أمن المعلومات


أمن المعلومات

ماهوا مضاد الفيروسات المناسب وكيف تعرف انك في مستوى مطلوب ...

السلام عليكم كثير من الاسئلة نراها عن ماهوا افضل مكافح فيروسات وماذا تنصح ؟ وهل استخدم المجاني ام النسخة المدفوعة؟ اولاً قبل اختيار المكافح المناسب لك حدد ماذا يجب عليك حمايته الكثير يستخدم مكافح الفيروسات لمكافحة ...
أمن المعلومات

الخداع ذو اتجاهن Social Engineering VS HoaX وكيف يتم سرقة ...

السلام عليكم يستخدم الكثير من الهاكرز اسلوب الهندسة الاجتماعية لأختراق ضحاياهم. وتختلف اساليب الهندسة الاجتماعية في كيفية خداع الضحية وفن الاقناع بأن ما يقوم به الضحية الشي الصحيح والمتطلب. ولكن قد تجد ضحية صعبة الاختراق ...
حماية المواقع والسيرفرات
WordPress Security

خمس نصائح لحماية مواقع الوردبرس

اذا انت مهتم في الوردبرس من اجل ادارة مدونتك فأنه من المهم ان تجعلها آمنة . هناك اجرائات يجب عليك اتباعها للحد بشكل كبير من المخاطر التي تهدد مدونتك الوردبرس. اتبع هذه الاجرائات: 1- التحديث ...
تطوير المواقع

طريقة حماية الملفات المصرحة بتصريح 777

السلام عليكم و رحمة الله و بركاتة التصريح 777 الذي يسمع للمخترق برفع اي ملف بسهوله , و خاصة يوجد في مراكز التحميل معروف انة هذا التصريح محبوب لدى المخترقين و الهكر , لأختراق المواقع . لكن ...
اختبار الحماية

سيناريو اختراق الاندرويد عن بعد – خارج الشبكة Android Pentest

السلام عليكم سوف نشرح موضوع مهم الكثير يسئل عنه في اختبار الاختراق وهو اختراق الاندرويد عن بعد – من خارج الشبكة طبعاً الاختراق يتم عبر الميتاسبلويت وسوف نشرح فقط جزئية الاختراق الخارجي لن نتطرق الى ...
أمن المعلومات

ثلاث ثغرات 0-day على انظمة تشغيل Apple OS X وأستغلالها

السلام عليكم بعد ما كشف فريق جوجل ثلاث ثغرات في نظام مايكروسوفت تكتشف الان ثلاث ثغرات اضافية في نظام apple OS X الثغرة الاولى OS X networkd ‘effective_audit_token تسمح الثغره للهاكر بتمرير الاوامر الى شبكات ...
أمن المعلومات

اختبار هجوم نكران الخدمة باستخدام اداة nmap

السلام عليكم في هذا الموضوع سوف نشرح كيف يتم اختبار هجوم نكران الخدمة باستخدام اداة nmap الاداه تستخدم في اختبار الاختراق والفحص ايضاً في هجوم نكران الخدمة وقد يستخدمها الهاكرز لعمل الهجوم نفسة تتم العمليه ...
أمن المعلومات

تخطي مشاكل حقن قواعد البيانات الجزء الثاني .

شاهدنا سوياً في الجزء الاول من الموضوع تخطي مشاكل حقن قواعد البيانات – القسم الأول ماهي sql injection   وكيف نستطيع تحويل مسار أو هدف الاستعلام الاصلي في البرنامج الى استعلام يخدمنا بدون تردد . سيتم التطبيق ...