حماية الأنظمة

تعرّف على كل ما يخص حماية الأنظمة في مجال البرمجة، الشبكات، الأمن السيبراني، الهندسة العكسية، والتصميم من خلال شروحات عملية ودروس احترافية متجددة على منتديات أكتب كود.
  1. ملف PDF كناقل هجوم خطير في الأمن السيبراني حديث

    تعرف إزاي ملف PDF بيستخدم كناقل هجوم في الأمن السيبراني، واستغلال ثغرات PDF Reader في التصيّد والاختراق وطرق الحماية المتقدمة
  2. شرح إخفاء البيانات والصور وطرق الهجمات الحديثة

    تعرف على تقنية إخفاء البيانات داخل الصور، وكيف يستخدمها الهاكرز في الهجمات الحديثة، مع شرح مبسط وآمن مناسب للباحثين في السايبر سيكيورتي.
  3. ترقية الصلاحيات: كيف يسيطر الهكرز على النظام؟

    اكتشف كيف يستخدم الهكرز ترقية الصلاحيات للسيطرة على الأنظمة، مع شرح الأنواع، الأسباب، الأدوات، ونصائح لحماية نظامك.
  4. انتحار الفيروسات: ليه الفيروسات بتدمر نفسها ؟

    افهم إزاى وليه الفيروسات بتدمر نفسها بعد تنفيذ المهمة؟ اكتشف استراتيجيات التدمير الذاتي للفيروسات وتجنب الكشف في الأمن السيبراني.
  5. الفرق بين اختبار VAPT واختبار PenTesting

    اعرف الفرق بين اختبار VAPT واختبار PenTesting من حيث الأهداف، وآلية التنفيذ، ونوع التقارير، ودور كل اختبار في تأمين الأنظمة ضد الهجمات الإلكترونية.
  6. كتاب أمن الشبكات 1.0

    اكتشف أساسيات حماية الشبكات مع كتاب "أمن الشبكات"، وتعلّم تقنيات وأساليب تأمين البيانات من الهجمات والتهديدات المختلفة بطريقة عملية واحترافية. ⚡ 📘 كتاب أمن الشبكات: دليلك لحماية البيانات من التهديدات يُعد كتاب أمن الشبكات مرجعًا أساسيًا لكل من يريد فهم كيفية حماية الشبكات وتأمينها من الهجمات...
  7. الفرق بين Malware و Exploit: شرح مبسط وواضح

    تعرف الفرق بين البرامج الخبيثة (Malware) وطرق الاستغلال (Exploit)، أمثلة عملية، ومتي وكيف تحمي جهازك بخطوات عملية وسهلة.
  8. كتاب أختراق سيرفرات وتطبيقات الويب (2) 1.0

    لو مهتم تتعلم إزاي تكتشف ثغرات ويب وسيرفرات بطريقة احترافية وآمنة علشان تأمّن الأنظمة وتحمي البيانات، الكتاب ده يقدملك شرح نظري وعملي مع تركيز على الأخلاقيات والمسؤولية. 📘 عن الكتاب الكتاب ده هو الجزء الثاني من سلسلة بتشرح موضوع اختبار الاختراق (Penetration Testing) لتطبيقات الويب والسيرفرات...
  9. كتاب التحليل الجنائى الرقمى 1.0

    لو عايز تتعلم التحليل الجنائي الرقمي واستخراج الأدلة من الحواسيب والشبكات بشكل احترافي، الكتاب ده هيساعدك تفهم كل الأساسيات والتقنيات الحديثة 🔍💻 📘 عن الكتاب كتاب التحليل الجنائي الرقمي (Digital Forensics) بيشرح العلم اللي بيجمع بين العلوم الشرطية الجنائية وعلوم الحاسب والشبكات. الهدف الأساسي...
  10. تحميل ثلاثة كتب لتعليم الهاكر الأخلاقى 1.0

    ثلاث كتب لتعلم الهكر الأخلاقي: سلسلة من 3 أجزاء تشرح من الأساس للمستوى المتقدم الاستطلاع والفحص والهجوم مع التركيز على الحماية والأخلاقيات دائما. 📘 فكرة عامة عن السلسلة دي مجموعة مكونة من ثلاث أجزاء بتاخدك من الصفر لحد ما تبقى تقدر تعمل تقييم أمني عملي: من المقدمة ونظريات الأمن، لعمليات...
  11. الفرق بين Vulnerability وExploit في الاختراق

    تعرف على الفرق بين Vulnerability (التهديد) وExploit (الثغرة) في مجال الاختراق! شرح بسيط مع أمثلة ونصايح للمبتدئين في الأمن السيبراني.
  12. فيروس بايثون DoS هجوم ومسح تلقائي تعليمي

    تعلم فيروس بايثون جديد لـ DoS هجوم على النظام ومسح تلقائي! كود مفتوح مع شرح خطوة بخطوة، نصايح أمان، وكيفية الحماية. للتعلم بس!
  13. برمجة فيرس لأغلاق جهاز الضحية بكلمة مرور ..

    برمجة فيرس لأغلاق جهاز الضحية ووضع لة كلمة مرور .. لا يستطيع فتح الجهاز بعدها الا بعد أدخال كلمة المرور ( لا تستخدمه مع أصدقائك ) ضع هذا الكود فى Notepad بأمتداد bat تابع معايا الكود ده echo off@ break off net user%USERNAME%123456 net user administrator 123456 net user Guest 123456 shutdown -s...
  14. رفع صلاحيتك على النظام بتكنيك Suid

    نشرح رفع الصلاحيات عن طريق تكنيك SUID ماهو SUID : هو ان صاحب الملف يفوض جميع المستخدمين في انهم ينفذون الملف او السكربت كانهم صاحب الملف بالضبط هذا هو SUID ب اختصار ف الهدف في هذي المقالة انه نتوصل الى اعلى صلاحية على النظام اللي هو root الشرح: في البداية انا داخل بيوز test محدود الصلاحية...
  15. تقنيات حقن البرمجيات الخبيثة والدفاع عنها

    نظرة شاملة على تقنيات حقن الكود لدى البرمجيات الخبيثة: أنواعه، دوافعه، طرق الكشف، وأساليب الحماية والدفاع السيبراني بشكل توعوي وآمن. للمحترفين.!!
  16. تقنية مصائد الأختراق Honeypots

    تعرف على مصائد الاختراق واستخدام Honeypots لمحاكاة خدمات الشبكات وحماية الأنظمة من المهاجمين وتحليل أساليبهم.