iSecur1ty | مجتمع عربي للهاكر الأخلاقي

الأخبار الرئيسية

Bug-Bounty.com أول موقع عربي لبرامج المكافئات الأمنية
كتب بتاريخ: 11 يوليو، 2014

تم اطلاق اول موقع عربي لبرامج المكافئات الأمنية أو الـBug Bounty , الموقع يهدف الى تقليص الفجوة بين مختبري الإختراق و اصحاب الموقع و السيرفرات  من خلال مساعدة كل منهم على الشكل التالي: 1. لأصحاب المواقع: يساعد على زيادة مستوى الحماية في مواقعهم الى اعلى درجة , و ذلك من خلال تمكينهم من اضافة مواقهم الى Bug Bounty ليتم اختبار اختراقه من قبل مختبري الاختراق بشكل مجاني. فقط سنطلب منك دفع الجائزة التي انت تحددها في حالة تمكن اي من […]

تصويت هذا الأسبوع

ما رأيك بالتصميم الحالي للموقع ؟

مقال هذا الشهر

فيديو : سيناريو إختبار إختراق خارجي للشبكات

فيديو : سيناريو إختبار إختراق خارجي للشبكات

السلام عليكم ورحمة الله وبركاته اخواني واخواتي اعضاء وزوار موقع iSecur1ty الكرام احببت ان اقدم لكم اليوم طريقة جديده في اختبار الاختراق وتطبيق اختراق خارجي باستخدام الميتاسبلويت فقط مع بعض

جديد قسم المقالات

مقال : اعداد الجدار الناري CSF لحماية خوادم لينكس

مقال : اعداد الجدار الناري CSF لحماية خوادم لينكس

بسم الله الرحمن الرحيم التصدي للتهديدات الامنية هي الاعتبار الاول والرئيسي الذي يتم مراعاته لبناء السيرفر او الشبكة بغض النظر عن اي عوامل اخرى يبقى للأمن والحماية الاولوية في جميع الجوانب , اثناء عملية بناء وأعداد الاجهزة والسيرفرات
الكاتب: 16 أكتوبر، 2014 10
مقال : انشاء شهاده تشفير SSL لسيرفر الاباتشي

مقال : انشاء شهاده تشفير SSL لسيرفر الاباتشي

بسم الله الرحمن الرحيم في هذا الدرس ان شاء الله سوف نتحدث عن كيفية اعداد اتصال مشفر لسيرفر الاباتشي ليكون التخاطب بين جهاز المستخدم والسيرفر مؤمن. , بعد الانتهاء من تنصيب سيرفرك  وكل شئ على ما يرام ,
الكاتب: 11 أكتوبر، 2014 10

آخر التعليقات

جديد قسم البودكاست

بودكاست : المحتوى التقني على شبكة الإنترنت الحلقة العاشرة

بودكاست : المحتوى التقني على شبكة الإنترنت الحلقة العاشرة

في هذه الحلقة إستضفنا الأخ سعود الهواوي مؤسس موقع عالم التقنية وتكلمنا في هذه الحلقة عن المحتوى الرقمي العربي على شبكة الإنترنت وتناولنا بعض المعيقات وبعض الأمور المتعلقه بالمحتوى الرقمي. للأسف هذه أخر حلقة من الموسم الأول للبرنامج
الكاتب: 17 مايو، 2013 10

جديد قسم الفيديو

فيديو : اضافة مستخدم الى النظام المخترق بالميتاسبلويت واعطائة صلاحيات الادارة

فيديو : اضافة مستخدم الى النظام المخترق بالميتاسبلويت واعطائة صلاحيات الادارة

في هذا الفيديو سوف نستعرض كيف نقوم باضافه مستخدم الى النظام المخترق واعطائة صلاحيات الادارة , لكي نقوم باللولوج الى النظام باستخدام هذا المستخدم والتحكم بالنظام بشكل اكثر مرونه . ايضا يمكن الاستفاده من الطريقه في حالة اردت
الكاتب: 29 سبتمبر، 2014 10
فيديو : إختبار إختراق Android والتجسس على الأصوات والمكالمات

فيديو : إختبار إختراق Android والتجسس على الأصوات والمكالمات

تكلمنا مسبقاً عن بعض الأمور التي تتعلق بإختبار إختراق نظام Android واليوم سوف نشرح سيناريو تزيف صفحات الإنترنت لأجهزة Android داخل الشبكة ومن ثم إختراقها من خلال مشروع Metasploit وتحويل جهاز Android إلى جهاز تنصت للتنصت على المكالمات والأصوات
الكاتب: 4 سبتمبر، 2014 10
فيديو : تقنيات الحماية من ثغرات Buffer overflow  , الدرس الثالث

فيديو : تقنيات الحماية من ثغرات Buffer overflow , الدرس الثالث

في هذا الفيديو تحدثت عن تقنيات الحماية في لثغرات Buffer overflow مثل حماية SEH وطرق تخطيها .     وإن شاء الله في الفيديوهات القادمه من الدورة سوف نتطرق إلى مواضيع متقدمة وإحترافيه أكثر في ثغرات Buffer overflow
الكاتب: 27 أغسطس، 2014 10
فيديو : شرح استخدام اداة FTK imager

فيديو : شرح استخدام اداة FTK imager

في هذا الفيديو قمت بشرح استخدام اداة FTK imager المتخصصة في اخذ صورة من النظام لعملية التحقيق الجنائي الرقمي والتحقق من الصورة عن طريق مطابقة الهاش الخاص بالقرص والصورة الماخوذة من النظام كذلك يمكننا بواسطة الاداة اخذ كذلك
الكاتب: 23 أغسطس، 2014 10