أرشيف الوسم : الأمن المعلوماتي

فحص الشبكات

كيفية عمل Banner Grabbing للهدف (دورة CEH)

Facebook36Tumblr0TwitterLinkedinGoogle+0Pinterest0Print شارك المقال...كيفية عمل Banner Grabbing للهدف (دورة CEH)   هذا الدرس كيفية عمل Banner Grabbing للهدف هو الدرس التاسع من الوحدة الرابعة من دورة الهاكر الأخلاقي والتي تتحدث عن ثاني مرحلة من مراحل الإختراق وهي مرحلة فحص الشبكة أو Network Scanning.     سنتعرف في هذا الدرس على مفهوم الـ Banner Grabbing و أهميته في فحص الشبكات وجمع المعلومات حول ...

أكمل القراءة »

    إكتشاف ثغرات أمنية بسيارة BMW

    Facebook0Tumblr0TwitterLinkedinGoogle+0Pinterest0Print شارك المقال...إكتشاف ثغرات أمنية بسيارة BMW     قام باحثو الأمن المعلوماتي من مختبر Keen Security Lab التابع لشركة Chinese firm Tencent الصينية من إكتشاف ثغرات أمنية بسيارة BMW يتم استغلالها عن بعد لإختراق الأجهزة المستخدمة داخل السيارة.   وقد أعلن الفريق نفسه على أنه إكتشف 14 ثغرة أمنية موزعة على العديد من الوحدات الإلكترونية داخل سيارة BMW من بينها نظام ...

    أكمل القراءة »

      بالصور : اختتام فعالية Jordan Infosec الثانية والتي عقدت على مدار يومين

      Facebook0Tumblr0TwitterLinkedinGoogle+0Pinterest0Print شارك المقال...بحضور أكثر من 200 مشارك على مدار يومين انتهت فعالية Jordan Infosec الثانية والتي نظمها موقع تكناوي.نت في كل من عمان واربد بالتعاون مع كل من منصة زين للإبداع ZINC وجامعة اليرموك.   بدأت فعالية اليوم الأول يوم السبت الموافق 30-1-2016 في منصة زين للإبداع الساعة الثانية والنصف عصراً وذلك بتسجيل المشاركة في الفعالية. ثم تم الإفتتاح في ...

      أكمل القراءة »

        فيديو – تعرف على أداة SQLNuke و الخاصة بثغرة SQL Injection

        Facebook0Tumblr0TwitterLinkedinGoogle+0Pinterest0Print شارك المقال...فيديو – تعرف على أداة SQLNuke و الخاصة بثغرة SQL Injection   مرحبا بكم في درس جديد من دروس إختبار إختراق تطبيقات الويب ، درس اليوم سيكون عن أداة من الأدوات المفيدة في عملية أتمتة اختبار اختراق ثغرات SQL Injection وهي أداة SQLNuke.   حيث تستخدم هذه الأداة لقراءة ملفات بشكل اوتوماتيكي من الخادم المصاب بثغرة SQL injection عن ...

        أكمل القراءة »