iSecur1ty | مجتمع عربي للهاكر الأخلاقي

الأخبار الرئيسية

Bug-Bounty.com أول موقع عربي لبرامج المكافئات الأمنية
كتب بتاريخ: 11 يوليو، 2014

تم اطلاق اول موقع عربي لبرامج المكافئات الأمنية أو الـBug Bounty , الموقع يهدف الى تقليص الفجوة بين مختبري الإختراق و اصحاب الموقع و السيرفرات  من خلال مساعدة كل منهم على الشكل التالي: 1. لأصحاب المواقع: يساعد على زيادة مستوى الحماية في مواقعهم الى اعلى درجة , و ذلك من خلال تمكينهم من اضافة مواقهم الى Bug Bounty ليتم اختبار اختراقه من قبل مختبري الاختراق بشكل مجاني. فقط سنطلب منك دفع الجائزة التي انت تحددها في حالة تمكن اي من […]

تصويت هذا الأسبوع

هل انت مع فتح قسم خاص لمقالات وشروحات نظام تشغيل لينكس ؟

مقال هذا الشهر

فيديو : سيناريو إختبار إختراق خارجي للشبكات

فيديو : سيناريو إختبار إختراق خارجي للشبكات

السلام عليكم ورحمة الله وبركاته اخواني واخواتي اعضاء وزوار موقع iSecur1ty الكرام احببت ان اقدم لكم اليوم طريقة جديده في اختبار الاختراق وتطبيق اختراق خارجي باستخدام الميتاسبلويت فقط مع بعض

جديد قسم المقالات

مقال : مؤتمر Cairo Security Camp 2014

مقال : مؤتمر Cairo Security Camp 2014

اعزائي زوار واعضاء مجتمع isecur1ty . اليوم احببت ان اتحدث عن مؤتمر Cairo Security Camp المختص بأمن المعلومات والذي يعُقد كل عام بمصر . يُعد مؤتمر Cairo Security Camp من اقوي المؤتمرات المختصه بمجال أمن المعلومات في الشرق
الكاتب: 3 سبتمبر، 2014 10
مقال : مبدأ عمل حماية  Android Pattern

مقال : مبدأ عمل حماية Android Pattern

تكلمنا في دروس سابقة عن بعض الأمور التي تخص إختبار إختراق أنظمة Android , أما اليوم سوف نتحدث عن أسلوب معين يتم فيه حماية الوصول إلى نظام Android وهو أسلوب Android Pattern وهي عبارة عن شاشة يوجد بها 9 نقاط يقوم
الكاتب: 28 أغسطس، 2014 10

آخر التعليقات

جديد قسم البودكاست

بودكاست : المحتوى التقني على شبكة الإنترنت الحلقة العاشرة

بودكاست : المحتوى التقني على شبكة الإنترنت الحلقة العاشرة

في هذه الحلقة إستضفنا الأخ سعود الهواوي مؤسس موقع عالم التقنية وتكلمنا في هذه الحلقة عن المحتوى الرقمي العربي على شبكة الإنترنت وتناولنا بعض المعيقات وبعض الأمور المتعلقه بالمحتوى الرقمي. للأسف هذه أخر حلقة من الموسم الأول للبرنامج
الكاتب: 17 مايو، 2013 10

جديد قسم الفيديو

فيديو : تقنيات الحماية من ثغرات Buffer overflow  , الدرس الثالث

فيديو : تقنيات الحماية من ثغرات Buffer overflow , الدرس الثالث

في هذا الفيديو تحدثت عن تقنيات الحماية في لثغرات Buffer overflow مثل حماية SEH وطرق تخطيها .     وإن شاء الله في الفيديوهات القادمه من الدورة سوف نتطرق إلى مواضيع متقدمة وإحترافيه أكثر في ثغرات Buffer overflow
الكاتب: 27 أغسطس، 2014 10
فيديو : شرح استخدام اداة FTK imager

فيديو : شرح استخدام اداة FTK imager

في هذا الفيديو قمت بشرح استخدام اداة FTK imager المتخصصة في اخذ صورة من النظام لعملية التحقيق الجنائي الرقمي والتحقق من الصورة عن طريق مطابقة الهاش الخاص بالقرص والصورة الماخوذة من النظام كذلك يمكننا بواسطة الاداة اخذ كذلك
الكاتب: 23 أغسطس، 2014 10
فيديو : إستخدام proxy داخل SQLmap

فيديو : إستخدام proxy داخل SQLmap

قمت مسبقاً بعمل شرح بسيط لبرنامج SQLmap تحدثت فيه عن فوائده وكيفية العمل عليه , ويعتبر برنامج SQLmap من أقوى البرامج الموجوده في مجتمع الحماية العالمي التي تتعلق بإستغلال ثغرات الحقن (SQL injection) بكفاءة وإحترافيه عالية , وفي هذا
الكاتب: 9 أغسطس، 2014 10
فيديو : كتابة إستغلال كامل لثغرات Buffer overflow الدرس الثاني

فيديو : كتابة إستغلال كامل لثغرات Buffer overflow الدرس الثاني

في الدرس السابق من دورة إكتشاف ثغرات Buffer overflow تحدثنا عن أساسيات هذه الثغرة وبعض المفاهيم الرئيسية عنها , إن شاء الله في هذا الدرس سوف نتكلم عن كيفية كتابة إستغلال كامل لثغرات Buffer overflow يؤدي لتنفيذ Shellcode
الكاتب: 24 يوليو، 2014 10