السلام عليكم ورحمة الله وبركاته
كورس الهندسة العكسية والاستغلال
باللغة الانجليزية
مصدر الكورس :
المتطلبات :
تم تصميم هذه الدورة للمبتدئين الذين يتطلعون إلى البدء في الأمان واختبار الاختراق والهندسة العكسية.
وصف :
في هذه الدورة التدريبية الخاصة بتطوير الهندسة العكسية...
كما تعلم ، أخطرت Microsoft أن Windows 10 هو "الإصدار الأخير من Windows" وأوضحت أنها ستركز على تطوير ميزات قوية وجديدة تحت ستار تحديثات البرامج بدلاً من
إنشاء إصدار جديد من ويندوز.
هذا يعني أنه لن يكون هناك Windows 10.1 أو Windows 11 في المستقبل. لذلك إذا كنت تفكر في تثبيت ويندوز 10 فهذا...
أدوات جمع المعلومات XCTR Hacking Tools
أداة XCTR Hacking Tools عبارة عن مجموعة من أدوات اختبار الاختراق المتخصصة في جمع المعلومات حول الهدف المراد اختبار اختراقه.
وهي من الادوات التي تدخل في المرحلة الاولى من مراحل اختبار الاختراق الا وهي مرحلة جمع المعلومات أو الاستطلاع (reconnaissance –...
بسم الله الرحمن الرحيم
اداة Fast Google Dorks Scan
هو أول برنامج في مرحلة الاستطلاع و جمع المعلومات عن المواقع المستهدفة يقوم بتعداد جميع common admin panel الممكنة إلى موقع الويب المستهدف.
يتيح لك استخراج لوحة التحكم بعد...
أسهل طريقة اختراق الواي فاي على لينكس lazyaircrack
اختراق الواي فاي على لينكس lazyaircrack
سنتعرف اليوم على اداة مميزة لـ اختراق شبكات الواي فاي باستعمال نظام لينكس الاداة سهلة جدا ولا تحتاج منك خبرة أو التعامل مع الاوامر الصعبة والمملة. اسم الاداة
lazyaircrack الاسم ينقسم لقسمين الاول Lazy...
SirepRAT - RCE نظام مبني على Windows IoT Core يتميز SirepRAT بإمكانيات برامج الاختراق remote access tool الكاملة دون الحاجة إلى كتابة برنامج اختراق حقيقي RAT على الهدف.
تستغل الطريقة خدمة اختبار Sirep المضمنة في الصور الرسمية المعروضة على موقع Microsoft
وتعمل عليها. هذه الخدمة هي جزء العميل...
ما هو فيرس الفدية
هي برامج خبيثة تثبت في جهازك وتقوم بتقييد الملفات والمجلدات ونظام التشغيل, حتى تدفع مبلغ من المال لكي يتم تحرير جهازك. طبعاً مصطلح فيروسات الفدية أو ransomeware ليس وليد اللحظة, وهو مصطلح قديم يعود لعام 1989 بحسب هذه المقالة في موقع ويكيبديا. ولكن انتشر مؤخراً مع فيروسات مثل...
بسم الله الرحمن الرحيم
الاختراق عن طريق الويندوز بواسطة PenTestBox
PenTestBox هي عبارة مشروع مفتوح المصدر, تم انشاءه لغرض إختبار الإختراق,
ولكن ما يميزها هو أنها معدلة لتعمل على نظام التشغيل ويندوز مباشرة دون أن تحتاج لتثبيتها على الوهمي باستعمال المحاكيات الاخرى
مثل فيرتوال بوكس...
هجوم القوة الغاشمة - Brute-Force Attack
هو هجوم القاموس – Dictionary Attack ، حيث يعمل الهكر من خلال قاموس لكلمات المرور المحتملة ويجربها جميعًا.
تبدأ هجمات القاموس ببعض التخمينات حول كلمات المرور الشائعة
لمحاولة التخمين من القائمة الموجودة في القاموس. تميل هذه الهجمات إلى أن تكون قديمة...
بسم الله الرحمن الرحيم
الويب العميق:
شبكة الديب ويب ، الويب الخفي الويب العميق هي مصطلحات بحث تشير إلى المحتوى
الذي لم تتم فهرسته بواسطة محركات البحث المعروفة. نحن جميعًا نعرف فقط الأشياء
التي تظهر لنا ، على سبيل المثال ، "الشبكة السطحية" هي تبلغ حوالي 19 تيرابايت
وهي جزء صغير فقط...
بسم الله الرحمن الرحيم
هل تُفكر في تجربة أحدث نسخة من توزيعة Ubuntu؟
تبدو مذهلة ، وتضم مجموعة من التحديثات والميزات والإصلاحات وتبرز باعتبارها توزيعة Linux الأكثر شهرة.
ولكن كيف يُمكنك تجربة Ubuntu دون تثبيتها على جهاز كمبيوتر قديم أو بدون التمهيد المزدوج مع استخدام نظام التشغيل الرئيسي...
استخراج نقاط الضعف و الثغرات الامنية Vulmap
Vulmap هو مشروع مفتوح المصدر خاص بالشبكة المحلية يقوم بمسح نقاط الضعف وايجاد الثغرات.
وهو يتألف من برامج مسح الثغرات المحلية عبر الإنترنت لأنظمة تشغيل Windows و Linux.
يمكن استخدام هذه البرامج النصية لأغراض دفاعية وهجومية. من الممكن إجراء...
اقوى تطبيق اختراق شبكات الواي فاي للاندرويد
إذا كنت تريد حماية شبكة الواي فاي لديك من عمليات التجسس والإختراق فيجب عليك في البداية ان تتعلم كيفية اختراق الواي فاي
اولا وان تنظر بعين الهاكر حتى تجد الثغرات المناسبة للوصول لهدفك.
وهذا هو دور الهاكر الاخلاقي, ولفعل ذلك يتوجب عليك الاستعانة بـ...
بسم الله الرحمن الرحيم
ارجوا عدم استخدام هذا الشرح والادوات على شبكات الاخرين تحت أي ظرف, هذا المقال للأغراض التعليمية فقط لاخذ نظرة عن مجال اختبار الاختراق.
لكي تستطيع اختراق شبكة WiFi بنجاح، يجب أن تعرف أولا و قبل كل شيئ نبذة عن تقنية التشفير المستعملة في الشبكات اللاسلكية (شبكات...
بسم الله الرحمن الرحيم
فيما يلي قائمة بأفضل أدوات الاختراق و القرصنة الأخلاقية لعام 2019 لأجهزة الكمبيوتر
التي تعمل بنظام Windows ونظام Linux ونظام MAC OS.
و يجب أن تكون هذه هي الأدوات اللازمة لكل أنواع القرصنة المطلوبة لأغراض مختلفة.
كل أدوات التسلل هذه التي تم توفيرها في عام 2019 هنا...
السلام عليكم ورحمة الله وبركاته
شرح اليوم عن ازالة فيروسات الرات من جهازك بدون برامج
تابع الشرح وركز جيدا للتخلص من الفيروسات
في هذا المقال سنقوم فقط بالعمل عن طريق ال task manager
عن طريق task manager
الكثير من الناس يجهلون ال task manager الا انه يؤدي مهمات القليل منا يعرفها ومن خلاله...
انت تستخدم جهازك يوميا و تحمل برامج من الانترنت.
ولهذا السبب يجب ان تحمي جهازك و تتاكد ان جهازك لا يوجد فيه اي نوع من الفيروسات و ال Rats
(Remote Access Trojan)
هذا النوع من الفيروسات يمكن المخترقين من التحكم بجهازك عن بعد و استخدامه و تحميل ملفاتك الخاصة. لهذا يجب ان تحمي جهازك من اي نوع من...
هذا الموقع يستخدم ملفات تعريف الارتباط (الكوكيز ) للمساعدة في تخصيص المحتوى وتخصيص تجربتك والحفاظ على تسجيل دخولك إذا قمت بالتسجيل.
من خلال الاستمرار في استخدام هذا الموقع، فإنك توافق على استخدامنا لملفات تعريف الارتباط.