مقال : الهندسة العكسية للموجات اللاسلكية – اختراق أنظمة فتح السيارات اللاسلكية Car Key Fobs

مقال : الهندسة العكسية للموجات اللاسلكية – اختراق أنظمة فتح السيارات اللاسلكية Car Key Fobs
كتبه:

بسم الله الرحمن الرحيم,   السلام عليكم أخواني, في البداية أعتذر لطول الغياب, كنت في قمة الانشغال في الفترة السابقة. بأذن الله سأقوم في الفترة القادمة بتقديم مجموعة من المقالات التقنية عن الهندسة العكسية للعتاد الصلب Hardware Reverse Engineering. ولأن الكثير لا يعلم عن هذا المجال, فقررت أن ابدأ بداية مشوقة, سنقوم اليوم بأذن الله بعمل هندسة عكسية على الموجات الكهرومغناطيسية في الهواء, تلك الموجات التي تتحكم في حياتنا ولكننا لا نراها ولا نشعر بوجودها في الظروف الطبيعية, وكمثال على حديثنا سنقوم بعمل هندسة...

أمن وحماية الشبكات, المقال المثبت, الهندسة العكسية, مواضيع ومقالات

احدث اضافات المجتمع

مقال : الهندسة العكسية للموجات اللاسلكية – اختراق أنظمة فتح السيارات اللاسلكية Car Key Fobs

مقال : الهندسة العكسية للموجات اللاسلكية – اختراق أنظمة فتح السيارات اللاسلكية Car Key Fobs

بسم الله الرحمن الرحيم,   السلام عليكم أخواني, في البداية أعتذر لطول الغياب, كنت في قمة الانشغال في الفترة السابقة. بأذن […]

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

فيديو : التحقيق الجنائي الرقمي لنظام وندوز – تحليل shell-bags

فيديو : التحقيق الجنائي الرقمي لنظام وندوز – تحليل shell-bags

في هذا الفيديو قمت بشرح كيفية التحقيق في windows shell-bags artifacts والتي تعتبر من الـ artifacts المهمه جدا والبارزه في […]

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

دورة مهارات الهاكر الأخلاقي : الدرس السادس والعشرون (تخمين كلمات المرور بالمتياسبلويت )

نعود لكم هذه المرة بدورة مُتكاملة مُقدمة من مركز تدريبات iSecur1ty أردنا أن نطرحها بشكل مجاني بالكامل على مُجتمع iSecur1ty […]

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

دورة مهارات الهاكر الأخلاقي : الدرس الخامس والعشرون ( شرح اداة Hydra )

نعود لكم هذه المرة بدورة مُتكاملة مُقدمة من مركز تدريبات iSecur1ty أردنا أن نطرحها بشكل مجاني بالكامل على مُجتمع iSecur1ty […]

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

دورة مهارات الهاكر الأخلاقي : الدرس الرابع والعشرون ( password attacks )

نعود لكم هذه المرة بدورة مُتكاملة مُقدمة من مركز تدريبات iSecur1ty أردنا أن نطرحها بشكل مجاني بالكامل على مُجتمع iSecur1ty […]

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

دورة مهارات الهاكر الأخلاقي : الدرس الثالث والعشرون ( استغلال نظام لينكس بالميتاسبلويت )

نعود لكم هذه المرة بدورة مُتكاملة مُقدمة من مركز تدريبات iSecur1ty أردنا أن نطرحها بشكل مجاني بالكامل على مُجتمع iSecur1ty […]

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

مقال : أدوات تحليل الـStatic Properties للملفات المشبوهه على بيئه windows

مقال : أدوات تحليل الـStatic Properties للملفات المشبوهه على بيئه windows

فحص الـStatic Properties لأي ملف مشبوهه هي نقطه بدايه جيده لتحليل البرمجيات الخبيثه.فهذه الخطوات ستسمح لك بعمل تقييم أولي عن […]

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

دورة مهارات الهاكر الأخلاقي : الدرس الثاني والعشرون ( Remote system exploitation )

نعود لكم هذه المرة بدورة مُتكاملة مُقدمة من مركز تدريبات iSecur1ty أردنا أن نطرحها بشكل مجاني بالكامل على مُجتمع iSecur1ty […]

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

كتب ومجالات