مقالات Archives - Squnity | مجتمع عربي للحماية و أمن المعلومات

كيف يمكن تخطى أنظمة الحماية

كيف تتخطى الفيروسات أنظمة الحماية

كيف تتخطى الفيروسات أنظمة الحماية ؟ كثيراً ما نسمع عن الصراع الدائر بين مطوري الفيروسات و مطوري الحمايات من جهة أخرى, و هو صراع يدور بين تج ...

كيفية استغلال ثغرة xss او Cross Site Scripting

شرح إستغلال ثغرة XSS و سحب الكوكيز

قد تكون سمعت عن ثغرات ال XSS أو الـ Cross Site Scripting من قبل أو قمت حتي بتجربتها عن طريق إحدي البايلودات الشائعة مثل : [crayon-587fe9c72 ...

burpsuite, burp suite, هجمات, التخمين, عن, طريق

شرح عمل هجمات التخمين عن طريق Burpsuite

شرحنا اليوم يتكلم عن أداه Burp Suite من الممكن أنك سمعت عنها مسبقاً أو رأيتها في إحدي توزيعات أختبار الإختراق مثل Kali Linux لكنك لا تعلم في ...

كيف تتعلم الهندسة العكسية

مقدمة في الهندسة العكسية ( الجزء التاني )

تحدثنا في الجزء الأول ( مقدمة في الهندسة العكسية - الجزء الاول ) عن ماهية الهندسة العكسية و حاولنا وضع تعريف عام لها, و تكلمنا كذلك عن كيفية ...

برمجه سكربت بسيط بلغه البايثون لفحص ثغره ClickJacking

ماهو الـClickJacking ؟ هو ثغره تصيب تطبيقات الويب والتي تسمح للمهاجم بخداع المستخدم بموقع مختلف عن الذي يظن أنه يتعامل معه وقد يقوم ا ...

مقال : برمجه سكربت HTTP Bind Shell بواسطه لغه البايثون

في البدايه دعنا نشرح ماهو الشيل Shell ؟ يمكننا أن نعبر عنه ببساطه بأنه كود أو برنامج يعطيك صلاحيه تنفيذ أوامر علي الجهاز سواء كان هذا الج ...

مقال : برمجه سكربت بلغه البايثون لعمل شبكه لاسلكيه مع كلمه سر مجدوله

عندما تشارك الأنترنت عن طريق أنشاء شبكه لاسلكيه فلعل من ضمن الأشياء اللتي تقلقك أمان الشبكه فأذا قام أحد بأختراق الشبكه أصبح جهازك معرض للأخ ...

مقال : كيفيه برمجه سكربت بلغه البايثون لعمل HTTP Flood

الـHttp Flood هو نوع من أنواع هجمات الـDenial-Of-Service أو الـDOS Attack ولكن قبل أن أوضح ماهو سأوضح ماهو الفرق بين هجمات الـDOS وهجمات الـ ...

مقال : شرح استخدام اداة TheFatRat لعمل Backdoor وتخطي برامج الحماية

عندما تستخدم برامج اختراق الاجهزة مثل NJrat وغيرها من البرامج تواجهك اكبر مشكلة و هيا كون البرمجيات الناتجة من هذة الادوات مكشوفة من كل برام ...

مراجعة : توزيعة الحماية و المخصصة لاختبار الاختراق ArchStrike

مثل اي مختبر اختراق او محب للحماية يفضل ان يستخدم توزيعه سريعة للحماية و امن المعلومات بها كافة الادوات التي يحتاجها للاختراق و التحليل الام ...

صفحة 1 من 3123