التصنيف : { أمن وحماية الشبكات }

مقال: مقدمة عن BioCryptography وعن طرق اختبار اختراقها

في عالم الأمن هناك العديد من الأدوات التي تكون  تحت تصرف موظفي تكنولوجيا المعلومات والتي يمكن استخدامها لمكافحة جميع انواع […]


مقال : إستخدام Metasploit و ettercap في إلتقاط البيانات من الشبكة

في العديد من الأحيان التي نقوم بها بعملية إختبار إختراق نحتاج إلى إلتقاط جميع المعلومات التي يتم تمريرها من خلال الشبكة […]


مقال : كيف تقوم الحكومات بالتجسس على اجهزة الموبايل (الجزء الثاني)

في مقالة سابقة تحدثنا عن تقنية StingRay وكيف تستخدمها الحكومات والجهات الأمنية وغيرها لمراقبة أجهزة الهاتف الخلويه , كذلك اوضحنا […]


مقال : برمجة Reverse TCP Shell بلغة البرمجة python

مختبري الإختراق  يجب أن يكونوا مبرمجين محترفين قادرين على اكتشاف الثغرات وكتابة برامج لاستغلال  الثغرات ، لكي تصل لهذه المرحلة […]


مقال : تثبيت الاستغلال والمحافظة على الوصول Maintaining Access

أي عملية اختبار الاختراق تمر عبر المراحل التالية: الاستطلاع Reconnaissance البحث عن الثغرات Scanning الإستغلال Exploitation تثبيت الاستغلال والمحافظة على […]