أرشيف الوسم : اختبار الاختراق

فحص الشبكات

فحص الشبكات بإستخدام nmap – الأساسيات (دورة CEH)

Facebook0Tumblr0TwitterLinkedinGoogle+0Pinterest0Print شارك المقال...فحص الشبكات بإستخدام nmap – الأساسيات (دورة CEH)   هذا الدرس فحص الشبكات بإستخدام nmap هو الدرس السادس من الوحدة الرابعة من دورة الهاكر الأخلاقي والتي تتحدث عن ثاني مرحلة من مراحل الإختراق وهي مرحلة فحص الشبكة أو Network Scanning.     سنتعرف في هذا الدرس على أساسيات التعامل مع واحدة من أهم الادوات التي تستخدم في فحص ...

أكمل القراءة »
    Yamot

    أداة مراقبة الخوادم Yamot

    Facebook100Tumblr0TwitterLinkedinGoogle+0Pinterest0Print شارك المقال...أداة مراقبة الخوادم Yamot     تعتبر أداة مراقبة الخوادم Yamot التي تعمل على أنظمة تشغيل Linux من الأدوات الصغيرة والممتازة في مراقبة خوادم الويب، كما أن الأداة يمكنك إستعراض خدماتها عن طريق متصفحك ومراقبة Server الخاص بك.   كما توفر هذه الأداة مجموعة من الخصائص لمراقبة الخادم مثلا تمكنك من مراقبة : System Load Memory Usage Uptime ...

    أكمل القراءة »
      ورشة الإختراق الأخلاقي العملية المصغرة

      فيديو ورشة عملية في الإختراق الأخلاقي

      Facebook48Tumblr0TwitterLinkedinGoogle+0Pinterest0Print شارك المقال...فيديو ورشة عملية في الإختراق الأخلاقي   هذا الفيديو هو عبارة عن ورشة عملية في الإختراق الأخلاقي وهو الجزء العملي من ورشة تم تقديمها قبل عامل في فحص الشبكات والأنظمة وإكتشاف الثغرات الأمنية فيها.   حيث يوضح الفيديو العديد من الطرق والأساليب التي يستخدمها المخترقون للدخول للأنظمة والشبكات، حيث تم في فيه توضيح المراحل التي يقوم بها أي مخترق ...

      أكمل القراءة »
        تعريف اختبار الاختراق وخطواته

        تعريف اختبار الاختراق وخطواته

        Facebook98Tumblr0TwitterLinkedinGoogle+0Pinterest0Print شارك المقال...تعريف اختبار الاختراق وخطواته     اختبار الاختراق تعريف اختبار الاختراق وخطواته، الكثير من الاشخاص يعتقد بأن اختبار الاختراق ، هو [ Port Scanning ] وهو في الحقيقه ليس كذلك ,سوف اقوم باعطاء مثال بسيط للتوضيح و أيضاً هناك بعض الامور التي يجب توضيحها ونبدء بها : أولاً نظره عامة : دعنا نفترض بأن الـ Network لدي هي منزل ، وعند النظر ...

        أكمل القراءة »
          مصادر لدراسة الهندسة العكسية

          مصادر لدراسة الهندسة العكسية

          Facebook241Tumblr0TwitterLinkedinGoogle+0Pinterest0Print شارك المقال...مصادر لدراسة الهندسة العكسية   اليوم سنقوم بوضع مصادر لدراسة الهندسة العكسية وهي عبارة عن مصارد مختفلة الأنواع : كتب، دورات تدريبية، Binary Analysis، أندرويد، Mac Decrypt إلخ ..     قائمة مصادر لدراسة الهندسة العكسية 1- كتب الهندسة العكسية The IDA Pro Book Reverse Engineering for Beginners The Art of Assembly Language Practical Reverse Engineering Reversing: Secrets of ...

          أكمل القراءة »
            كيفية الدخول لمجال إختبار اختراق الشبكات – الجزء الأول

            كيفية الدخول لمجال إختبار اختراق الشبكات – الجزء الأول

            Facebook63Tumblr0TwitterLinkedinGoogle+0Pinterest0Print شارك المقال...كيفية الدخول لمجال إختبار اختراق الشبكات     سنبدأ في هذا الفيديو التحدث حول المجال الثاني من مجالات أمن المعلومات وهو مجال إختبار اختراق الشبكات وكيفية الدخول به وإحترافه, حيث سنتحدث عن المهارات والمتطلبات والدورات الاساسية التي يفترض أن يتعلمها ويتقنها أي شخص يرغب بإحتراف هذا المجال.   مشاهدة ممتعة للفيديو       بعد مشاهدتك لهذا الفيديو ...

            أكمل القراءة »

              منصة فيسبوك CTF لتطوير مهاراتك في مجال اختبار الاختراق

              Facebook0Tumblr0TwitterLinkedinGoogle+0Pinterest0Print شارك المقال...    تعتبر منصة فيسبوك CTF منصة هامة لتطوير مهاراتك في مجال اختبار الاختراق، وإذا كنت من المهتمين بهذا المجال فيلزمك تجربة منصة فيسبوك الجديدة “Capture the Flag” الخاصة بالاختراق.   منصة Facebook Capture the Flag التي تعبتر شبكة إجتماعية وبنفس الوقت فهي لعبة للمهتمين بمجال الاختراق والحماية، تمكنك هذه اللعبة من اللعب ضمن فرق مختلفة ومتعددة من المحترفيم بهذا المجال واللعب ضد بعضهم البعض ...

              أكمل القراءة »