احدث اضافات المجتمع

3

مقال : استغلال Broadcast Receivers على اجهزة الاندرويد

في المقالة السابقة , تحدثنا عن الهجمات المرتبطة بمكونات النشاط, تسريبات مزود المحتوى وطرق تأمينها. في هذه المقالة سوف نناقش الهجمات على مستقبلات […]

مقال : نظرة على عملية  File Carving

مقال : نظرة على عملية File Carving

file carving عبارة عن العملية المستخدمة في  العلوم الجنائية المتعلقة بالحاسوب لإستخراج البيانات من محرك الاقراص او  اجهزة التخزين الاخرى دون […]

Video

فيديو : نظرة على Drozer Framework المستخدم لتقييم أمان تطبيقات اندرويد

في هذا الفيديو سوف نستعرض Drozer Framework والمستخدم في عملية security assessment لتطبيقات الاندرويد .

مقال : أهمية توعية الموظفين بأمن المعلومات

مقال : أهمية توعية الموظفين بأمن المعلومات

كل الشركات تستخدم منتجات حماية في الشبكات والانظمه لزيادة الأمن وتعزيز خط الدفاع لأي هجمات اختراق , ولكن ما زالت […]

مقال : تخزين التفضيلات الخاصه بتطبيقات الاندرويد بشكل غير امن

مقال : تخزين التفضيلات الخاصه بتطبيقات الاندرويد بشكل غير امن

في المقالة السابقة، ناقشنا تقنيات شائعة لكيفية تحقق مطوري التطبيقات من “الأجهزة التي تحتوي على برمجية روت Rooted” ” ثم […]

مقال : علم Steganography ” ما لا تستطيع عيناك رؤيته”

مقال : علم Steganography ” ما لا تستطيع عيناك رؤيته”

Steganography هو فن إخفاء المعلومات  . وقد اُستخدم على مر التاريخ بطرق وأساليب متنوعة ومختلفة ، فقد قام الاغريقيون بحلق […]

مقال : نظرة على طرق كشف الرووت على جهاز الأندرويد

مقال : نظرة على طرق كشف الرووت على جهاز الأندرويد

في هذه المقالة سوف نلقي نظرة على الطرق المستخدمه من قبل مطوري نظام الأندرويد للكشف على الجهاز الذي يعمل عليه […]

مقال : شرح  Path Disclosure

مقال : شرح Path Disclosure

السلام عليكم في الكثير من الاحيان تسمع حول Path Disclosure كثغرة  لكن اليوم سنوضح ما هو Path Disclosure ولماذا يستعمل .

كتب ومجالات

فهرس
Windows_forensic_analysis_toolkit_4th
linux_terminal