التصنيف : { أمن وحماية الشبكات }

مقال : كيف تقوم الحكومات بالتجسس على اجهزة الموبايل (الجزء الثاني)

في مقالة سابقة تحدثنا عن تقنية StingRay وكيف تستخدمها الحكومات والجهات الأمنية وغيرها لمراقبة أجهزة الهاتف الخلويه , كذلك اوضحنا […]


مقال : برمجة Reverse TCP Shell بلغة البرمجة python

مختبري الإختراق  يجب أن يكونوا مبرمجين محترفين قادرين على اكتشاف الثغرات وكتابة برامج لاستغلال  الثغرات ، لكي تصل لهذه المرحلة […]


مقال : تثبيت الاستغلال والمحافظة على الوصول Maintaining Access

أي عملية اختبار الاختراق تمر عبر المراحل التالية: الاستطلاع Reconnaissance البحث عن الثغرات Scanning الإستغلال Exploitation تثبيت الاستغلال والمحافظة على […]


مقال : إستخدام Python لبرمجة سكربت للتشويش على الشبكات اللاسلكية

في الفترات الأخيرة تكلمنا عن العديد والعديد من الأمور التي يُمكن أن نقوم ببرمجتها بلغة Python والتي بالطبع تتعلق في مجال […]


مقال : التجسس على طلبات HTTP للهواتف بإستخدام Wireshark

اليوم سوف نتعرف على كيفية التجسس وكشف طلبات HTTP بإستعمال خدمة في نظام تشغيل Windows وأداة Wireshark وكيفية الإستفادة منها. FacebookTwitterLinkedin