تسمح القرصنة الحكومية باستغلال الثغرات الأمنية في المنتجات الإلكترونية والبرامج للوصول عن بُعد إلى المعلومات المهمة لها. تتيح هذه المعلومات للمحققين الحكوميين مراقبة نشاط المستخدم والتدخل في تشغيل جهازه.
قد تشمل الهجمات الحكومية على الأمن البرمجيات الخبيثة والتشفير. يعد برنامج PRISM التابع...
السلام عليكم ورحمة الله وبركاته
كورس الهندسة العكسية والاستغلال
باللغة الانجليزية
مصدر الكورس :
المتطلبات :
تم تصميم هذه الدورة للمبتدئين الذين يتطلعون إلى البدء في الأمان واختبار الاختراق والهندسة العكسية.
وصف :
في هذه الدورة التدريبية الخاصة بتطوير الهندسة العكسية...
السلام عليكم ورحمة الله وبركاته
عيدكم مبارك وكل عام وانتم بخير .
الانترنت وخاصه الكمبيوتر ادمانه عنيف جدآ صعب تركه
فأصبح من الطبيعي هو عدم الاستغناء عنه
لذا في هذا الموضوع سنقدم لكم
مايفيدكم
هذي ثلاث كورسات مكمله لبعضها البعض من كورسات الاخ زيد القرشي .
يتطلب نظام كالي لينكس .
اول كورس...
كما تعلم ، أخطرت Microsoft أن Windows 10 هو "الإصدار الأخير من Windows" وأوضحت أنها ستركز على تطوير ميزات قوية وجديدة تحت ستار تحديثات البرامج بدلاً من
إنشاء إصدار جديد من ويندوز.
هذا يعني أنه لن يكون هناك Windows 10.1 أو Windows 11 في المستقبل. لذلك إذا كنت تفكر في تثبيت ويندوز 10 فهذا...
أدوات جمع المعلومات XCTR Hacking Tools
أداة XCTR Hacking Tools عبارة عن مجموعة من أدوات اختبار الاختراق المتخصصة في جمع المعلومات حول الهدف المراد اختبار اختراقه.
وهي من الادوات التي تدخل في المرحلة الاولى من مراحل اختبار الاختراق الا وهي مرحلة جمع المعلومات أو الاستطلاع (reconnaissance –...
بسم الله الرحمن الرحيم
اداة Fast Google Dorks Scan
هو أول برنامج في مرحلة الاستطلاع و جمع المعلومات عن المواقع المستهدفة يقوم بتعداد جميع common admin panel الممكنة إلى موقع الويب المستهدف.
يتيح لك استخراج لوحة التحكم بعد...
أسهل طريقة اختراق الواي فاي على لينكس lazyaircrack
اختراق الواي فاي على لينكس lazyaircrack
سنتعرف اليوم على اداة مميزة لـ اختراق شبكات الواي فاي باستعمال نظام لينكس الاداة سهلة جدا ولا تحتاج منك خبرة أو التعامل مع الاوامر الصعبة والمملة. اسم الاداة
lazyaircrack الاسم ينقسم لقسمين الاول Lazy...
SirepRAT - RCE نظام مبني على Windows IoT Core يتميز SirepRAT بإمكانيات برامج الاختراق remote access tool الكاملة دون الحاجة إلى كتابة برنامج اختراق حقيقي RAT على الهدف.
تستغل الطريقة خدمة اختبار Sirep المضمنة في الصور الرسمية المعروضة على موقع Microsoft
وتعمل عليها. هذه الخدمة هي جزء العميل...
ما هو فيرس الفدية
هي برامج خبيثة تثبت في جهازك وتقوم بتقييد الملفات والمجلدات ونظام التشغيل, حتى تدفع مبلغ من المال لكي يتم تحرير جهازك. طبعاً مصطلح فيروسات الفدية أو ransomeware ليس وليد اللحظة, وهو مصطلح قديم يعود لعام 1989 بحسب هذه المقالة في موقع ويكيبديا. ولكن انتشر مؤخراً مع فيروسات مثل...
بسم الله الرحمن الرحيم
الاختراق عن طريق الويندوز بواسطة PenTestBox
PenTestBox هي عبارة مشروع مفتوح المصدر, تم انشاءه لغرض إختبار الإختراق,
ولكن ما يميزها هو أنها معدلة لتعمل على نظام التشغيل ويندوز مباشرة دون أن تحتاج لتثبيتها على الوهمي باستعمال المحاكيات الاخرى
مثل فيرتوال بوكس...
هجوم القوة الغاشمة - Brute-Force Attack
هو هجوم القاموس – Dictionary Attack ، حيث يعمل الهكر من خلال قاموس لكلمات المرور المحتملة ويجربها جميعًا.
تبدأ هجمات القاموس ببعض التخمينات حول كلمات المرور الشائعة
لمحاولة التخمين من القائمة الموجودة في القاموس. تميل هذه الهجمات إلى أن تكون قديمة...
بسم الله الرحمن الرحيم
أداة اختراق Hackerpro على تارموكس ولينكس
ماهو سكربت HackerPro
هي أداة اختراق الكل في واحد تم تطويرها لنظام لينكس وكذلك الاندرويد، يمكنك استخدامها على الاندرويد عن طريق تثبيت تطبيق Termux. يحتوي HackerPro على
الكثير من الميزات المضمنة في اختراق كلمات المرور ، وأيضًا...
ما بعد تثبيت Kali Linux تجهيز الكالي لينكس للاختراق
من خبرتي الطويلة مع أنظمة اللينكس وبالأخص أنظمة اختبار الاختراق مثل الباكتراك
سابقا و Backbox و Parrot-Os-Sec و بلاك أرش و blackbuntu , و GnackTrack ...
وجدت بأنه :
رغم أن توزيعات اختبار الاختراق مثل كالي لينكس وباروت مجهزة بـ أدوات...
بسم الله الرحمن الرحيم
الويب العميق:
شبكة الديب ويب ، الويب الخفي الويب العميق هي مصطلحات بحث تشير إلى المحتوى
الذي لم تتم فهرسته بواسطة محركات البحث المعروفة. نحن جميعًا نعرف فقط الأشياء
التي تظهر لنا ، على سبيل المثال ، "الشبكة السطحية" هي تبلغ حوالي 19 تيرابايت
وهي جزء صغير فقط...
استخراج نقاط الضعف و الثغرات الامنية Vulmap
Vulmap هو مشروع مفتوح المصدر خاص بالشبكة المحلية يقوم بمسح نقاط الضعف وايجاد الثغرات.
وهو يتألف من برامج مسح الثغرات المحلية عبر الإنترنت لأنظمة تشغيل Windows و Linux.
يمكن استخدام هذه البرامج النصية لأغراض دفاعية وهجومية. من الممكن إجراء...
اقوى تطبيق اختراق شبكات الواي فاي للاندرويد
إذا كنت تريد حماية شبكة الواي فاي لديك من عمليات التجسس والإختراق فيجب عليك في البداية ان تتعلم كيفية اختراق الواي فاي
اولا وان تنظر بعين الهاكر حتى تجد الثغرات المناسبة للوصول لهدفك.
وهذا هو دور الهاكر الاخلاقي, ولفعل ذلك يتوجب عليك الاستعانة بـ...
بسم الله الرحمن الرحيم
ازاي تبقي هكر اخلاقي تااابعو الموضوع
دليل كامل لتصبح هاكر اخلاقي محترف
يدور هذا الدليل حول كيفية أن تصبح مخترقًا أخلاقيًا. يتضمن معلومات مفصلة عن الدور الذي يلعبه الهكر الأخلاقي ، وبعض المهارات والخبرات اللازمة ليصبح متسللًا أخلاقيًا ، واستراتيجيات للحصول
على وظيفة...
هذا الموقع يستخدم ملفات تعريف الارتباط (الكوكيز ) للمساعدة في تخصيص المحتوى وتخصيص تجربتك والحفاظ على تسجيل دخولك إذا قمت بالتسجيل.
من خلال الاستمرار في استخدام هذا الموقع، فإنك توافق على استخدامنا لملفات تعريف الارتباط.