مشاركات الزوار
-
أمن المعلومات
شرح فحص انظمه لينوكس من الثغرات باستخدام أداه lynis
شرح فحص انظمه لينوكس من الثغرات باستخدام أداه lynis في هذا الدرس شرح فحص انظمه لينوكس من الثغرات باستخدام…
أكمل القراءة » -
أمن المعلومات
فحص تطبيقات الويب عن طريق اداة uniscan
فحص تطبيقات الويب عن طريق اداة uniscan في هذا الفيديو سنقوم بالتطرق إلى طريقة فحص تطبيقات الويب عن طريق…
أكمل القراءة » -
أمن المعلومات
معيار إدارة أمن المعلومات ISO IEC 27001
معيار إدارة أمن المعلومات ISO IEC 27001 شهادة أمن المعلومات ISO هي معيار 2013 ISO IEC 27001، وهو أيضا…
أكمل القراءة » -
أمن المعلومات
شرح ثغرة Shell Injection
شرح ثغرة Shell Injection تعتبر ثغرة Shell Injection من الثغرات الخطيرة على مستوى المواقع و تطبيقات الويب. بحيث…
أكمل القراءة » -
أمن المعلومات
شن هجوم Brute force على الهدف بشكل أتوماتيكي بأداة BruteX
شن هجوم Brute force على الهدف بشكل أتوماتيكي بأداة BruteX في هذا الفيديو سنقوم بشرح كيفية شن هجوم Brute…
أكمل القراءة » -
أمن المعلومات
سيناريو اختبار اختراق خطوط اتصال VOIP
سيناريو اختبار اختراق خطوط اتصال voip في هذا الشرح سنتطرق إلى سيناريو اختبار اختراق خطوط اتصال voip كما سنتعرف…
أكمل القراءة » -
أمن المعلومات
التعامل مع اداة dnswalk
التعامل مع اداة dnswalk في هذا الشرح بموقع تكناوي.نت سنقوم بشرح اداة dnswalk التي تقوم بإعطاء وجمع معلومات DNS…
أكمل القراءة »