أدوات لتحليل البرامج الضارة Malware Analysis
    منذ 5 أيام

    أدوات لتحليل البرامج الضارة Malware Analysis

    أدوات لتحليل البرامج الضارة Malware Analysis   في هذه المقالة سنتطرق إلى خمسة أدوات لتحليل البرامج الضارة Malware Analysis، الهدف…
    سيناريو إختبار إختراق الـ wordpress
    منذ 5 أيام

    سيناريو إختبار إختراق الـ wordpress

    سيناريو إختبار إختراق الـ wordpress   هذا الفيديو سيناريو إختبار إختراق الـ wordpress هو عبارة عن الجزء العملي من ورشة تم…
    دورة اختبار اختراق تطبيقات الويب
    منذ 5 أيام

    دورة اختبار اختراق تطبيقات الويب

    أضع بين أيديكم دورة متكاملة في اختبار اختراق تطبيقات الويب قمت بتسجيلها قبل اكثر من عامين وانشرها لكم لكي تعم…
    أدوات مجانية لتنفيذ عملية Red Teaming
    منذ 5 أيام

    أدوات مجانية لتنفيذ عملية Red Teaming

    في مجال أمن المعلومات أثناء تنفيذ عملية Penetration Red Teaming نحتاج لبعض الأدوات سواء كانت مجانية أو مدفوعة وهذا ما…
    طرق الخداع و اختراق الهواتف النقالة
    منذ 5 أيام

    طرق الخداع و اختراق الهواتف النقالة

    طرق الخداع و اختراق الهواتف النقالة موضوعنا اليوم سيكون حول بعض طرق الخداع و اختراق الهواتف النقالة التي يتعرض لها…
    دورة Penetration Testing Training
    17 ديسمبر,2019

    دورة Penetration Testing Training

    دورة Penetration Testing Training   للراغبين بالإشتراك في الدفعة الجديد من دورة اختبار الإختراق Penetration Testing Training نعلن لكم اليوم…
    مسابقة Jordan infosec CTF النسخة الرابعة
    11 ديسمبر,2019

    مسابقة Jordan infosec CTF النسخة الرابعة

    نظم فريق موقع تكناوي.كوم النسخة الرابعة من مسابقة Jordan infosec CTF حيث شارك في هذه النسخة أكثر من 70 طالباُ…
    زر الذهاب إلى الأعلى
    إغلاق