أرشيف الوسم : امن المعلومات

ثغرة XSS

اكتشاف و استغلال ثغرة XSS من نوع Stored

Facebook58Tumblr0TwitterLinkedinGoogle+0Pinterest0Print شارك المقال...  اكتشاف و استغلال ثغرة XSS من نوع Stored في هذا الفيديو شرحنا : 1-ما المقصود بثغرة XSS 2- كيفية اكتشاف الثغرة 3- كيفية استغلالها بسبب ال cookies للمتصفحين 4- كيفية عمل cookies poisoning لتخطي صلاحيات الأعضاء   نتمنى لكم مشاهدة ممتعة 🙂      اكتشاف و استغلال ثغرة XSS من نوع Stored هل أعجبتك هذه التدوينة ...

أكمل القراءة »
    قائمة أدوات تحليل البرامج الضارة

    قائمة أدوات تحليل البرامج الضارة

    Facebook38Tumblr0TwitterLinkedinGoogle+0Pinterest0Print شارك المقال...قائمة أدوات تحليل البرامج الضارة   يهدف هذا المقال إلى نشر أدوات تحليل البرامج الضارة من خلال API headers وقراءة Referred DLLs PE areas بشكل أمن ودون ضرر على الأجهزة.   وتتم عملية تحليل البرامج الضارة Malware عبر عدة خطوات رئيسية من بينها : تحليل برمجي : تتم العملية من خلال قراءة Code Source البرنامج وتحليله من أي ثغرات أو ...

    أكمل القراءة »
      الروس يخترقون الإنتخابات الأمريكية

      الروس يخترقون الإنتخابات الأمريكية

      Facebook46Tumblr0TwitterLinkedinGoogle+0Pinterest0Print شارك المقال...الروس يخترقون الإنتخابات الأمريكية   الروس يخترقون الإنتخابات الأمريكية قامت مجموعة قراصنة تابعة للإستخبارات الروسية بمحاولة اختراق الإنتخابات الأمريكية عن طريق إرسال رسائل بريد إلكتروني تحتوي على إشعارات مزيفة تزعم انتهاء صلاحية كلمة المرور الخاصة بحسابات مستخدمي برنامج الدليل النشط للخدمات الفيدرالية ADFS .   وحسب تقرير نشره سابقا موقع Daily Beast فإن أول هدف تم استهدافه من قبل الروس في انتخابات الكونغرس ...

      أكمل القراءة »
        اختراق طائرة بدون طيار

        اختراق طائرة بدون طيار للجيش الأمريكي

        Facebook61Tumblr0TwitterLinkedinGoogle+0Pinterest0Print شارك المقال...اختراق طائرة بدون طيار للجيش الأمريكي   قام مخترق بالحصول على معلومات أمنية حساسة عن طائرة بدون طيار MQ-9 Reaper التابعة للجيش الأمريكي، وقام المخترق ببيع المعلومات السرية مقابل ثمن بسيط من الدولارات في منتدى على شبكة Deep Web في الشهر الماضي.   تجدر الإشارة إلى أن المعلومات المتعلقة بالصيانة وقائمة بالموظفين الذين قاموا بالعمل على إصلاح هذه ...

        أكمل القراءة »
          اختبار الاختراق

          كيف تقوم بتحويل الويندوز الى بيئة اختبار اختراق

          Facebook50Tumblr0TwitterLinkedinGoogle+0Pinterest0Print شارك المقال... كيف تقوم بتحويل الويندوز الى بيئة اختبار اختراق في هذا الفيديو كيف تقوم بتحويل الويندوز الى بيئة اختبار اختراق سنتعرف على كيفية تحويل نظام تشغيل ويندوز الى بيئة اختبار اختراق بخطوات بسيطة و سهلة بالإضافة الى كيفية امتلاك بيئة اختبار اختراق متنقلة على ذاكرة الفلاش.. نتمنى لكم مشاهدة مفيدة وممتعة.. كيف تقوم بتحويل الويندوز الى بيئة اختبار ...

          أكمل القراءة »
            التحليل الجنائي لبطاقات SIM

            التحليل الجنائي لبطاقات SIM – الجزء الاول

            Facebook79Tumblr0TwitterLinkedinGoogle+0Pinterest0Print شارك المقال...التحليل الجنائي لبطاقات SIM – الجزء الاول في هذه السلسلة من مقالات التحليل الجنائي لبطاقات SIM سنتعرف على الأمور التالية عن بطاقات SIM : – ماهي بطاقة SIM – مكونات بطاقات SIM – هيكلية نظام الملفات في بطاقات SIM – وسائل الحماية في بطاقات SIM – كيفية تحليل بطاقات SIM جنائيا -بعض البرامج و الأدوات التي يتم إستخدامها في ...

            أكمل القراءة »
              أداة OpenVAS

              تثبيت أداة OpenVAS لفحص الثغرات | OpenVAS Installation (دورة CEH)

              Facebook41Tumblr0TwitterLinkedinGoogle+0Pinterest0Print شارك المقال...تثبيت أداة OpenVAS لفحص الثغرات | OpenVAS Installation (دورة CEH)     تثبيت أداة OpenVAS لفحص الثغرات OpenVAS Installation (دورة CEH) هذا الدرس هو الدرس الثالث عشر من الوحدة الرابعة من دورة الهاكر الأخلاقي والتي تتحدث عن ثاني مرحلة من مراحل الإختراق وهي مرحلة فحص الشبكة أو Network Scanning.   سنتعرف في هذا الدرس على طريقة تحميل وتثبيت ...

              أكمل القراءة »