انظمة تشغيل Archives - Squnity | مجتمع عربي للحماية و أمن المعلومات

كيف يمكن تخطى أنظمة الحماية

كيف تتخطى الفيروسات أنظمة الحماية

كيف تتخطى الفيروسات أنظمة الحماية ؟ كثيراً ما نسمع عن الصراع الدائر بين مطوري الفيروسات و مطوري الحمايات من جهة أخرى, و هو صراع يدور بين تج ...

مقال : تخطي الرقم السري لنظام Mac OS

في بعض الاحيان اذا كنت تستخدم نظام التشغيل Windows تستخدم HirnBoot لاستعادة كلمة السر الخاصة بك او حذفها و ايضآ في Linux يمكنك من خلال Termi ...

مراجعة : مراجعة لتوزيعة اختبار الاختراق Lionsec الاصدار 5.0

في البداية هذة التوزيعه لاول مرة نسمع عنها وقد قمنا بتنزيلها كعادتنا و سوف نذكر كافة المشاكل التي واجهتنا اثناء تنصيبنا لها و ايضا كافة المم ...

مراجعة : توزيعه اختبار الاختراق Parrot اصدار Defcon

في عام 2015 اطلق مطورين مهتمين بختبار الاختراق توزيعه الحماية Parrot OS وهيا من اشهر التوزيعات في اختبار الاختراق و تتميز بسرعتها و الالوانه ...

مراجعة : توزيعة الحماية و المخصصة لاختبار الاختراق ArchStrike

مثل اي مختبر اختراق او محب للحماية يفضل ان يستخدم توزيعه سريعة للحماية و امن المعلومات بها كافة الادوات التي يحتاجها للاختراق و التحليل الام ...

مراجعة توزيعة Security Onion لتحليل الشبكات

توزيعة سيكورتى أونيون عباره عن توزيعة لنظام تشغيل لينكس من أجل تحليل الشبكات وإكتشاف الهجمات وادارة ملفات السجﻻت - log files. وهي مبنية على ...

مراجعة : توزيعة الحماية و الامان Tails

في الوقت الحالي يهتم العالم بأثره بآمن العلومات و الحماية الرقمية للبيانات المتداوله عبر الانترنت ، ظهرت العديد من المشاريع للحماية التعقب ا ...

إستخدام الشيل سكربت مع أداة Nmap

مع وجود ألاف الأوامر المتاحة التى يمكن إستعملها فى إادارة نظام التشغيل, كيف تستطيع ان تتذكرها او تكتبها بشكل منظم ؟ الأجابة هى,  ﻻتستطيع ان ...

مقال فديو : تنصيب توزيعة Backbox لاختبار الاختراق كنظام تشغيل وهمي

اذا كنت مختبر اختراق سواء " اختبار اختراق تطبيقات الويب - التحقيق الجنائي الرقمي - الهندسة العكسية - الفويب و الاتصالات - الشبكات " وغيرها م ...