أدوات لتحليل البرامج الضارة Malware Analysis
    14 فبراير,2020

    أدوات لتحليل البرامج الضارة Malware Analysis

    أدوات لتحليل البرامج الضارة Malware Analysis   في هذه المقالة سنتطرق إلى خمسة أدوات لتحليل البرامج الضارة Malware Analysis، الهدف…
    سيناريو إختبار إختراق الـ wordpress
    14 فبراير,2020

    سيناريو إختبار إختراق الـ wordpress

    سيناريو إختبار إختراق الـ wordpress   هذا الفيديو  سيناريو إختبار إختراق الـ wordpress هو عبارة عن الجزء العملي من ورشة تم…
    دورة اختبار اختراق تطبيقات الويب
    14 فبراير,2020

    دورة اختبار اختراق تطبيقات الويب

    أضع بين أيديكم دورة متكاملة في اختبار اختراق تطبيقات الويب قمت بتسجيلها قبل اكثر من عامين وانشرها لكم لكي تعم…
    أدوات مجانية لتنفيذ عملية Red Teaming
    14 فبراير,2020

    أدوات مجانية لتنفيذ عملية Red Teaming

    في مجال أمن المعلومات أثناء تنفيذ عملية Penetration Red Teaming نحتاج لبعض الأدوات سواء كانت مجانية أو مدفوعة وهذا ما…
    طرق الخداع و اختراق الهواتف النقالة
    14 فبراير,2020

    طرق الخداع و اختراق الهواتف النقالة

    طرق الخداع و اختراق الهواتف النقالة موضوعنا اليوم سيكون حول بعض طرق الخداع و اختراق الهواتف النقالة التي يتعرض لها…
    مسابقة Jordan infosec CTF النسخة الرابعة
    11 ديسمبر,2019

    مسابقة Jordan infosec CTF النسخة الرابعة

    نظم فريق موقع تكناوي.كوم النسخة الرابعة من مسابقة Jordan infosec CTF حيث شارك في هذه النسخة أكثر من 70 طالباُ…
    مفاهيم أساسية حول التشفير
    29 نوفمبر,2019

    مفاهيم أساسية حول التشفير

    في هذا الدرس الثاني من دورة التشفير سنتحدث عن مفاهيم أساسية حول التشفير حيث نتحدث فيه عن اهم المفاهيم الاساسية…
    زر الذهاب إلى الأعلى
    إغلاق