيل، الذكاء الأصطناعى ...
  1. دليلك لحماية الجهاز من كراكات وفيروسات بسهولة

    تعرف على خطوات أمان بسيطة لحماية جهازك عند تحميل كراكات: استخدام VirusTotal، استثناءات Defender، برامج مضادة للمالوير، ونقطة استعادة نظام. دلوقتي
  2. شرح Nessus Essentials لأقوى فحص ثغرات الشبكات

    تعرف على أداة Nessus Essentials لفحص الثغرات، كيفية استخدامها وتحليل التقارير، مع شرح عملي كامل عبر فيديو يوتيوب لتعلم فحص الشبكات باحتراف.
  3. فحص الموقع من الثغرات بأستخدام OWASP Zap Proxy Tool

    شرح كيفية مسح وتقييم واستخراج نقاط الضعف او الثغرات الموجودة داخل تطبيقات الويب باستخدام اداة OWASP Zap Proxy Tool
  4. شرح خدمة WSUS لإدارة تحديثات ويندوز

    تعرف على أداة WSUS المجانية من مايكروسوفت لإدارة تحديثات ويندوز داخل الشركات وتوفير الإنترنت وضبط التحديثات بشكل مركزي وآمن
  5. لعبة جوجل لتعليم XSS: تدريب أمن الويب العملي!

    موقع تفاعلي من جوجل لتعلّم اكتشاف ثغرات XSS عبر مستويات آمنة للتدريب، مناسب للمبتدئين والمتقدّمين، تعلّم الوقاية وأرسل تقارير للمكافآت.!!
  6. دورة متكاملة لاختبار اختراق مواقع الإنترنت Hack Website

    دورة بالصوت والصورة لتعلم اختبار اختراق مواقع الإنترنت عمليًا: شروحات، أمثلة كود، مشاريع تطبيقية، مختبر آمن، وتركيز على القوانين والأخلاقيات.
  7. ثغرة Unrestricted File Upload واستغلالها

    ثغرة file upload، والتي تسمح لنا برفع أي نوع من الملفات التي نرغب برفعها على السيرفر المستهدف، وهذه الهجمة هي من الهجمات التي تستهدف السيرفر و مستخدمي الموقع وتختلف أسباب كل عملية حسب رغبة الهاكر ماهي ثغرة File Upload؟ ذه الثغرة خطيرة جداً لأنها تتيح لنا أن نرفع ملف أياً كان نوعه، سواءً كان...
  8. شرح وتنفيذ هجمة RFI (Remote File Inclusion)

    إيه هي ثغرة RFI أصلاً؟ 🤔 هجمة RFI أو (Remote File Inclusion) هي النوع التاني من هجمات الـFile inclusion. يعني ببساطة إدخال ملف عن بعد! ♻️ الفرق بين LFI و RFI 🎯 LFI: ثغرة محلية - كل التنفيذ داخل السيرفر نفسه 🏠 RFI: ثغرة عن بعد - التنفيذ بيكون من برة السيرفر 🌐 ازاي بتنفذ هجمة RFI خطوة بخطوة 👣...
  9. هجمة command injection وتنفيذ أوامر النظام على السيرفر

    سنتحدث في هذا الموضوع عن هجمة command injection وأسباب حدوثها وطرق استكشافها والخطر منها. ثغرة command injection هي ثغرة تمكّن الهاكر من تنفيذ أوامر النظام الذي يعمل به السيرفر المستضيف للصفحة، ومن خلال هذه الهجمة نستطيع إحداث الكثير من التغييرات، كما نستطيع استعراض الملفات والتجوّل بينها...
  10. مسابقة للهاكرز - هذا الكود يحتوى على ثغرة هل تستطيع معرفتها

    مسابقة للهاكرز - هذا الكود يحتوى على ثغرة هل تستطيع معرفتها سوف أقوم كل فترة وتنزيل كود به ثغرة برمجية لحلها والأستفادة منها هل تستطيع اكتشاف الثغرة بنفسك ؟ ؟
  11. شرح اكتشاف ثغرة SQL Injection عمليًا

    تعلم اكتشاف ثغرة SQL Injection بطريقة عملية، مع أمثلة حقيقية واستعلامات SQL وأدوات اختبار الاختراق لفهم خطورة الثغرة
  12. ثغرة أنت وحظك. هذه تعتمد على بيانات أفتراضية بتسجيل الدخول

    ثغرة انت وحظك هذه تعتمد على بيانات افتراضية بتسجيل الدخول في لوحة تحكم مثال لمجموعة بيانات افتراضية user: admin password: admin user: root password: toor user: guest password: password يوزر guest دايم يكون متواجد في مدونات لوحات تحكم الwordpress كعضوية مشرف
  13. 20 نصيحة لاكتشاف ثغرات التطبيقات الأمنية المهمة

    تعلم 20 نصيحة عملية لاكتشاف ثغرات التطبيقات: فحص أكواد، أدوات مثل Burp و OWASP ZAP، حماية الجلسات، تشفير، وفحص APIs خطوة بخطوة دليل سهل للمبتدئين
  14. دليل Nikto لفحص المواقع واكتشاف الثغرات عملي.

    شرح مبسّط لطريقة استخدام Nikto لفحص المواقع واكتشاف ثغرات الويب، خطوات التثبيت والتشغيل، نصايح لتقليل الإيجابيات الكاذبة وتحسين أمان السيرفر عملي
  15. شرح اكتشاف ثغرة CSRF واستغلالها خطوة بخطوة

    تعرف على كيفية اكتشاف ثغرة CSRF واستغلالها باستخدام أداة CSRF-POC-Generator، مع شرح الأسباب، سيناريو الهجوم، وطريقة تنفيذ هجوم Account Takeover بوضوح.
  16. ابدأ احتراف الهاكر الأخلاقي مع Hacksplaining!

    دليل تفاعلي لتعلم اختراق المواقع والتطبيقات بشكل أخلاقي عبر Hacksplaining. شرح عملي للثغرات وإزاي تكتشفها وتصلحها بدون أذية أو خرق قانوني. عمليًا
  17. ازاي تبدأ في أمن المعلومات خطوة بخطوة

    دليل شامل للمبتدئين في أمن المعلومات والـ Penetration Testing. كورسات، نصائح للانترفيو، وخطوات للوظائف داخل مصر وخارجها.
  18. إيه هو CVE؟ دليل بسيط للثغرات وكيف تبحث عنها؟!

    تعرف على مفهوم CVE وأهميته في توثيق الثغرات، مثال (CVE-2015-1538)، وازاي المحترفين بيستخدموه لتنسيق التصليح، وروابط للبحث الآمن نصايح وحماية عملي
  19. دليل عملي لمنهجية اختبار الاختراق خطوة بخطوة

    تعلم منهجية اختبار الاختراق: جمع معلومات، فحص منظم، اكتشاف ثغرات، اختبار عملي، وتوثيق. نصائح أدواتية وقيود قانونية للتدرب الآمن. امن وشرعي وتطبيق عملي جد
  20. دليلك خطوة بخطوة تبدأ في عالم Bug Bounty الآن

    تعلم إزاي تبدأ طريقك في Bug Bounty خطوة بخطوة باللهجة المصرية: تجهيز الوقت، أساسيات الويب والشبكات، منصات وتحديات، وكتابة ريبورت محترف يجيب بونتي