الصفحة الرئيسية - iSecur1ty | مجتمع عربي للهاكر الأخلاقي : iSecur1ty | مجتمع عربي للهاكر الأخلاقي

الأخبار الرئيسية

Bug-Bounty.com أول موقع عربي لبرامج المكافئات الأمنية
كتب بتاريخ: 11 يوليو، 2014

تم اطلاق اول موقع عربي لبرامج المكافئات الأمنية أو الـBug Bounty , الموقع يهدف الى تقليص الفجوة بين مختبري الإختراق و اصحاب الموقع و السيرفرات  من خلال مساعدة كل منهم على الشكل التالي: 1. لأصحاب المواقع: يساعد على زيادة مستوى الحماية في مواقعهم الى اعلى درجة , و ذلك من خلال تمكينهم من اضافة مواقهم الى Bug Bounty ليتم اختبار اختراقه من قبل مختبري الاختراق بشكل مجاني. فقط سنطلب منك دفع الجائزة التي انت تحددها في حالة تمكن اي من […]

تصويت هذا الأسبوع

ما رأيك بالتصميم الحالي للموقع ؟

مقال هذا الشهر

فيديو : سيناريو إختبار إختراق خارجي للشبكات

فيديو : سيناريو إختبار إختراق خارجي للشبكات

السلام عليكم ورحمة الله وبركاته اخواني واخواتي اعضاء وزوار موقع iSecur1ty الكرام احببت ان اقدم لكم اليوم طريقة جديده في اختبار الاختراق وتطبيق اختراق خارجي باستخدام الميتاسبلويت فقط مع بعض

جديد قسم المقالات

مقال : شرح انشاء SSH Honeypot بأستخدام اداة  Kippo

مقال : شرح انشاء SSH Honeypot بأستخدام اداة Kippo

بسم الله الرحمن الرحيم حماية السيرفرات مهمة جدا صعبه ودقيقة للغاية ويجب على مدير السيرفر ان يكون مستيقظ دائما لأي محاولة اختراق للسيرفر والاستعداد للهجوم قبل حدوث الهجوم . يجب على مدير النظام دراسة اساليب الاختراق ومعرفة ماهي
الكاتب: 28 سبتمبر، 2014 10
مقال : نظرة عامة على مجال أمن المعلومات (2)

مقال : نظرة عامة على مجال أمن المعلومات (2)

إكمالا لما تحدثنا عنه في المقال السابق عن أهداف الحماية وأشهر الهجمات التي تهدد هذه الأهداف، سنتحدث اليوم عن الأربع خدمات التي قدمها معيار (ITU-T) العالمي وكيف يمكن تقديمها.   الخدمات: الأربع خدمات هم سرية البيانات وتكمالية البيانات والتحقق
الكاتب: 27 سبتمبر، 2014 10

آخر التعليقات

جديد قسم البودكاست

بودكاست : المحتوى التقني على شبكة الإنترنت الحلقة العاشرة

بودكاست : المحتوى التقني على شبكة الإنترنت الحلقة العاشرة

في هذه الحلقة إستضفنا الأخ سعود الهواوي مؤسس موقع عالم التقنية وتكلمنا في هذه الحلقة عن المحتوى الرقمي العربي على شبكة الإنترنت وتناولنا بعض المعيقات وبعض الأمور المتعلقه بالمحتوى الرقمي. للأسف هذه أخر حلقة من الموسم الأول للبرنامج
الكاتب: 17 مايو، 2013 10

جديد قسم الفيديو

فيديو : اضافة مستخدم الى النظام المخترق بالميتاسبلويت واعطائة صلاحيات الادارة

فيديو : اضافة مستخدم الى النظام المخترق بالميتاسبلويت واعطائة صلاحيات الادارة

في هذا الفيديو سوف نستعرض كيف نقوم باضافه مستخدم الى النظام المخترق واعطائة صلاحيات الادارة , لكي نقوم باللولوج الى النظام باستخدام هذا المستخدم والتحكم بالنظام بشكل اكثر مرونه . ايضا يمكن الاستفاده من الطريقه في حالة اردت
الكاتب: 29 سبتمبر، 2014 10
فيديو : إختبار إختراق Android والتجسس على الأصوات والمكالمات

فيديو : إختبار إختراق Android والتجسس على الأصوات والمكالمات

تكلمنا مسبقاً عن بعض الأمور التي تتعلق بإختبار إختراق نظام Android واليوم سوف نشرح سيناريو تزيف صفحات الإنترنت لأجهزة Android داخل الشبكة ومن ثم إختراقها من خلال مشروع Metasploit وتحويل جهاز Android إلى جهاز تنصت للتنصت على المكالمات والأصوات
الكاتب: 4 سبتمبر، 2014 10
فيديو : تقنيات الحماية من ثغرات Buffer overflow  , الدرس الثالث

فيديو : تقنيات الحماية من ثغرات Buffer overflow , الدرس الثالث

في هذا الفيديو تحدثت عن تقنيات الحماية في لثغرات Buffer overflow مثل حماية SEH وطرق تخطيها .     وإن شاء الله في الفيديوهات القادمه من الدورة سوف نتطرق إلى مواضيع متقدمة وإحترافيه أكثر في ثغرات Buffer overflow
الكاتب: 27 أغسطس، 2014 10
فيديو : شرح استخدام اداة FTK imager

فيديو : شرح استخدام اداة FTK imager

في هذا الفيديو قمت بشرح استخدام اداة FTK imager المتخصصة في اخذ صورة من النظام لعملية التحقيق الجنائي الرقمي والتحقق من الصورة عن طريق مطابقة الهاش الخاص بالقرص والصورة الماخوذة من النظام كذلك يمكننا بواسطة الاداة اخذ كذلك
الكاتب: 23 أغسطس، 2014 10