مجتمع iSecur1ty يحتفل بمناسبة الوصول إلى 700 تدوينة

700_iSecur1ty
كتبه:

اليوم إنتبهنا بأننا قمنا بنشر أكثر من 700 مقال وفيديو  على مجتمع iSecur1ty , منذ إنطلاقة iSecur1ty كمجتمع مهتم في أمن المعلومات والهاكر الأخلاقي عام 2009 مروراً بتأسيس شركة iSecur1ty لحلول امن المعلومات عام 2013 والعمل تحت مظلتها كان هدفنا الأول نشر ثقافة أمن المعلومات والهاكر الأخلاقي وإثراء المحتوى العربي في هذا المجال. هذا الهدف هو هدف أساسي لدى كل فرد من فريق iSecur1ty و لولا مجهوداتهم لما كنا وصلنا على ما نحن عليه , iSecur1ty الأن أصبحت تضم 4 مشاريع أساسية...

أخبار المواقع, أخبار عامة, المدونة, المقال المثبت

احدث اضافات المجتمع

click_2

فيديو : إكتشاف وإستغلال ثغرات Cross-Site Request Forgery CSRF

في فيديو سابق تحدثنا بشكل سريع عن كيفية إكتشاف وإستغلال ثغرات CSRF من خلال برنامج CSRFTester ,في هذا الفيديو إن شاء […]

timthumb

مقال: هندسة عكسية لتطبيقات الأندرويد بواسطة APKTool

تحدثنا قبلاً عن الأدوات التي تساعدنا في اختبار اختراق تطبيقات الأندرويد وذكرنا أداة APKTool، في هذا المقال إن شاء الله […]

Android-Developer2

مقال: قوة الـADB في جمع المعلومات على أنظمة الأندرويد

كنا قد تحدثنا من قبل عن أداة ADB بشكل بسيط وقلنا أنه سطر أوامر متعدد الاستخدامات، الـADB هو برنامج مكون […]

wifi-hacking-1

فيديو : إختراق شبكات wpa من غير استخدام ملف ورد ليست

في هذا الفيديو تحدثنا عن كيفية فك تشفير الشبكات التي تستخدم تشفير WPA من خلال عمل تخمين مباشر عليها دون […]

androidinstructablesfigure

مقال: تخطي الـPattern أو كلمة المرور على أنظمة الأندرويد

كنا في دروس سابقة قد قمنا بعمل مُختبَر اختراق خاص بنا، في هذا الدرس إن شاء الله سأقوم بشرح كيفية […]

unnamed

مقال: صنع مختبر اختراق لفحص أنظمة الأندرويد

كنا قد تحدثنا في درس سابق عن بداية الأندرويد وبنيته، في هذا المقال إن شاء الله سنتحدث عن الـSDK أو […]

Hacking-android-remotely

مقال : نظرة خاطفة على حماية أنظمة الأندرويد

نظرًا لتصاعد الاهتمام بأمن تطبيقات الموبايل في الفترة الأخيرة، فقد قررت أن أقوم بطرح سلسلة من الدروس تتحدث عن اختبار […]

700_iSecur1ty

مجتمع iSecur1ty يحتفل بمناسبة الوصول إلى 700 تدوينة

اليوم إنتبهنا بأننا قمنا بنشر أكثر من 700 مقال وفيديو  على مجتمع iSecur1ty , منذ إنطلاقة iSecur1ty كمجتمع مهتم في […]

metadata_first

مقال : إستخدام exiftool للتعديل على البيانات الوصفية metadata

في الكثير من الأحيان وعندما تقوم بتحليل ملف معين لإستخراج بعض المعلومات منه , تلاحظ أن هنالك بعض البيانات المغلوطة […]

الصورة البارزة

مقال : كيفية تنفيذ عملية pivot على شبكة مخترقة

دعونا نتخيل سادتي بأنه يوجد  لدينا  شبكتين مختلفتين … إحدى الشبكات لدينا صلاحيات الدخول إليها ويمكننا التواصل مع الأجهزة التي […]

كتب ومجالات

فهرس
فهرس
cover