التصنيف : { أمن وحماية الشبكات }

مقال : الهندسة العكسية للموجات اللاسلكية – اختراق أنظمة فتح السيارات اللاسلكية Car Key Fobs

بسم الله الرحمن الرحيم,   السلام عليكم أخواني, في البداية أعتذر لطول الغياب, كنت في قمة الانشغال في الفترة السابقة. بأذن […]

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn


مقال : اعداد شبكة IPsec VPN بين فرعين باستخدام FortiGate Firewall

في هذا المقال , سوف تتعلم كيفية ربط شبكتين باستخدام منتج FortiGates لشبكات مختلفه قد تكون فروع لشركة او ما […]

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn


مقال : كيف يمكن اختراق اكثر من جهاز لها نفس الباسورد في الشبكه

الكثير من الهجمات التي من الممكن تنفيذها على الشبكات والانظمه قد لا تكون سببها ثغرات فقط ,  الاعدادات الخاطئه او […]

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn


مقال : دليل عملي لمصائد مخترقي الشبكات “Honeypot “

هذا المقال مكون من جزئين: أحدهما  دراسة استقصائية عن تكنولوجيا مصائد مخترقي الشبكات “Honeypot” والآخر  حالة دراسية تصف  مصائد  low-interaction […]

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn


مقال : شرح أداة netcat وإستخدامها في أمور متقدمة

كُمختبر إختراق يجب عليك أن تكون مُتمارس في إستخدام العديد من الأدوات مع فهم ألية عملها بشكل سليم ، وهذا […]

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn