اختراق المواقع

  1. Joe_Dev

    القرصنة الحكومية وطرق الحماية منها Government Hacking Exploits

    تسمح القرصنة الحكومية باستغلال الثغرات الأمنية في المنتجات الإلكترونية والبرامج للوصول عن بُعد إلى المعلومات المهمة لها. تتيح هذه المعلومات للمحققين الحكوميين مراقبة نشاط المستخدم والتدخل في تشغيل جهازه. قد تشمل الهجمات الحكومية على الأمن البرمجيات الخبيثة والتشفير. يعد برنامج PRISM التابع...
  2. Joe_Dev

    تخمين على بيانات الدخول

    السلام عليكم ورحمة الله وبركاته كورس الهندسة العكسية والاستغلال باللغة الانجليزية مصدر الكورس : المتطلبات : تم تصميم هذه الدورة للمبتدئين الذين يتطلعون إلى البدء في الأمان واختبار الاختراق والهندسة العكسية. وصف : في هذه الدورة التدريبية الخاصة بتطوير الهندسة العكسية...
  3. Joe_Dev

    كورسات الاختراق الأخلاقي - Learn Ethical Hacking

    السلام عليكم ورحمة الله وبركاته عيدكم مبارك وكل عام وانتم بخير . الانترنت وخاصه الكمبيوتر ادمانه عنيف جدآ صعب تركه فأصبح من الطبيعي هو عدم الاستغناء عنه لذا في هذا الموضوع سنقدم لكم مايفيدكم هذي ثلاث كورسات مكمله لبعضها البعض من كورسات الاخ زيد القرشي . يتطلب نظام كالي لينكس . اول كورس...
  4. Joe_Dev

    تنشيط ويندوز 10 مجانًا بدون برامج Activate Windows 10

    كما تعلم ، أخطرت Microsoft أن Windows 10 هو "الإصدار الأخير من Windows" وأوضحت أنها ستركز على تطوير ميزات قوية وجديدة تحت ستار تحديثات البرامج بدلاً من إنشاء إصدار جديد من ويندوز. هذا يعني أنه لن يكون هناك Windows 10.1 أو Windows 11 في المستقبل. لذلك إذا كنت تفكر في تثبيت ويندوز 10 فهذا...
  5. Joe_Dev

    شرح أداة XCTR-Hacking-Tools لجمع المعلومات

    أدوات جمع المعلومات XCTR Hacking Tools أداة XCTR Hacking Tools عبارة عن مجموعة من أدوات اختبار الاختراق المتخصصة في جمع المعلومات حول الهدف المراد اختبار اختراقه. وهي من الادوات التي تدخل في المرحلة الاولى من مراحل اختبار الاختراق الا وهي مرحلة جمع المعلومات أو الاستطلاع (reconnaissance –...
  6. Joe_Dev

    اداة البحث عن الدوركات Fast-Google-Dorks-Scan

    بسم الله الرحمن الرحيم اداة Fast Google Dorks Scan هو أول برنامج في مرحلة الاستطلاع و جمع المعلومات عن المواقع المستهدفة يقوم بتعداد جميع common admin panel الممكنة إلى موقع الويب المستهدف. يتيح لك استخراج لوحة التحكم بعد...
  7. Joe_Dev

    أسهل طريقة اختراق الواي فاي على لينكس lazyaircrack

    أسهل طريقة اختراق الواي فاي على لينكس lazyaircrack اختراق الواي فاي على لينكس lazyaircrack سنتعرف اليوم على اداة مميزة لـ اختراق شبكات الواي فاي باستعمال نظام لينكس الاداة سهلة جدا ولا تحتاج منك خبرة أو التعامل مع الاوامر الصعبة والمملة. اسم الاداة lazyaircrack الاسم ينقسم لقسمين الاول Lazy...
  8. Joe_Dev

    نظام الاختراق SirepRAT - RCE مبني على Windows IoT Core (RAT)

    SirepRAT - RCE نظام مبني على Windows IoT Core يتميز SirepRAT بإمكانيات برامج الاختراق remote access tool الكاملة دون الحاجة إلى كتابة برنامج اختراق حقيقي RAT على الهدف. تستغل الطريقة خدمة اختبار Sirep المضمنة في الصور الرسمية المعروضة على موقع Microsoft وتعمل عليها. هذه الخدمة هي جزء العميل...
  9. Joe_Dev

    ما هو فيرس الفدية وكيف يصاب جهازك به؟

    ما هو فيرس الفدية هي برامج خبيثة تثبت في جهازك وتقوم بتقييد الملفات والمجلدات ونظام التشغيل, حتى تدفع مبلغ من المال لكي يتم تحرير جهازك. طبعاً مصطلح فيروسات الفدية أو ransomeware ليس وليد اللحظة, وهو مصطلح قديم يعود لعام 1989 بحسب هذه المقالة في موقع ويكيبديا. ولكن انتشر مؤخراً مع فيروسات مثل...
  10. Joe_Dev

    الاختراق عن طريق الويندوز بواسطة PenTestBox

    بسم الله الرحمن الرحيم الاختراق عن طريق الويندوز بواسطة PenTestBox PenTestBox هي عبارة مشروع مفتوح المصدر, تم انشاءه لغرض إختبار الإختراق, ولكن ما يميزها هو أنها معدلة لتعمل على نظام التشغيل ويندوز مباشرة دون أن تحتاج لتثبيتها على الوهمي باستعمال المحاكيات الاخرى مثل فيرتوال بوكس...
  11. Joe_Dev

    كيفية اختراق الحسابات بالتخمين - هجوم القوة الغاشمة

    هجوم القوة الغاشمة - Brute-Force Attack هو هجوم القاموس – Dictionary Attack ، حيث يعمل الهكر من خلال قاموس لكلمات المرور المحتملة ويجربها جميعًا. تبدأ هجمات القاموس ببعض التخمينات حول كلمات المرور الشائعة لمحاولة التخمين من القائمة الموجودة في القاموس. تميل هذه الهجمات إلى أن تكون قديمة...
  12. Joe_Dev

    أداة اختراق Hackerpro على تارموكس ولينكس

    بسم الله الرحمن الرحيم أداة اختراق Hackerpro على تارموكس ولينكس ماهو سكربت HackerPro هي أداة اختراق الكل في واحد تم تطويرها لنظام لينكس وكذلك الاندرويد، يمكنك استخدامها على الاندرويد عن طريق تثبيت تطبيق Termux. يحتوي HackerPro على الكثير من الميزات المضمنة في اختراق كلمات المرور ، وأيضًا...
  13. Joe_Dev

    تجهيز الكالي لينكس للاختراق

    ما بعد تثبيت Kali Linux تجهيز الكالي لينكس للاختراق من خبرتي الطويلة مع أنظمة اللينكس وبالأخص أنظمة اختبار الاختراق مثل الباكتراك سابقا و Backbox و Parrot-Os-Sec و بلاك أرش و blackbuntu , و GnackTrack ... وجدت بأنه : رغم أن توزيعات اختبار الاختراق مثل كالي لينكس وباروت مجهزة بـ أدوات...
  14. Joe_Dev

    شبكة الديب الويب غير قابلة للفهرسة في محركات البحث,,,لماذا ؟

    بسم الله الرحمن الرحيم الويب العميق: شبكة الديب ويب ، الويب الخفي الويب العميق هي مصطلحات بحث تشير إلى المحتوى الذي لم تتم فهرسته بواسطة محركات البحث المعروفة. نحن جميعًا نعرف فقط الأشياء التي تظهر لنا ، على سبيل المثال ، "الشبكة السطحية" هي تبلغ حوالي 19 تيرابايت وهي جزء صغير فقط...
  15. Joe_Dev

    فحص نقاط الضعف و اكتشاف الثغرات الامنية Vulmap

    استخراج نقاط الضعف و الثغرات الامنية Vulmap Vulmap هو مشروع مفتوح المصدر خاص بالشبكة المحلية يقوم بمسح نقاط الضعف وايجاد الثغرات. وهو يتألف من برامج مسح الثغرات المحلية عبر الإنترنت لأنظمة تشغيل Windows و Linux. يمكن استخدام هذه البرامج النصية لأغراض دفاعية وهجومية. من الممكن إجراء...
  16. Joe_Dev

    اقوى تطبيق اختراق شبكات الواي فاي للاندرويد - Hijacker

    اقوى تطبيق اختراق شبكات الواي فاي للاندرويد إذا كنت تريد حماية شبكة الواي فاي لديك من عمليات التجسس والإختراق فيجب عليك في البداية ان تتعلم كيفية اختراق الواي فاي اولا وان تنظر بعين الهاكر حتى تجد الثغرات المناسبة للوصول لهدفك. وهذا هو دور الهاكر الاخلاقي, ولفعل ذلك يتوجب عليك الاستعانة بـ...
  17. Joe_Dev

    كيف تصبح هاكر اخلاقي محترف في القرصنة الأخلاقية

    بسم الله الرحمن الرحيم ازاي تبقي هكر اخلاقي تااابعو الموضوع دليل كامل لتصبح هاكر اخلاقي محترف يدور هذا الدليل حول كيفية أن تصبح مخترقًا أخلاقيًا. يتضمن معلومات مفصلة عن الدور الذي يلعبه الهكر الأخلاقي ، وبعض المهارات والخبرات اللازمة ليصبح متسللًا أخلاقيًا ، واستراتيجيات للحصول على وظيفة...