مقال : تحويل الهاتف النقال إلى شبكة إتصال وهمية وإختراق المستخدمين

data_go_hostspot
كتبه:

أصبحت الشبكات اللاسلكية منتشرة بشكل كبير جداً في الفترة الأخيرة , حيث تتواجد الشبكات اللاسلكية في معظم الأماكن , المطاعم , الفنادق , المقاهي وحتى في الشوارع , لذلك أصبحت تتعرض للعديد والعديد من الهجمات التي تقوم بإلحاق الضرر بمستخدمين هذه الشبكات ومحاولة الحصول على بياناتهم دون الحاجة إلى الإحتكاك المباشر بهم , حيث يستطيع أي شخص التوصل بأي شبكة لاسلكية من خلال هاتفه النقال أو جهاز الحاسوب المحمول الخاص به وبدأ تصفح الإنترنت دون أي مشاكل. هنا تكمن المشكلة ,...

أمن وحماية الشبكات, أمن وحماية الهواتف الذكية, المقال المثبت, مواضيع عامة, مواضيع ومقالات

احدث اضافات المجتمع

click_2

فيديو : إكتشاف وإستغلال ثغرات Cross-Site Request Forgery CSRF

في فيديو سابق تحدثنا بشكل سريع عن كيفية إكتشاف وإستغلال ثغرات CSRF من خلال برنامج CSRFTester ,في هذا الفيديو إن شاء […]

timthumb

مقال: هندسة عكسية لتطبيقات الأندرويد بواسطة APKTool

تحدثنا قبلاً عن الأدوات التي تساعدنا في اختبار اختراق تطبيقات الأندرويد وذكرنا أداة APKTool، في هذا المقال إن شاء الله […]

Android-Developer2

مقال: قوة الـADB في جمع المعلومات على أنظمة الأندرويد

كنا قد تحدثنا من قبل عن أداة ADB بشكل بسيط وقلنا أنه سطر أوامر متعدد الاستخدامات، الـADB هو برنامج مكون […]

wifi-hacking-1

فيديو : إختراق شبكات wpa من غير استخدام ملف ورد ليست

في هذا الفيديو تحدثنا عن كيفية فك تشفير الشبكات التي تستخدم تشفير WPA من خلال عمل تخمين مباشر عليها دون […]

androidinstructablesfigure

مقال: تخطي الـPattern أو كلمة المرور على أنظمة الأندرويد

كنا في دروس سابقة قد قمنا بعمل مُختبَر اختراق خاص بنا، في هذا الدرس إن شاء الله سأقوم بشرح كيفية […]

unnamed

مقال: صنع مختبر اختراق لفحص أنظمة الأندرويد

كنا قد تحدثنا في درس سابق عن بداية الأندرويد وبنيته، في هذا المقال إن شاء الله سنتحدث عن الـSDK أو […]

Hacking-android-remotely

مقال : نظرة خاطفة على حماية أنظمة الأندرويد

نظرًا لتصاعد الاهتمام بأمن تطبيقات الموبايل في الفترة الأخيرة، فقد قررت أن أقوم بطرح سلسلة من الدروس تتحدث عن اختبار […]

data_go_hostspot

مقال : تحويل الهاتف النقال إلى شبكة إتصال وهمية وإختراق المستخدمين

أصبحت الشبكات اللاسلكية منتشرة بشكل كبير جداً في الفترة الأخيرة , حيث تتواجد الشبكات اللاسلكية في معظم الأماكن , المطاعم […]

ip-open

مقال : كيف تستخدم ملف docx في جلب عنوان ip الخاص بهدف معين

في الكثير من الأحيان نحاول إستهداف شبكة شركة معينة أثناء إختبار الإختراق , ونحاول جلب عنوان ip الخاص بجهاز معين […]

700_iSecur1ty

مجتمع iSecur1ty يحتفل بمناسبة الوصول إلى 700 تدوينة

اليوم إنتبهنا بأننا قمنا بنشر أكثر من 700 مقال وفيديو  على مجتمع iSecur1ty , منذ إنطلاقة iSecur1ty كمجتمع مهتم في […]

metadata_first

مقال : إستخدام exiftool للتعديل على البيانات الوصفية metadata

في الكثير من الأحيان وعندما تقوم بتحليل ملف معين لإستخراج بعض المعلومات منه , تلاحظ أن هنالك بعض البيانات المغلوطة […]

الصورة البارزة

مقال : كيفية تنفيذ عملية pivot على شبكة مخترقة

دعونا نتخيل سادتي بأنه يوجد  لدينا  شبكتين مختلفتين … إحدى الشبكات لدينا صلاحيات الدخول إليها ويمكننا التواصل مع الأجهزة التي […]

كتب ومجالات

فهرس
فهرس
cover