أمن المعلومات
الخداع ذو اتجاهن Social Engineering VS HoaX وكيف يتم سرقة ...
مارس 20, 2015
السلام عليكم يستخدم الكثير من الهاكرز اسلوب الهندسة الاجتماعية لأختراق ضحاياهم. وتختلف اساليب الهندسة الاجتماعية في كيفية خداع الضحية وفن الاقناع بأن ما يقوم به الضحية الشي الصحيح والمتطلب. ولكن قد تجد ضحية صعبة الاختراق ...
شرح اداه dnsdict6 لأستهداف الدي ان اس DNS
مارس 17, 2015
هذا الشرح عن تجميع معلومات عبر هذه الاداه dnsdict6. هذه الاداة لا تفيد في المعلومات المجمعة . كلها معلومات للدي ان اس . اداه dnsdict6 تستخدم لسرد بيانات اي دي ان اس . تستخدم خاصة ...
انواع جديدة من هجمات نكران الخدمة والحماية منها
مارس 14, 2015
السلام عليكم DNS Flood Attack وطرق اخرى لهجوم نكران الخدمة تكلمنا من قبل هجمات HTTP ,UDP , and TCP Attack ولكن نفس الطريقه والمفهوم في التأثير على السيرفر الهدف نستطيع استغلال استعلام DNS للرد على ...
خمس نصائح لحماية مواقع الوردبرس
مارس 8, 2015
اذا انت مهتم في الوردبرس من اجل ادارة مدونتك فأنه من المهم ان تجعلها آمنة . هناك اجرائات يجب عليك اتباعها للحد بشكل كبير من المخاطر التي تهدد مدونتك الوردبرس. اتبع هذه الاجرائات: 1- التحديث ...
طريقة حماية الملفات المصرحة بتصريح 777
مارس 7, 2015
السلام عليكم و رحمة الله و بركاتة التصريح 777 الذي يسمع للمخترق برفع اي ملف بسهوله , و خاصة يوجد في مراكز التحميل معروف انة هذا التصريح محبوب لدى المخترقين و الهكر , لأختراق المواقع . لكن ...
سيناريو اختراق الاندرويد عن بعد – خارج الشبكة Android Pentest
فبراير 5, 2015
السلام عليكم سوف نشرح موضوع مهم الكثير يسئل عنه في اختبار الاختراق وهو اختراق الاندرويد عن بعد – من خارج الشبكة طبعاً الاختراق يتم عبر الميتاسبلويت وسوف نشرح فقط جزئية الاختراق الخارجي لن نتطرق الى ...
ثلاث ثغرات 0-day على انظمة تشغيل Apple OS X وأستغلالها
يناير 23, 2015
السلام عليكم بعد ما كشف فريق جوجل ثلاث ثغرات في نظام مايكروسوفت تكتشف الان ثلاث ثغرات اضافية في نظام apple OS X الثغرة الاولى OS X networkd ‘effective_audit_token تسمح الثغره للهاكر بتمرير الاوامر الى شبكات ...
اختبار هجوم نكران الخدمة باستخدام اداة nmap
يناير 19, 2015
السلام عليكم في هذا الموضوع سوف نشرح كيف يتم اختبار هجوم نكران الخدمة باستخدام اداة nmap الاداه تستخدم في اختبار الاختراق والفحص ايضاً في هجوم نكران الخدمة وقد يستخدمها الهاكرز لعمل الهجوم نفسة تتم العمليه ...
تخطي مشاكل حقن قواعد البيانات الجزء الثاني .
يناير 2, 2015
شاهدنا سوياً في الجزء الاول من الموضوع تخطي مشاكل حقن قواعد البيانات – القسم الأول ماهي sql injection وكيف نستطيع تحويل مسار أو هدف الاستعلام الاصلي في البرنامج الى استعلام يخدمنا بدون تردد . سيتم التطبيق ...