حماية الأنظمة
تعرّف على كل ما يخص حماية الأنظمة في مجال البرمجة، الشبكات، الأمن السيبراني، الهندسة العكسية، والتصميم من خلال شروحات عملية ودروس احترافية متجددة على منتديات أكتب كود.
-
ملف PDF كناقل هجوم خطير في الأمن السيبراني حديث
تعرف إزاي ملف PDF بيستخدم كناقل هجوم في الأمن السيبراني، واستغلال ثغرات PDF Reader في التصيّد والاختراق وطرق الحماية المتقدمة- x32x01
- الموضوع
- الردود: 0
- المنتدى: منتدى أختبار أختراق أجهزة الحاسب
- javascript malware pdf reader remote code execution zero day الأمن السيبراني التصيد الاحتيالي ثغرات أمنية حماية الأنظمة ملفات pdf
-
شرح إخفاء البيانات والصور وطرق الهجمات الحديثة
تعرف على تقنية إخفاء البيانات داخل الصور، وكيف يستخدمها الهاكرز في الهجمات الحديثة، مع شرح مبسط وآمن مناسب للباحثين في السايبر سيكيورتي.- x32x01
- الموضوع
- الردود: 0
- المنتدى: منتدى أختبار أختراق أجهزة الحاسب
- malware sandbox steganography zero click attack إخفاء البيانات الأمن السيبراني تحليل البرمجيات الخبيثة تحليل الملفات ثغرات أمنية حماية الأنظمة
-
ترقية الصلاحيات: كيف يسيطر الهكرز على النظام؟
اكتشف كيف يستخدم الهكرز ترقية الصلاحيات للسيطرة على الأنظمة، مع شرح الأنواع، الأسباب، الأدوات، ونصائح لحماية نظامك.- x32x01
- الموضوع
- الردود: 0
- المنتدى: منتدى أختبار أختراق أجهزة الحاسب
- incident response least privilege linux security privilege escalation windows security أمن المعلومات إدارة الصلاحيات تحليل التهديدات حماية الأنظمة كشف الثغرات
-
انتحار الفيروسات: ليه الفيروسات بتدمر نفسها ؟
افهم إزاى وليه الفيروسات بتدمر نفسها بعد تنفيذ المهمة؟ اكتشف استراتيجيات التدمير الذاتي للفيروسات وتجنب الكشف في الأمن السيبراني.- x32x01
- الموضوع
- الردود: 0
- المنتدى: منتدى برمجة وصناعة الفيروسات Virus
- cyber security malware malware analysis أمن سيبراني التدمير الذاتي تحليل البرمجيات الخبيثة تقنيات إخفاء حماية الأنظمة فيروسات هندسة عكسية
-
الفرق بين اختبار VAPT واختبار PenTesting
اعرف الفرق بين اختبار VAPT واختبار PenTesting من حيث الأهداف، وآلية التنفيذ، ونوع التقارير، ودور كل اختبار في تأمين الأنظمة ضد الهجمات الإلكترونية.- x32x01
- الموضوع
- الردود: 0
- المنتدى: المنتديات العامة للهاكرز وأختبار الأختراق
- pentesting vapt vulnerability assessment استغلال الثغرات الأمن السيبراني الأمن المؤسسي تدقيق أمني تقييم الثغرات حماية الأنظمة
-
كتاب أمن الشبكات 1.0
اكتشف أساسيات حماية الشبكات مع كتاب "أمن الشبكات"، وتعلّم تقنيات وأساليب تأمين البيانات من الهجمات والتهديدات المختلفة بطريقة عملية واحترافية. ⚡ 📘 كتاب أمن الشبكات: دليلك لحماية البيانات من التهديدات يُعد كتاب أمن الشبكات مرجعًا أساسيًا لكل من يريد فهم كيفية حماية الشبكات وتأمينها من الهجمات...- x32x01
- منتج
- network security أمن الشبكات إدارة المخاطر الأمن السيبراني التشفير الجدران النارية firewall تحليل الثغرات حماية الأنظمة حماية البيانات كتب أمن المعلومات
- القسم: الدروس والكتب التعليمية #
-
الفرق بين Malware و Exploit: شرح مبسط وواضح
تعرف الفرق بين البرامج الخبيثة (Malware) وطرق الاستغلال (Exploit)، أمثلة عملية، ومتي وكيف تحمي جهازك بخطوات عملية وسهلة.- x32x01
- الموضوع
- الردود: 0
- المنتدى: منتدى برمجة وصناعة الفيروسات Virus
- buffer overflow exploit malware ransomware trojan أمن سيبراني استغلال الثغرات برمجيات خبيثة تحديثات الأمان حماية الأنظمة
-
كتاب أختراق سيرفرات وتطبيقات الويب (2) 1.0
لو مهتم تتعلم إزاي تكتشف ثغرات ويب وسيرفرات بطريقة احترافية وآمنة علشان تأمّن الأنظمة وتحمي البيانات، الكتاب ده يقدملك شرح نظري وعملي مع تركيز على الأخلاقيات والمسؤولية. 📘 عن الكتاب الكتاب ده هو الجزء الثاني من سلسلة بتشرح موضوع اختبار الاختراق (Penetration Testing) لتطبيقات الويب والسيرفرات...- x32x01
- منتج
- ethical hacking penetration testing web security أمن تطبيقات الويب الأمن السيبراني تأمين السيرفرات تقييم المخاطر ثغرات أمنية حماية الأنظمة
- القسم: الدروس والكتب التعليمية #
-
كتاب التحليل الجنائى الرقمى 1.0
لو عايز تتعلم التحليل الجنائي الرقمي واستخراج الأدلة من الحواسيب والشبكات بشكل احترافي، الكتاب ده هيساعدك تفهم كل الأساسيات والتقنيات الحديثة 🔍💻 📘 عن الكتاب كتاب التحليل الجنائي الرقمي (Digital Forensics) بيشرح العلم اللي بيجمع بين العلوم الشرطية الجنائية وعلوم الحاسب والشبكات. الهدف الأساسي...- x32x01
- منتج
- digital forensics أمن المعلومات الأدلة الرقمية التحقيق الرقمي التحليل الجنائي الرقمي الجرائم المعلوماتية تحليل الحواسيب تحليل الشبكات جمع الأدلة حماية الأنظمة
- القسم: الدروس والكتب التعليمية #
-
تحميل ثلاثة كتب لتعليم الهاكر الأخلاقى 1.0
ثلاث كتب لتعلم الهكر الأخلاقي: سلسلة من 3 أجزاء تشرح من الأساس للمستوى المتقدم الاستطلاع والفحص والهجوم مع التركيز على الحماية والأخلاقيات دائما. 📘 فكرة عامة عن السلسلة دي مجموعة مكونة من ثلاث أجزاء بتاخدك من الصفر لحد ما تبقى تقدر تعمل تقييم أمني عملي: من المقدمة ونظريات الأمن، لعمليات...- x32x01
- منتج
- ethical hacking footprinting nmap penetration testing أمن المعلومات الاستطلاع الرقمي الهاكر الأخلاقي حماية الأنظمة فحص الثغرات
- القسم: الدروس والكتب التعليمية #
-
الفرق بين Vulnerability وExploit في الاختراق
تعرف على الفرق بين Vulnerability (التهديد) وExploit (الثغرة) في مجال الاختراق! شرح بسيط مع أمثلة ونصايح للمبتدئين في الأمن السيبراني.- x32x01
- الموضوع
- الردود: 0
- المنتدى: منتدى الكتب والدروس التعليمية للأختراق
- ethical hacking exploit penetration testing sql injection vulnerability xss أمن سيبراني تحليل ثغرات حماية الأنظمة
-
فيروس بايثون DoS هجوم ومسح تلقائي تعليمي
تعلم فيروس بايثون جديد لـ DoS هجوم على النظام ومسح تلقائي! كود مفتوح مع شرح خطوة بخطوة، نصايح أمان، وكيفية الحماية. للتعلم بس!- x32x01
- الموضوع
- الردود: 0
- المنتدى: منتدى برمجة وصناعة الفيروسات Virus
- blue team denial of service dos attack network security python security أمن سيبراني استجابة للحوادث تحليل البرمجيات الخبيثة حماية الأنظمة فيروس بايثون
-
برمجة فيرس لأغلاق جهاز الضحية بكلمة مرور ..
برمجة فيرس لأغلاق جهاز الضحية ووضع لة كلمة مرور .. لا يستطيع فتح الجهاز بعدها الا بعد أدخال كلمة المرور ( لا تستخدمه مع أصدقائك ) ضع هذا الكود فى Notepad بأمتداد bat تابع معايا الكود ده echo off@ break off net user%USERNAME%123456 net user administrator 123456 net user Guest 123456 shutdown -s...- x32x01
- الموضوع
- الردود: 0
- المنتدى: منتدى أختبار أختراق أجهزة الحاسب
- batch file أمن المعلومات أوامر windows التوعية الأمنية الهندسة الاجتماعية برمجة الفيروسات برمجيات خبيثة حماية الأنظمة صناعة الفيروسات فيروسات
-
رفع صلاحيتك على النظام بتكنيك Suid
نشرح رفع الصلاحيات عن طريق تكنيك SUID ماهو SUID : هو ان صاحب الملف يفوض جميع المستخدمين في انهم ينفذون الملف او السكربت كانهم صاحب الملف بالضبط هذا هو SUID ب اختصار ف الهدف في هذي المقالة انه نتوصل الى اعلى صلاحية على النظام اللي هو root الشرح: في البداية انا داخل بيوز test محدود الصلاحية...- x32x01
- الموضوع
- الردود: 0
- المنتدى: منتدى أختبار أختراق أجهزة الحاسب
- gtfobins أمن الخوادم أمن لينكس إدارة الصلاحيات تقنية suid ثغرات النظام حماية الأنظمة رفع الصلاحيات صلاحيات الملفات
-
تقنيات حقن البرمجيات الخبيثة والدفاع عنها
نظرة شاملة على تقنيات حقن الكود لدى البرمجيات الخبيثة: أنواعه، دوافعه، طرق الكشف، وأساليب الحماية والدفاع السيبراني بشكل توعوي وآمن. للمحترفين.!!- x32x01
- الموضوع
- الردود: 0
- المنتدى: منتدى أختبار أختراق أجهزة الحاسب
- code injection dll injection edr process hollowing shellcode أمن الذاكرة البرمجيات الخبيثة حقن الكود حماية الأنظمة كشف التهديدات
-
تقنية مصائد الأختراق Honeypots
تعرف على مصائد الاختراق واستخدام Honeypots لمحاكاة خدمات الشبكات وحماية الأنظمة من المهاجمين وتحليل أساليبهم.- x32x01
- الموضوع
- الردود: 5
- المنتدى: المنتديات العامة للهاكرز وأختبار الأختراق
- honeypots modern honey network أمن الشبكات استجابة للحوادث تحليل الهجمات تحليل سلوك المهاجمين حماية الأنظمة خدمات وهمية مراقبة التهديدات مصائد الاختراق