مقال : التحقيق الجنائي الرقمي لأنظمة Android بإستخدام DumpSys

mobile-forensics
كتبه:

كنا قد تحدثنا في مواضيع سابقة عن نظام الأندوريد، وأنها تعتبر من أكثر الأنظمة التي يتم استهدافها. في هذا الموضوع سأتحدث عن نظام الأندرويد أيضًا ولكن من وجهة نظر مختلفة. سنتحدث في هذا الموضوع من وجهة نظر المحقق الجنائي. تعتبر الهواتف من أهم المصادر التي يستخدمها المحقق الجنائي لاستخراج البيانات، وذلك لخصوصيتها الكبيرة فهي ستحتوي بالتأكيد على الكثير من البيانات الشخصية وبالتالي فهي تمثل خطوة كبيرة. فتخيل مثلاً أنك كمحقق جنائي حصلت على الهاتف الخاص بأحد الأشخاص المشاركين في عملية...

أمن وحماية الهواتف الذكية, أمن وحماية الهواتف الذكية, المقال المثبت, مواضيع عامة, مواضيع ومقالات

احدث اضافات المجتمع

click_2

فيديو : إكتشاف وإستغلال ثغرات Cross-Site Request Forgery CSRF

في فيديو سابق تحدثنا بشكل سريع عن كيفية إكتشاف وإستغلال ثغرات CSRF من خلال برنامج CSRFTester ,في هذا الفيديو إن شاء […]

timthumb

مقال: هندسة عكسية لتطبيقات الأندرويد بواسطة APKTool

تحدثنا قبلاً عن الأدوات التي تساعدنا في اختبار اختراق تطبيقات الأندرويد وذكرنا أداة APKTool، في هذا المقال إن شاء الله […]

Android-Developer2

مقال: قوة الـADB في جمع المعلومات على أنظمة الأندرويد

كنا قد تحدثنا من قبل عن أداة ADB بشكل بسيط وقلنا أنه سطر أوامر متعدد الاستخدامات، الـADB هو برنامج مكون […]

wifi-hacking-1

فيديو : إختراق شبكات wpa من غير استخدام ملف ورد ليست

في هذا الفيديو تحدثنا عن كيفية فك تشفير الشبكات التي تستخدم تشفير WPA من خلال عمل تخمين مباشر عليها دون […]

androidinstructablesfigure

مقال: تخطي الـPattern أو كلمة المرور على أنظمة الأندرويد

كنا في دروس سابقة قد قمنا بعمل مُختبَر اختراق خاص بنا، في هذا الدرس إن شاء الله سأقوم بشرح كيفية […]

unnamed

مقال: صنع مختبر اختراق لفحص أنظمة الأندرويد

كنا قد تحدثنا في درس سابق عن بداية الأندرويد وبنيته، في هذا المقال إن شاء الله سنتحدث عن الـSDK أو […]

Hacking-android-remotely

مقال : نظرة خاطفة على حماية أنظمة الأندرويد

نظرًا لتصاعد الاهتمام بأمن تطبيقات الموبايل في الفترة الأخيرة، فقد قررت أن أقوم بطرح سلسلة من الدروس تتحدث عن اختبار […]

mobile-forensics

مقال : التحقيق الجنائي الرقمي لأنظمة Android بإستخدام DumpSys

كنا قد تحدثنا في مواضيع سابقة عن نظام الأندوريد، وأنها تعتبر من أكثر الأنظمة التي يتم استهدافها. في هذا الموضوع […]

data_go_hostspot

مقال : تحويل الهاتف النقال إلى شبكة إتصال وهمية وإختراق المستخدمين

أصبحت الشبكات اللاسلكية منتشرة بشكل كبير جداً في الفترة الأخيرة , حيث تتواجد الشبكات اللاسلكية في معظم الأماكن , المطاعم […]

ip-open

مقال : كيف تستخدم ملف docx في جلب عنوان ip الخاص بهدف معين

في الكثير من الأحيان نحاول إستهداف شبكة شركة معينة أثناء إختبار الإختراق , ونحاول جلب عنوان ip الخاص بجهاز معين […]

700_iSecur1ty

مجتمع iSecur1ty يحتفل بمناسبة الوصول إلى 700 تدوينة

اليوم إنتبهنا بأننا قمنا بنشر أكثر من 700 مقال وفيديو  على مجتمع iSecur1ty , منذ إنطلاقة iSecur1ty كمجتمع مهتم في […]

metadata_first

مقال : إستخدام exiftool للتعديل على البيانات الوصفية metadata

في الكثير من الأحيان وعندما تقوم بتحليل ملف معين لإستخراج بعض المعلومات منه , تلاحظ أن هنالك بعض البيانات المغلوطة […]

كتب ومجالات

فهرس
فهرس
cover