مقال : SELinux الجزء الثاني – الملفات والعمليات

مقال : SELinux الجزء الثاني – الملفات والعمليات
كتبه:

في الجزء الأول من سلسلة SELinux تعرفنا على كيفية تفعيل وإلغاء تفعيل SELinux وتغير بعض الإعدادات الخاصة بالسياسة باستخدام القيم المنطقية Boolean values. في هذا المقال سوف نتعرف على  security contexts الخاصة بالملفات والعمليات. للتذكير فقط بالجزء الأول: File security context: هو النوع type Process security context: هو المجال domain في هذا المقال سنقوم بتشغيل التعليمات بصلاحيات root إذا لم تكن تستطيع العمل على حساب بصلاحيات root يمكنك استخدام حساب له صلاحيات sudo privileges واستخدام "sudo" قبل أي تعليمة.

أمن وحماية السيرفرات, المقال المثبت, مواضيع عامة, مواضيع ومقالات

احدث اضافات المجتمع

مقال : SELinux الجزء الثاني – الملفات والعمليات

مقال : SELinux الجزء الثاني – الملفات والعمليات

في الجزء الأول من سلسلة SELinux تعرفنا على كيفية تفعيل وإلغاء تفعيل SELinux وتغير بعض الإعدادات الخاصة بالسياسة باستخدام القيم […]

مقال : مثال عملي على ثغرات Buffer Overflow

مقال : مثال عملي على ثغرات Buffer Overflow

يوجد العديد من المصادر على الأنترنت التي تهتم وتركز على استغلال الملفات الثنائية binary files من خلال ثغرات buffer overflow […]

مقال : أدوات إعداد التقارير في kali linux

مقال : أدوات إعداد التقارير في kali linux

تقرير اختبار الاختراق يحوي على النتائج الرئيسية لعمليات المسح الأمني في عملية اختبار الاختراق. التقرير النهائي لعملية اختبار الاختراق يعرض […]

مقال : مقدمه الى SELinux المفاهيم الاساسية

مقال : مقدمه الى SELinux المفاهيم الاساسية

SELinux أو “Security Enhanced Linux”   عباره عن ألية متقدمة للتحكم بالوصول الى النظام “Access Control” مبنيه في معظم توزيعات لينكس. […]

مقال : شرح إستخدام سكربتات PowerSploit وإستغلالها على نظام ويندوز

مقال : شرح إستخدام سكربتات PowerSploit وإستغلالها على نظام ويندوز

PowerSploit  عبارة عن مجموعة من السكريبتات (PowerShell scripts) التي يمكن استخدامها في مرحلة الاستغلال exploitation و مرحلة ما بعد الاستغلال […]

CjC7bFTUYAAUfVU.png:large

مقال : كيف تقوم الحكومات بالتجسس على اجهزة الموبايل (الجزء الثاني)

في مقالة سابقة تحدثنا عن تقنية StingRay وكيف تستخدمها الحكومات والجهات الأمنية وغيرها لمراقبة أجهزة الهاتف الخلويه , كذلك اوضحنا […]

Ci9x1klWsAAYU01.png:large

مقال : الحماية من هجمات DDoS باستخدام mod_evasive

Mod_evasive عبارة عن Apache module كان يعرف سابقاً باسم mod_dosevasive وهو يساعد في الحماية ضد هجمات حجب الخدمة DoS – Denial […]

Ci9kF3pWgAEXmJ_.png:large

مقال : كيف تقوم الحكومات بالتجسس على اجهزة الموبايل

في العديد من الحالات الجنائية تحتاج الحكومات لعمل مُراقبة لهواتف المُشتبه بهم بعد أخذ الموافقة القضائية بذلك , وفي حالات […]

كتب ومجالات

فهرس
Windows_forensic_analysis_toolkit_4th
linux_terminal